Security News

Netwalker开发人员通过冠状病毒诈骗活动将人们作为目标

由于持续的大流行,诈骗者已经以网络钓鱼活动和恶意软件为主题,积极发起了CORONA爆发。据报道,其中一种活动导致在收件人设备中安装危险的Netwalker Ransomware。 虽然没有发送实际的电子邮件,但MalwareHunterTeam设法找到了一个附件,该附件最终导致Netwalker的安装。据报道,这两个人是袭击者的受害者,收费站和伊利奥尼斯的厄本那公共卫生区是香槟的两个受害者。 新的Netwalker或Mailto网络钓鱼活动正在使用名为CORONAVIRUS_COVID-19.vbs的附件文件,该文件包含勒索软件的可执行代码和混淆代码以提取并在设备上启动。 执行脚本后,可执行文件将自身保存到%Temp%\ qeSw.exe文件中,并在设备上启动加密过程。 来自SentinelLabs的研究员Vitali Kremez告诉本版本的勒索软件终止了Fortinet端点保护客户端。在被问及为何要赎金时,克雷梅兹说可能是为了避免被发现。 “我想这可能是因为他们已经直接从客户管理面板上禁用了防病毒功能;但是,他们不想通过终止客户端来触发警报,” kremez说道。 加密完成后,用户会找到名为扩展名–Readme.txt的赎金票据,其中包含有关如何访问勒索软件Tor Payment网站以支付赎金需求的说明。 目前,勒索软件没有弱点,这意味着Netwalker勒索软件没有官方的解密工具。因此,如果您感染了该恶意软件,则必须尝试使用​​现有备份取回文件或重新创建它。

检测到缺陷后,PwndLocker操作员将其更名为ProLock

在本月初发现了PwndLocker勒索软件。它针对的是企业网络,要求赎金在175,000美元至660,000美元之间,具体取决于网络的规模。 被发现后不久,ID Ransomware的Michael Gillespie和Emsisoft的Fabrian Wosar发现了该恶意软件中的错误,使他们能够为其创建解密工具。这样,受害者就可以在不支付赎金的情况下取回文件。 由于此失败,开发人员将勒索软件更名为ProLock Ransomware。 Sophos的研究员PeterM说,这种新的勒索软件是通过使用BMP图像文件分发的,该文件以WinMgr.bmp的名称存储在C:\ ProgrmData中。在此映像中,嵌入了勒索软件可执行文件。 BMP文件的右上角有几个点,可通过十六进制编辑器查看,其中包括嵌入的二进制数据。 PowerShell脚本类似于二进制数据并将其注入内存。 目前尚不清楚恶意软件从何处可以访问设备。但是,怀疑它可以通过公开的远程桌面服务获得访问权限。彼得说:“他们以少数服务器为目标。目前还不确定如何进入服务器,但是我可以在网络上看到很多密钥源和破解工具,但最终可能只是暴露的RDP :-)。”鸣叫。 加密方法似乎没有变化。 ProLock使用的方法与PwndLocker使用的方法相同。启动后,它将清除设备上的卷影副本,以加强文件恢复。 vssadmin.exe删除阴影/ all / quiet vssadmin.exe调整影子存储大小/...

勒索软件决定在大流行期间不攻击健康组织

昨晚,我们的团队与一些勒索软件运营商进行了联系,询问他们在疫情爆发期间是否继续将目标对准健康和医疗组织。他们否定地说,不,在大流行冠状病毒(COVID-19)期间,它们将不再针对上述组织。 DoppelPaymer是第一个对此做出回应的人,他们在大流行期间不会将目标对准医院或疗养院(但是,不针对这些组织是他们的临时做法): “如果有地方政府,我们总是尽量避开医院,疗养院-我们始终不碰911(仅偶尔可能或由于其网络中的配置错误)。而不仅仅是现在。 如果我们误操作-我们将免费解密。但是有些公司通常会尝试将自己代表为其他公司:我们有一家开发公司试图成为小型房地产,有另一家公司试图成为狗窝。自由到这样的事情。但是关于制药业-如今他们在恐慌中赚了很多,我们没有任何希望支持他们。当医生做某事时,那些人赚钱。” 他们还告诉受害者,受害者可以通过电子邮件或Tor网页与他们联系,以提供证据并在医疗机构被加密的情况下获得解密器。 迷宫操作员在新闻稿中对此查询做出了回应,他们将停止针对各种医疗组织的所有活动,直到大流行结束: “我们也停止了针对各种医疗组织的一切活动,直到用病毒稳定局势为止。” 但是,我们确实得到了任何回应,他们是否会像DoppelPaymer Ransomware运营商声称的那样为受害者提供免费的解密器。 安全公司也尽力而为。像Emsisoft和Coveware这样的公司现在将在大流行期间为医疗机构提供免费服务。这些组织可以从安全公司那里获得以下好处: 勒索软件技术分析 解密工具开发(如果可能) 带有自定义工具的数据解密服务,将以更少的数据丢失变化更快地恢复数据 这样的帮助应该受到高度赞赏。

由于冠状病毒,许多科技巨头现在不得不冒险押注AI

今天的讨论将围绕Facebook和Google的工作人员-每天在进行大流行的内容主持人。这是一个关于艰难的权衡以及过去几天采取的行动的故事,这将对未来的业务产生重大影响。 当我们回顾它的历史时,社交网络上的内容审核无非是一个裸体的商业问题,纳粹和社区崩溃了。后来,这成为一个法律和法规问题。这些公司有删除恐怖宣传,虐待儿童图像和其他形式内容的法律义务。随着Google和Facebook等服务的增长,用户数量达到数十亿,内容审核成为一个大问题。一个明显的问题出现了,一个人如何每天可以审查数百万条针对违规报告的帖子。 我认为唯一的解决方案是将职业咨询公司外包。 2016年,当内容主持人的人数减少时,科技公司在全球雇用了成千上万的主持人。这就产生了一个隐私问题-主持人在家工作时,他们可以施加限制,并控制和设备以及访问存储的数据。如果他们为任何第三方工作,则存在数据泄漏的风险。 那个时候,人们对数据泄漏的恐惧越来越强烈。尤其是对于Facebook,2016年大选后的强烈反对部分是由于对隐私的担忧-如果全世界了解到数据是从用户帐户中收集来的,对公司的信任将急剧下降。这就是为什么将Facebook和YouTube的外包内容审核站点设计为安全室的原因。员工在需要进出的生产车间工作。他们禁止携带任何个人设备,以免拍摄一些秘密照片或试图走私数据。场景是,如果有人将电话带到生产车间,他/她会因此而被解雇。许多工人抱怨这样的限制,但是由于担心高调的数据丢失,公司不愿意放松。 快进到今天,当大流行病以惊人的速度在世界范围内传播时,我们仍然需要像主持人一样工作,如果不是这样的话,使用率显然会激增。如果您继续让他们在地板上工作,则很有可能助长了疾病的传播。问题是,如果让他们在家中工作,则会引起隐私灾难。这造成了一个难题。 如果您代替Facebook,该怎么办?直到星期一,答案看起来和往常一样。萨姆·比德尔(Sam Biddle)上周在《拦截》中打破了这个故事: “由The Intercept审查的Facebook内部员工论坛上的讨论显示出一种混乱,恐惧和怨恨的状态,许多不稳定的按小时雇用的合同工表示,与Facebook的声明相反,他们被其实际雇主禁止从事家庭,尽管这样做具有技术可行性,并且这样做显然具有公共卫生益处。 讨论的重点是埃森哲和WiPro在德克萨斯州奥斯汀和加利福尼亚山景城的工厂雇用的Facebook承包商,包括至少两个Facebook办公室。 (在山景城,已经宣布了关于冠状病毒的地方紧急状态。)截获中,至少有6位承包商抱怨无法在家工作,并直接与另外2位承包商就此事进行了沟通。埃森哲的一名员工告诉《拦截报》,他们的整个团队由20多名承包商组成,他们被告知不允许他们在家工作以避免感染。” 据比德尔(Biddle)所说,Facebook已经在鼓励员工在家工作。它开始通知合同主持人他们不应该来办公室。如果出现故障,Facebook将支付费用。这是公告: “对于我们的全职员工和合同工来说,由于安全,隐私和法律原因,有些工作无法在家完成。我们采取了预防措施,通过减少任何给定办公室的人数,在全球范围内在家中执行建议的工作,在任何给定办公室将人分散在任何地方并进行额外的清洁工作来保护我们的工人。鉴于快速变化的公共卫生问题,我们将采取更多措施来保护我们的团队,并将在本周与合作伙伴合作,将所有执行内容审核的合同工遣返国内,直至另行通知。我们将确保在此期间为所有工人付款。” 谷歌周日也发布了类似的公告。然后是Facebook,Google,Linkedin,Microsoft,Reddit,Twitter和YouTube的联合​​公告。因此,主持人现在已经寄回了家。这些内容如何审核? Facebook允许一些处理不太敏感内容的主持人在家中工作。更加敏感的工作正在转移给全职员工。但是,两家公司现在开始在机器学习系统上学习更多,以使内容审核自动化。 为了长期目标,每个社交网络都必须负责人工智能。但是,正如Google在这种观点上所讲的那样,有可能发生这种事情的日子还很遥远。但在周一,该公司改变了声调。这是The Verge的Jake kastrenakes说的话: “在冠状病毒大流行期间,YouTube将更多地依靠AI来监控视频,因为许多人类审阅者已被遣送回国,以限制病毒的传播。这意味着视频可能纯粹是由于AI标记为可能违反政策而将其从网站上删除的,而这些视频通常可能会被路由给人工审核人员,以确认应删除它们。...

Adobe对Reader和acrobat版本的更新,包含13个漏洞修复

Adobe已发布Adobe Acrobat和Adobe Reader的安全更新,修复了总共13个漏洞。其中有四个是导致信息泄露或特权升级的因素。其他9个允许攻击者通过利用漏洞并在目标设备上执行命令来创建恶意PDF或其他恶意操作。 13个漏洞的列表包括: 越界读取:CVE-2020-3804和CVE-2020-3806的严重性级别同样重要,因为它可能导致信息泄露 越界写入-CVE-2020-3795-用于执行任意代码 基于堆栈的缓冲区溢出-CVE-2020-3799-至关重要的溢出,还用于执行任意代码 先用后用-具有CVC编号CVE-2020-3792,CVE-2020-3793,CVE-2020-3801,CVE-2020-3802和CVE-2020-3805的代码也可用于任意代码执行 内存地址泄漏-CVE-2020-3800-是用于信息泄露的漏洞之一 用于任意代码执行的缓冲区溢出关键严重性CVE-2020-3807漏洞 内存损坏-CVE-2020-3797是用于任意代码执行的另一个漏洞 不安全的库加载(DLL劫持)-CVE-2020-3803-是用于信息泄露的四个最重要漏洞列表中的最后一个 Adobe建议用户升级到Acrobat DC,Acrobat Reader DC,Acrobat 2017,Acrobat Reader 2017,Acrobat 2015和Acrobat...

捷克共和国的COVID-19测试中心遭到网络攻击

捷克共和国布尔诺市的布尔诺大学医院在一次COVID-19爆发期间遭受了网络攻击,该爆发正在这个中欧小国大放异彩。医院官员尚未透露安全失败的性质;然而,据当地媒体报道,这次袭击被认为足以推迟紧急手术,并将新的急性病人转移到附近的圣安妮大学医院。 该工具是在该国确诊的感染超过140例,检疫人数约为4,800的时候放置的。政府已宣布进入紧急状态,并对过境实行严格的管制。有关该事件的简短信息已经披露,该事件发生在当地时间星期五凌晨2点左右。它的性质仍然未知,但是如果它是勒索软件攻击,也就不足为奇了。在撰写本文时,医院的网站已关闭。 由于罢工,过去几天中COVID-19测试的结果(估计有几十个)被搁置了。通常需要一天的时间才能得到结果。据捷克新闻社(ČTK)称,该医院的负责人JaroslavŠtěrba说,记者称PC设备开始“逐渐下降”,并且“必须关闭”。工作人员得到指示,不要打开计算机。 一些诸如Maze之类的加密病毒开发人员有意避免针对关键服务。他们在一次采访中告诉他们,“不要攻击医院,癌症中心,妇产医院和其他对社会至关重要的物体”。但是,其他勒索软件运营商也没有遇到任何问题。 2018年初,SamSam在美国Ryuk至少袭击了两家医院。袭击医院也毫不后悔。去年,阿拉巴马州的DCH医院支付了网络罪犯要求的用于解锁医疗数据的解密密钥的费用。

COVID-19测试中心在欧洲受到骗子的阻碍

周五,布尔诺市的布尔诺大学医院因网络安全而受阻。该事件恰好发生在中部,当时这个中欧小国的隔离区已经有140例确诊感染,约有4800人。 然而,据当地媒体报道,医院官员尚未透露安全漏洞的性质,该事件导致推迟紧急外科手术,并将新的急性患者转移到附近的圣安妮大学医院。 该医院拥有捷克共和国用来测试新近爆发的冠状病毒的18个实验室之一。自爆发以来,它进行了20次以上的测试。它被迫关闭整个IT网络,包括事件和其他两个医院分支机构-儿童医院和妇产医院。 感染在当地时间早上5点左右生根。医院的一名病人彼得·格拉曼蒂克(Peter Gramantick)和苏克里(Sucuri)的安全研究员今天通过电子邮件告诉了此事。 Gramantik说:“医院的公共公告系统开始重复这样的信息,即由于'网络安全性',所有人员应立即关闭所有计算机。此信息每30分钟重复一次。”大约在8点左右,又有一个公共公告表明,所有手术被取消了。 事件发生后,来自NCSC或捷克国家网络安全中心,NCOZ或Crezh警察和医院IT人员的团队一直在努力恢复医院IT网络。 尽管发生袭击,医院仍可以进行基本手术,并且仍在对患者进行检查。但是,实验室系统收集的媒体数据被卡在此处,无法记录在数据库中。食谱是手写的或打字的。

最古老的C和PHP构成2019年所有漏洞的63%以上

我们始终尝试使用最好的编程语言。最好的人不应与流行的人混淆,必须首先将安全性放在首位。最安全的一种应该在最佳编程语言列表中排名第一。 WhiteSource的最新帖子显示,C编程语言在所有漏洞中所占的比例最高,在过去十年中超过了77%。其研究基于从各种来源收集的数据,例如安全公告,开源问题跟踪器和NVD。 C和PHP是最古老的编程语言,在所有漏洞中占63%以上,而C占47%以上。其原因可能是用这些语言编写的大量代码。但是,在Go和Pythens等流行语言中,该百分比正在下降。这些脚本语言的漏洞代码相对较少。因此,Python现在是所有初学者和专业人员的首选。 最普遍的漏洞是跨站点脚本信息泄漏和输入验证。该漏洞的原因是简单的代码错误和不精确的编码。但是,开源社区正在尝试实现各种方法来跟踪和报告这些问题。但是,甚至建议专业人员不断检查代码库中的基本安全风险。

假“冠状病毒地图”导致AZORult木马注入

迄今为止,Coronavris疫情已感染了128000多人,并导致4700多人丧生。人们蜂拥而至,以寻找有关在线角膜病毒追踪器上传播COVID-19的信息。同时,正在循环中检测到假冒的冠状病毒仪表板,即Coronavirus Trackers Map,以用恶意软件感染PC并窃取存储的个人和敏感信息。 原因Security在调查冠状病毒图包含严重的恶意软件(例如AZORult)时发现。黑客使用此恶意软件窃取用户名,密码,信用卡号,浏览器历史记录和社交媒体登录凭据等凭据。他们甚至可以收集银行帐户凭证,加密货币钱包之类的详细信息,甚至可以完全远程访问受感染的设备。 用户可以轻松将这些假网站与合法的冠状病毒仪表板区分开来,因为前者会提示用户下载应用程序以获取有关冠状病毒爆发的实时更新。如果已经安装了Corona Virus Map,则应通过执行病毒扫描立即将其卸载。即使您已经下载了与冠状病毒爆发相关的任何其他应用程序,也应该进行扫描,因为假冒的冠状病毒图只是许多与冠状病毒相关的骗局之一。 冠状病毒传播的一些实时更新是Johns Hopkins的,Healthmap.org,美国疾病控制和预防中心以及WHO的官方追踪器。您可以信任这些官方跟踪网站,并保留这些受信任的在线资源。

微软和合作伙伴拆除危险的Necurs机器人

Necurs僵尸网络是网络罪犯用来分发垃圾邮件并用恶意软件感染计算机设备的最大僵尸网络,现在,Microsoft及其来自35个不同国家的代表已完全将其删除。 持续性技术和法律运作八年的最后一步发生在2020年3月5日,当时该公司获得了美国纽约东区地方法院的许可,以控制Necurs僵尸网络的基础设施: “通过这项法律行动,以及通过涉及全球公私合作伙伴关系的合作努力,微软正在领导各种活动,这些活动将防止Necurs背后的罪犯注册新的域以在将来执行攻击。” Necurs Botnet最早在2012年被发现,据信是由俄罗斯网络犯罪分子编写的。多年来,使用它来分发各种威胁,例如GameOVer Zeus,Locky ZeroAcces和Dridex。在此期间,Necurs影响了超过900万台设备。 僵尸网络是一个感染了恶意软件的网络。网络罪犯对此拥有控制权。他们可以输入命令并从其远程服务器与主机进行通信。服务器由僵尸网络的生成算法(也称为DGA)创建的域托管。该算法会创建随机域,运营商会在几个月前对其进行预注册。如果关闭此组件,则不再支持服务器,从而导致Necurs操作员在网络上发送任何命令-Microsoft及其合作伙伴的确切做法是: “然后,我们能够准确地预测在未来25个月内将创建超过600万个唯一域。 Microsoft将这些域报告给了他们在世界各地的国家/地区中的相应注册表,因此可以阻止该网站,从而阻止它们成为Necurs基础结构的一部分。通过控制现有网站并抑制注册新网站的能力,我们极大地破坏了僵尸网络。” 根据微软公司副总裁汤姆·伯尔(Tom Burl)的说法,僵尸网络的受害者已被追踪到世界上几乎每个国家。仅在58天内,每台受感染的设备就向4060万受害者发送了380万封垃圾邮件。像印度,印度尼西亚,土耳其,越南和墨西哥这样的国家是受感染用户数量最多的国家。 僵尸网络也用于招聘目的。恶意行为者将僵尸网络用于多种目的,例如分发勒索软件,加密矿工,RATS,数据窃取器等恶意软件,发起DoS攻击以破坏域的运行以及窃取诸如登录名和密码以及与银行相关的机密数据信息。