Atgiant 发表于 2017-7-2 22:24

每日安全简讯(20170703)

1.安全厂商发布Petya供应链攻击分析报告

安全厂商ESET揭示TeleBots黑客组织在2016~2017年间的攻击活动,在这次乌克兰的攻击活动中,TeleBots首先感染乌克兰M.E. Doc公司的软件产品,利用VPN信道进入其他金融组织的内部网络。然后使用基于python和VBS的后门接收指令,其他工具包括CredRaptor(密码获取工具)、Plainpwd(Mimikatz获取windows登录凭证)、PsExec(远程登录工具)。攻击者可以访问M.E. Doc公司的软件更新服务器,随后推送了恶意的应用自动更新,而无须与受害用户交互。


https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/

2.研究者发现Petya与多网络间谍组织有关

目前,有三家安全厂商(卡巴斯基和Palo Alto联合分析,ESET)发布了分析报告,将Petya与过去的网络攻击事件关联,如2015年12月的对乌克兰电力系统的攻击事件等。自2007年以来,该组织分别被命名为Sandworm,BlackEnergy和最近的TeleBots(ESET),而其他未流行的名称包括Electrum,TEMP.Noble和Quedagh。


https://www.bleepingcomputer.com/news/security/security-firms-find-thin-lines-connecting-notpetya-to-ukraine-power-grid-attacks/

3.北约将Petya归因国家攻击呼吁联合调查

根据北约方面表示,最近的Petya大规模攻击是属于国际支持的,恶意软件在全球65个国家感染了超过12,000台设备,攻击了主要行业和关键基础设施。呼吁国际社会对Petya和WannaCry事件展开联合调查。


http://securityaffairs.co/wordpress/60603/cyber-warfare-2/nato-notpetya-state-actor.html

4.FBI抓捕一名在暗网购买邮件炸弹购物者

美国格鲁吉亚的Clinton Scott Bass在暗网中购买邮件炸弹,结果联系上的是FBI的卧底探员。FBI通过向bass发送网络钓鱼邮件试图追踪其位置,邮件的附件可以克服Tor网络的隐蔽性而将数据发送到FBI的服务器,最终将bass抓捕。


http://securityaffairs.co/wordpress/60613/cyber-crime/mail-bomb-dark-web.html

5.公益数字证书认证机构签发了1亿个证书

公益数字证书认证机构Let's Encrypt项目宣布它签发了超过1亿个证书。对这家非营利CA来说这是一个里程碑意义的时刻,距离它开始提供CA服务仅仅相隔19个月。在19个月内,浏览器加载的加密网页比例从18%增加到了约58%。Let's Encrypt项目由EFF、Mozilla、Akamai、密歇根大学和思科等组织发起,其使命是让每个网站都能使用 HTTPS 加密。


http://www.solidot.org/story?sid=52926

6.研究者利用树莓派入侵并控制风力发电场

在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在试验的5座发电场中有2家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。


http://www.cnbeta.com/articles/tech/627763.htm

页: [1]
查看完整版本: 每日安全简讯(20170703)