我们回来为您提供本周最新的网络安全新闻,旨在让您了解最新情况并防范不断变化的威胁。本周,我们将了解 Microsoft 将 Storm-0501 识别为混合云勒索软件攻击的关键参与者、向俄语用户分发 DCRat 恶意软件的新 HTML 走私活动、CISA 发布的“A” 新 K-12 工具包 学校应对匿名威胁,这是最近修补但不太严重的漏洞 CUPS 和 NIST 评论 身份和密码指南。此外,现在让我们详细了解每个故事。
微软将 Storm-0501 确定为混合云勒索软件攻击的主要威胁
微软最近报告了Storm-0501一个以经济为动机的网络犯罪集团,作为主要参与者 混合云勒索软件攻击。 该恶意软件组主要针对交通、制造、执法和政府等行业,主要关注混合云环境。。 自 2021 年起活跃,Storm-0501 已成为附属公司,提供各种勒索软件有效负载,包括 Hive、BlackCat 和 LockBit。
微软透露 Storm-0501 利用弱凭据和特权过高的帐户来获得未经授权的访问 现场网络然后他们利用它迁移到云基础设施。他们的活动通常会导致数据泄露、凭证盗窃和勒索软件部署,最近使用的是基于 Rust 的勒索软件 Embargo。
Storm-0501 的攻击方法包括使用 Storm-0249 和 Storm-0900 等初始访问代理,或利用未修补的服务器中的漏洞,例如 Zoho ManageEngine 和 Citrix NetScaler。获得访问权限后,他们使用 Impacket 的 SecretsDump 等工具窃取凭证,并使用 Cobalt Strike 在网络中横向移动。数据泄露通常使用 Rclone 来向公众传输文件 云存储服务 就像MegaSync一样。
微软指出,虽然勒索软件的部署是预期的结果,但 Storm-0501 也被观察到维持 持久后门 在某些情况下,无需运行勒索软件即可访问。 这一重要发现凸显了勒索软件攻击策略的广泛使用,特别是针对混合云环境以获取金钱利益。。
新的 HTML 走私活动将 DCRat 恶意软件传播给俄语用户
最近的一个 针对俄语用户的网络活动 已检测到,它似乎使用一种称为 HTML 走私的技术来传播 DCRat 基础木马(也称为 DarkCrystal RAT)。此前,DCrat 是通过 受损网站 和网络钓鱼企业邮箱,但这是第一次使用 HTML 走私方式发送此类邮件。此方法涉及将恶意负载直接嵌入到 HTML 文件中。
在主要阶段,这些有效负载可以在有意或无意地打开时被解码和下载。 互联网浏览器。 网络斯科普研究人员 确定该攻击依赖于社会工程,诱骗用户打开最终为 DCRat 恶意软件提供支持的恶意文件。
该活动被发现模仿 TrueConf 和 VK 等著名的俄罗斯服务,分发 HTML 文件,自动下载包含 DCRat 恶意软件的受密码保护的 ZIP 存档。一旦执行,DCrat 就会充当 完整的后门允许攻击者记录击键、执行命令并窃取敏感信息。该活动表明恶意软件传播方法日益复杂,特别是通过 HTML 走私,这种方法更难以检测和阻止。 Netskope 建议组织密切监控 HTTP 和 HTTPS 流量,以避免潜在的感染。有关更多信息,请参阅 内斯科普的研究。
CISA 发布 K-12 学校匿名威胁响应指南和工具包
这 网络安全和基础设施安全局 (CISA) 推出了新的 匿名威胁响应工具包 旨在帮助 K-12 学校应对匿名暴力威胁,特别是通过社交媒体传播的威胁。该工具包与 FBI 合作开发,为学校管理人员提供了结构化方法, 执法和社区合作伙伴 响应并减轻匿名威胁带来的风险。
该资源提供了用于评估威胁可信度、为潜在事件做好准备以及与当地合作伙伴协调响应的可行策略。该工具包旨在 减少心理影响 消除这些对学校社区的威胁,同时提高安全性。
CISA 主任 Jen Easterly 表示,全国各地的学校都面临着越来越多的匿名威胁,这些威胁可能会破坏学习环境并压垮资源。该工具包概述了六项关键策略,包括提高认识、与执法部门建立伙伴关系以及建立多学科威胁评估团队。这也凸显了其重要性 进行应急管理演习 确保学校随时准备好应对威胁。该倡议是在 CISA 2024 年 K-12 学校安全和安保全国峰会上宣布的。欲了解更多信息,请访问 CISA 网站。
CUPS 漏洞的修复不如预期那么重要
本月早些时候,有可能 CUPS 中发现严重漏洞 (通用 UNIX 打印系统),用作许多 Linux 发行版的打印框架。这个早期阶段的缺陷被确定为 高严重性指数。由于进一步分析发现该漏洞后来被降级 漏洞 没有预期那么重要。
这些漏洞影响了多个 Linux 系统,如果被利用,可能允许未经身份验证的远程代码执行。。与创建修改和更改的恶意数据包并将其发送到相关的漏洞或风险 UDP端口631这为网络攻击铺平了道路。然而,它们仍然对未打补丁的软件和关键系统构成重大风险,影响其 高效的运营和吞吐量。
CUPS 漏洞已在发布的补丁中修复 Linux Openprinting 项目 9 月 26 日。专家建议管理员阻止传入 UDP 端口 631 的流量并禁用不必要的服务,例如 cups 浏览更新 被应用。已修复的漏洞现在的 CVSS 评分范围为 8.4 到 9.1。此新闻报道强调了在 Linux 环境中持续监控和及时修补以防止被利用的重要性。
NIST 修订身份指南,包括密码要求
美国国家标准与技术研究院 (NIST) 在特别出版物 800-63-4 中发布了其身份和密码指南的更新版本。该项目进行了几项关键更改,主要解决了身份验证实践 政府信息系统。此外,云存储服务、多重身份验证 (MFA) 和用户隐私(当前的需求)也受到了广泛关注。它大大简化了密码规则,新指南建议:
- 密码长度必须为八个字符(最少)。
- 密码必须是 15 到 64 个字符之间。
- 特殊字符的使用不是强制性的。
更新后的 NIST 草案强烈鼓励使用防网络钓鱼的 MFA(多重身份验证),事实证明,这是比使用可重复使用的密码更安全的选择。根据 NIST 建议,不应练习使用 基于知识的学位 例如安全问题和公开可见的密码提示,因为这些安全选项现在被认为是陈旧且模糊的,并且仍然更容易受到复杂的现代攻击,最终使您的数字环境变得不安全。
这些更新和变化代表了转向更实用和用户友好的安全实践的愿望或需要。。此外,他们鼓励组织采用更强大的身份验证措施来确保其信息系统的安全。
Leave A Comment