
代码熬夜敲

获得徽章 0
一个勒索软件团伙仅仅通过使用 7-zip 压缩软件对 QNAP 设备上的文件进行远程加密,就在短短 5 天时间内赚取了 26 万美元。
图片
从周一开始,世界各地的 QNAP NAS 用户突然发现他们存储的文件被加密了,其原因是一个名为 Qlocker 的勒索软件利用了他们设备上的漏洞执行了加密操作。
虽然大多数勒索软件集团在他们的恶意软件上会投入了相当多的开发时间,以使其高效、功能丰富并具有强大的加密功能,但 Qlocker 完全不同,他们甚至不需要创建自己的恶意软件程序。
相反,他们扫描了连接到互联网的 QNAP 设备,并利用最近披露的漏洞对其进行攻击。这些漏洞使他们能够远程执行 7-zip 压缩软件,对受害者的 NAS 存储设备上的所有文件进行密码保护。利用这种简单的方法,他们在短短五天时间里利用 7-zip 压缩软件中经过时间考验的加密算法,对超过数千台设备进行了加密。
以企业为目标的勒索软件通常要求支付 10 万到 5000 万美元的赎金,以解密受害者设备上的文件,并且不泄露他们被盗的数据。然而,Qlocker 选择了一个不同的目标——他们针对的目标为利用 QNAP NAS 设备进行网络存储的消费者和中小型企业。
此外,Qlocker 将文件解密的赎金要求定价为 0.01 比特币,价格约为 500 美元。
图片
让公司支付几十万、数百万,甚至是上千万美金,需要公司认真思考并判断丢失的数据是否值这个价格。然而,支付 500 美元可以被当作是恢复重要文件的一个小小代价,虽然受害者在这个过程中同样会感受到自己受到了侵犯,但这个价格更容易被接受。
由于 Qlocker 勒索软件使用了一套固定的比特币地址,并让受害者轮流使用这些地址,因此收集这些地址并监控他们的付款成为了可能。
研究人员共收集到了 20 个收款的比特币地址,通过监控发现这些地址已经收到了共计 5.26 个比特币赎金,这一数额约为 26 万美金。按照每人支付 0.01 比特币计算,目前已有 526 名受害者支付了赎金用于资料解密。
这个勒索软件的活动仍在进行中,每天都有新的受害者出现,因此这一数字可能还会继续上升。为了防止这些勒索软件攻击,建议所有 QNAP 用户将多媒体控制台、媒体串流插件和混合备份同步应用程序都更新至最新版本。 随着社会数字化进程加快,网络威胁的不断增长,各国密集出台公民隐私与安全意识相关法规和教育项目,对儿童隐私与安全的意识教育和课程计划也正在向低龄化覆盖。
近日,澳大利亚发布的最新修订的5至16岁儿童国家课程草案增加了“考虑隐私和安全”内容,帮助学生培养必要的安全技能管理个人数据并有效遵守安全规范。
拟议的课程教材旨在教导五岁的孩子(澳大利亚儿童的入学年龄),不要与陌生人分享出生日期或全名等信息,并且在输入个人信息之前,应咨询父母或监护人。
六岁至七岁的孩子将被教如何使用用户名和密码,以及避免点击弹出式链接的陷阱。
三、四年级的小学生将被教导如何识别在线服务可能存储的个人数据,以及如何显示他们的位置或身份。老师还将讨论昵称的使用以及在玩在线游戏时为什么保护隐私如此重要。
到小学高年级,孩子们将被教导要在网上尊重他人,包括尊重他人的意见,即使他们与个人意见有所不同。
新的课程草案已删除了大约20%的数字技术内容,以回应对当前课程“负担过大”的指责。因此,此次增加网络安全意识教育内容的草案提议尤为可贵。
澳大利亚的国家课程教材由其联邦政府制定,该联邦政府不开设任何学校。州和地方政府负责设立学校并有权制定课程教材,他们可以选择使用国家课程教材,也可以选择制定自己的课程教材。 在用户隐私信息方面,谷歌总是引来很多争议。
2019年谷歌提出禁用第三方Cookie,引起轩然大波。禁用第三方Cookie后,广告公司则无法获得统一的用户ID。于是在2020年,谷歌提出了一个FLoC(联邦学习人群)算法,作为Chrome 浏览器源代码的一部分,它可以帮助广告商进行无 Cookie 和无同意的广告定位。
FLoC使用一种算法来查看用户的浏览器历史记录,并将其与一组具有类似浏览历史的人进行匹配,具有相同浏览行为的人群叫做Cohort。群组内的用户都会被标记成相同ID,这个Cohort的ID可以被广告主定向使用,更好的进行广告推送。
也就是说,追踪器即便不需要跨网站追踪用户,也可以知道用户的浏览行为。
电子前线基金会(Electronic Frontier Foundation,EFF)表示,用户有权在不同背景展示不同的身份,像是在医疗相关的网站,就没有理由透露政治倾向,或是浏览零售网站,该网站没有理由知道用户阅读过有关忧郁症治疗方法的网页。
FLoC破坏了这样的信息分离性,向所有网站提供相同的行为摘要。若实施不当,就有可能发生更加严重的隐私泄漏问题。
3月初,FLoC随最新版本的Chrome上线,目前还在灰度上线中,约5%最新Chrome浏览器具备此功能。
海外浏览器Brave、DuckDuckGo、 Vivaldi、Opera以及微软的Edge和Firefox都未加入到FLoC的测试中。GitHub 也已决定加入反谷歌 FLoC 追踪阵营,确认将通过添加 HTTP 标头的方式来屏蔽 FLoC 追踪。 根据Proofpoint的最新分析,FluBot(又名Cabassous)已经开始向西班牙以外的国家蔓延,以英国、德国、匈牙利、意大利和波兰为主要目标。根据监测,仅针对英国,攻击者就动用了700多个域名,感染了超过7000台设备。
此外,还发现攻击者从欧洲向美国用户发送了德语和英语的短信,可能是恶意软件通过手机通讯录的联系人群发的短信。
去年下半年开始运营,到2021年3月时,FluBot已经崭露头角。该恶意软件感染了西班牙超过6万台设备,据称已经从这些设备中收集了超过1100万个电话号码,占西班牙总人口的25%。
攻击者伪装成诸如FedEx、DHL和Correos等快递服务的通知服务与订单状态跟踪的服务,点击链接后就会下载嵌入了FluBot的恶意软件。
FluBot主要针对银行和加密货币的应用程序,除此以外还会收集用户的个人数据。安装后,FluBot会在金融相关的应用程序的登录页面上叠加攻击者自己的页面来劫持凭据。
西班牙当局已经逮捕了四名与FluBot有关的犯罪嫌疑人,但是感染仍在持续,而且已经从西班牙扩展到日本、挪威、瑞典、芬兰、丹麦和荷兰。
FluBot的快速扩张使得德国联邦信息安全局(BSI)和英国国家网络安全中心(NCSC)对公众发出警告,提醒用户警惕此类攻击。 新型勒索软件团伙Babuk Locker大胆将矛头指向美国哥伦比亚特区大都会警局,宣称若对方不支付勒索赎金,则将披露敏感警务文件。一旦流出,警方调查结果乃至线人信息都可能被公之于众。
该团伙在网站上公布了相关内部文件及服务器截屏。特区警察局发言人Sean Hickman在采访邮件中表示,“我们已经意识到内部服务器遭到未授权访问。”
勒索团伙的数据泄露页面
从截屏内容来看,该勒索软件团伙已经获得了访问调查报告、警官风纪记录、本地帮派档案、面部照片以及管理文件的权限。
泄露数据细节
Babuk Locker团伙宣称,他们已经从特区警局的服务器上总计下载到超过250GB数据。
该团伙随后主动联系特区警员,要求对方三天之内回应勒索要求。如果不支付赎金,团伙将与当地帮派联系并公布警方线人身份。
特区警员在采访中表示,他们仍在调查此次违规行为、希望尽快确定事件影响。Hickman还强调,警局已经聘请联邦调查局协助调查。
Babuk Locker:2021年的“后起之秀”
Babuk Locker团伙是新近崛起的勒索软件组织之一。该组织于2021年1月开始行动,已经先后袭击了西班牙电话零售连锁店Phone House、NBA休斯顿火箭队等重量级受害者。
该团伙最独特的能力之一,就是将勒索软件载荷以加密方式存储在VMware eSXI共享虚拟磁盘驱动器的文件当中。截至目前,也只有包括Babuk Locker在内的三种勒索软件(另两种为Darkside与RansomExx)能够做到这一点。
就在上周,安全公司Emsisoft警告称,Babuk Locker勒索软件中存在功能漏洞,可能导致勒索软件永久破坏受害者的文件数据。几天之后,该团伙很快在黑客论坛帖子上做出回应,表示已经成功修复这项bug。 近日,美国国家标准技术研究所(NIST)发布酒店业实用网络安全指南,可帮助酒店经营者降低黑客最常攻击的酒店系统的脆弱性和风险,这些系统包括酒店财产管理系统(PMS),该系统可存储客人的个人信息和信用卡数据。
该指南分为三部分,介绍了保护PMS的方法、产品的操作指南、帮助酒店经营者控制和限制对PMS的访问,并保护客人的隐私和支付卡信息。
NIST美国国家网络安全卓越中心(NCCoE)的Bill Newhouse解释说:“我们已经证明,使用当今的技术可以减轻财产管理系统内部和周围的网络安全风险。”
“我们的实践指南给出来一个网络安全和隐私风险的参考设计,并融入了一些网络安全概念,例如零信任体系结构、移动目标防御、信用卡数据令牌化和基于角色的身份验证等。我们还提供特定的用例来展示这种设计的功能。”
01、酒店业是2019年受攻击最严重的行业之一(排名第三)
近年来,攻击者已经入侵了多家大型连锁酒店的网络,暴露泄漏了数亿客人的信息。根据最近的行业报告,在2019年因网络安全漏洞而受到影响的行业中,酒店业排名第三,该行业遭受的攻击事件占总数的13%。
这些漏洞中约有三分之二是对酒店企业服务器的攻击,因为这些服务器通常存储来宾信息并与现场财产管理系统进行通信。此类网络攻击行为可能损害酒店企业声誉,破坏运营并造成巨大的财务损失。
02、用零信任加固酒店PMS和联网IT基础架构
NCCoE与酒店业和网络安全技术提供商合作,开发了一个示例系统——“PMS参考设计”,该系统可模拟酒店的PMS和联网IT基础设施,包括电子支付系统和电子门锁。该设计可保护在此环境中移动的数据,并防止用户访问各种系统和服务。
尽管该设计使用了商用技术来实现目标,但该指南并未推荐任何特定安全产品。该解决方案中使用的所有技术均支持NIST网络安全框架的安全标准和准则,并且该设计与NIST隐私框架的隐私保护预期保持一致。
该实践指南还介绍了最新的NIST出版物零信任体系结构,该体系是专注于资源保护的网络安全范式。其前提是永不信任、始终验证(评估)。
“零信任原则意味着不能仅根据设备或用户的物理或网络位置,或设备拥有者身份来授予访问权限。取而代之的是,在用户可以访问网络资源之前,需要同时对主体和设备进行身份验证和授权
对此你是怎么看的 欢迎在评论区下方讨论