Security News

Dridex作者通过假亚马逊礼品卡电子邮件瞄准受害者

 网络安全研究公司Cyber​​reason发现了一个新的网络钓鱼活动,其中恶意软件伪装成通过电子邮件发送的Amazon礼券。 垃圾邮件试图诱使人们打开电子邮件页面上提供的按钮,诱使他们认为这应该提供100美元的礼品券,用户只需单击一下即可赎回。 但是,当收件人单击提供的按钮时,他们最终将下载名称类似于“ Amazon_Gift_Card”,“ Order_Gift_Cart”和“ Amazon_eGift-Card”的恶意Word文档。 该骗局分发了Dridex恶意软件,这是一种银行木马,可以窃取信息,记录击键,获取屏幕截图以及下载/安装其他恶意软件。 由于附件文件是Microsoft Office的在线版本,因此它要求用户单击“启用内容”按钮。这样做时,他们允许该文件运行宏命令来下载/安装Dridex恶意软件。 当您收到任何伪装成礼品卡的电子邮件并提示您下载并打开任何Microsoft Word文档时,请当心此骗局。如您所见,当打开这样的文件并启用了macros命令时,就会引起恶意软件感染。因此,如果您想要计算机安全和人身安全,不要不这样做就至关重要。 记住这一事实,Amazon永远不会提示您下载文件来兑换礼券。取而代之的是,它会提供合法的亚马逊礼品卡,其中包含您在亚马逊官方网站上兑换的特定代码并存入您的帐户。

Microsoft 365防御者现在通过电子邮件通知警报事件或更新

Microsoft 365 Defender已添加了对通过威胁威胁解决方案的安全事件电子邮件通知显示警报的支持。 Microsoft 365防御者套件可帮助安全团队保护企业环境中的设备,身份数据和应用程序。 Microsoft今天从该帖子中获悉,Microsoft 365 Defender已包含在安装程序中,以通过电子邮件向管理员提醒有关新的安全事件或对现有事件的更新。 该公司解释说:“电子邮件通知包含有关事件的重要详细信息,例如事件名称,严重性和类别等。您还可以直接转到事件,以便立即开始调查。” 启用设置后,管理员无需使用API​​集成即可跟踪所有新事件和任何后续更新。很容易打开并开始从电子邮件通知中立即调查事件。 您可以配置基于事件严重性或设备组接收的电子邮件通知。另外,您可以将电子邮件通知设置为仅在第一次事件时传递,或添加/删除任何收件人。要配置电子邮件通知,管理员需要具有“管理安全性”权限。 微软说:“同样,如果您的组织使用的是基于角色的访问控制(RBAC),则只能基于被允许管理的设备组来创建,编辑,删除和接收通知。过渡您的安全操作流程,并利用事件的警报关联功能提供的巨大效率改进。”

微软解决了导致Windows 10启动失败的chkdsk错误

Microsoft已经确认,在使用chkdsk工具(一种用于检查文件系统和文件系统元数据的逻辑和物理错误的卷的命令实用程序)来修复逻辑文件系统错误时,Windows 10设备上的问题会导致引导失败。 这是该公司关于该问题的官方声明,“少数安装了此更新的设备报告说,在运行chkdsk / f时,其文件系统可能会损坏,并且该设备可能无法启动。” 该错误被确认为分别在12月和11月针对Windows 10版本2004和20H2发布的KB4592438和KB4586853更新。  现在,所有非托管设备的问题均已解决。但是,它需要24小时才能自我传播到所有受影响的设备。 Microsoft说:“对于已安装此更新并遇到此问题的企业托管设备,可以通过安装和配置特殊的组策略来解决。要了解有关使用组策略的更多信息,请参阅组策略概述。” 该公司已为由于Chkdsk问题而损坏其计算机文件系统的用户提供了缓解措施: 如果几次启动失败,请使用故障恢复控制台启动设备, 选择“高级”选项, 打开命令提示符,然后键入chkdsk / f。 等待chkdsk完成扫描过程。完成后,输入exit, 然后,设备将按预期方式启动。如果它在故障恢复控制台中启动,请单击“退出”并继续到窗口10。 完成所有这些过程后,您的设备将在重新启动时再次运行chkdsk并修复任何逻辑和物理错误。

美国联邦缉获的COVID-19计划诈骗中的两个域

美国联邦政府已夺取了两个领域,分别扮演生物技术公司Moderna和Regeneron从事COVID-19疫苗的开发。  查获的两个站点被用于恶意目的,例如运行骗局,用恶意软件感染访问者以及收集其个人和敏感信息以进行网络钓鱼攻击。 司法部说:“现在访问这些站点的个人将看到一条消息,表明该站点已被联邦政府扣押,并被重定向到另一个站点以获取更多信息。” 马里兰州地区检察官罗伯特·胡尔(Robert K. Hur)要求被抓获的人保持警惕,避免提供个人详细信息,并单击未经请求的电子邮件的网站/链接。  来自Moderna网络安全团队的报告以及对恶意站点的各种持续调查之后,促使对mordernatx com和regeneronmedicals com这两个域进行调查。 在这两种情况下,当人们想要联系“联系我们”选项时,被抓取的站点都将重定向到一个表单,该表单要求他们输入其个人信息,例如姓名,公司/机构,职务,电话号码和地址。一些人被要求通过IP语音号码进行联系。 司法部说:“政府通过抢占这些站点,阻止了第三方获取名称并利用它们进行其他犯罪,并阻止了第三方继续以当前形式访问这些站点。 根据美国联邦贸易委员会(US Federal Trade Commission)的数据,自那年以来,有000美国人通过COVID-19骗局报告了超过2100万美元的财务损失。 威胁参与者针对COVID-19研究以及疫苗Cod链,涉及存储和提供疫苗。 正如国土安全部调查特工约翰·埃塞特(John Eisert)所说:“这些人在全球大流行中利用了恐惧,并试图出于邪恶目的窃取个人信息。”

Windows Hello用户增加了主要功能,增至84.7%

根据Microsoft的最新报告,Window Hello生物识别技术现在越来越流行,据观察,有84.7%的客户使用Windows Hello来代替密码登录Windows 10。 2019年初,这一数据仅为609.4%。 对于仍然不了解的人,Windows Hello是Microsoft的基于生物识别技术的技术,供Windows 10用户使用指纹,虹膜扫描和面部识别来验证对其设备,应用程序,在线服务和网络的访问。 微软表示,Windows Hello比密码更加用户友好,并且比传统密码更安全可靠。 Windows Hello用户的增加很可能是由于Microsoft强迫用户在Windows 10中设置新用户时使用PIN。  此外,使用无密码Azure Active Directory的客户数量也在增加。随着越来越多的用户现在切换到无密码登录选项(例如Microsoft Authenticator和FIDO2安全密钥),超过50%的用户记录了该文件。 显然,这种增长是Windows Hello改进的结果。由于增加了许多其他功能,预计微软的生物识别技术的市场份额还将在2020年和2021年增加。 新增功能包括使用Windows...

Google在其最新的Chrome 87版本中禁用了不安全的表单警告功能

 在收到来自用户和网站运行者的许多投诉后,Chrome最终禁用了提交不安全表单时显示警告的功能。  从M86开始,Chrome浏览器会警告用户,当他们尝试在不安全提交的安全(HTTP)页面上填写表单时,这些混合表单会对用户的安全和隐私造成风险。 通过这些表格提交的信息可以很容易地被窃听者看到,从而允许他们读取或更改敏感数据。提交此类不安全的表格将显示有关此类风险的警告,并询问用户是否希望继续提交信息。 正如许多网站管理员在Chrome 87版本的Chromium错误报告中报告的那样,此功能存在问题是,即使表单提交是安全的,Google Chrome也会显示不安全的表单警告。提交后,用户将重定向到HTTP URL。  收到此类报告后,Google软件工程师Caralos Joan Rafael Ibarra Lopez在12月15日表示,他们将禁用Chrome 87中的此功能以对其进行调整,以便在安全提交表单后HTTP重定向不会产生警告。 “考虑到此更改对涉及通过HTTP站点重定向的表单提交产生了意想不到的巨大影响,我们决定回退Chrome 87的更改。我们希望该配置在今天晚些时候发布,届时它将在下次Chrome重新启动时,我将使用更新来ping通此错误。 我们计划在Chrome 88中重新启用警告(暂时于2021年1月19日稳定),但仅在直接提交到http://或使用表单数据重定向到http://的表单上警告通过重定向保留,因此不会触发此错误中提到的http://跃点不携带表单数据的情况。 话虽如此,我仍然鼓励网站在整个重定向链中保持https://,因为http://步骤仍然会危害用户隐私(通过公开表单目标位置),即使没有公开表单数据也是如此。 对于此新警告引起的问题,我们深表歉意。” 回滚已推送到Google...

WordPress插件漏洞(CVE-2020-35489);该补丁现已可供下载

Astra Security分析师Jinson Varghese Behanan发现了流行的Contact Form 7插件中的漏洞,攻击者可以在上传文件时绕过插件文件名清理保护。 攻击者在易受攻击的服务器上上传包含任意代码的精心制作的文件,然后将该文件作为脚本运行以在其中运行代码。 安全分析师在为客户端执行安全审核期间发现了不受限制的文件上传漏洞(CVE-2020-35489)。 问题出在Contact Form 7插件代码中的“ includes / formatting.php”文件中。在易受攻击的版本中,该插件不会从上传的文件名中删除特殊字符,包括控制字符和分隔符。  攻击者上传的文件名包含双扩展名,并用不可打印或特殊字符分隔,例如名为“ abc.pjp .jpg”的文件。在此示例中,(\ t)字符是分隔符。它在插件的客户端界面中显示为(* .jpg)。 当此文件上传到服务器时,Contact...

SystemBC恶意软件线索导致有效负载交付自动化

SystemBC是一种恶意软件,最早可追溯到2018年,并在2019年的多个活动中用作虚拟专用网,现已发现攻击者在其RaaS操作中使用它来隐藏恶意流量并自动执行勒索软件有效载荷交付。 该恶意软件可帮助恶意作者以Tor SOCKS5代理的形式部署持久性后门,并模糊通信渠道以实现勒索软件有效载荷的自动交付。 Sophos研究人员在调查最近的Ryuk和Egregor勒索软件攻击时,观察到SystemBC已被部署在上个月发生的攻击中。 Sophos安全研究人员Sean Gallagher说:“我们越来越多地看到勒索软件运营商使用商品恶意软件和攻击工具将勒索软件的部署外包给关联公司。SystemBC是最近勒索软件攻击者工具包中的固定部分-Sophos已检测到数百次尝试的SystemBC部署最近几个月在全球范围内。” Ryuk通过Buer Loader,Bazar Loader或其他恶意恶意软件菌株部署了SystemBC,而Egregor则首选Qbot信息窃取程序。 勒索软件运营商将持久性有效负载用作Cobalt罢工后开发工具的远程访问/管理工具,以访问受害者的网络。此外,在完成对被盗数据的过滤之后,该恶意软件还用于在网络端点上部署勒索软件。 此外,该恶意软件还用于在通过Tor连接发送的受感染Windows设备上执行命令,并提供恶意脚本,DLLS和无需用户干预即可自动执行的脚本。 Gallagher表示:“在勒索软件即服务攻击中使用多种工具可创建更加多样化的攻击模式,IT安全团队更难以预测和应对。威胁搜寻对于检测和阻止此类攻击至关重要。”

最新的恶意软件可能很快会攻击Linux,Mac操作系统

根据该报告,最近发现的Windows信息窃取恶意软件与一个活动组链接为AridViper,该恶意软件被跟踪,并解释说它可能被用来感染Linux和Mac操作系统。 在调查AridViper活动时还暴露了第42单元命名为PyMICROPSIA的原始木马,该活动也被追踪为Desert Falcon和APT-C-23。至少从2011年起,一个讲阿拉伯语的网络间谍组织就将攻击重点放在了中东目标上。 AridViper主要在巴勒斯坦,埃及和土耳其开展业务,2015年,他们折衷的受害者人数超过3000人;据全球研究与分析小组称。 在代码中启动新的攻击媒介: PyMICROPSIA是一种基于python的恶意软件,专门针对基于Windows的操作系统。网络犯罪分子使用二进制生成的pyInstaller。 Unit 42还发现了其发明人可能正在努力添加多平台支持的代码片段。 它主要用于Windows操作系统,但是代码包含有趣的代码片段,用于检查其他操作系统,例如单元42的“ posix”或“ drawin”。 它可能是恶意软件的开发人员在复制粘贴其他项目的代码时引入的,并且很可能会在以后的PyMICROPSIA Tornjan版本中删除。 数据盗窃和其他有效载荷的交付: 在分析PyMICROPSIA特洛伊木马程序时,第42单元在分析受感染的系统和有效负载中发现的恶意软件或从攻击者的命令和控制(C2)服务器下载时发现了大量功能。 信息窃取和控制功能列表包括数据盗窃,设备控制和其他有效负载分配功能。 PyMICROPSIA利用python库的广泛用途,从信息和文件盗用到Windows进程,文件系统和注册表交互。 使用GetAsynckey状态API实现的木马键盘记录功能,该API是从C2服务器下载的单个有效负载的一部分。 下载的有效负载还用于通过减少受感染的“系统Windows启动”文件夹中的.LNK快捷方式来获得持久性。

微软在Windows 10内部版本中启动新的内置DiskUSage实用程序

 Microsoft正在设计一个新的内置命令行“磁盘使用情况”实用程序。使用此实用程序,用户可以查看特定文件夹使用了多少硬盘。 默认情况下,使用“磁盘使用率”时,它将以字节为单位报告文件和文件夹。现在,通过包含/ h参数以显示人类可读的大小,可以看到更大的文件大小(MB,GB等)。 以前,人们使用诸如TreeSize之类的其他工具来列出使用最多空间的文件夹。现在,随着上周新发布的Windows 10 Insider内部版本20277和21277,Microsoft悄悄引入了一个新的DIskUsage实用程序,该实用程序可以扫描整个驱动程序或指定的文件夹并报告每个文件夹使用了多少。 可以在位置C:\ Windows \ System32 \ diskusage.exe中找到DiskUsage。当人们输入磁盘信息时会显示使用说明。 使用此工具需要管理特权-使用diskusage.exe之前,请打开Windows 10提升权限的命令提示符,以避免出现错误。  您可以通过以下命令在C; \ Windows上检查大于1 GB的文件夹:  diskusage /...