您的位置:   网站首页    行业动态    10-23 | 全球最大的自动化工具生产商之一皮尔兹遭勒索软件攻击

10-23 | 全球最大的自动化工具生产商之一皮尔兹遭勒索软件攻击

阅读量:3731352 2019-10-24



安全资讯
捷克当局拆除所谓的俄罗斯网络间谍网络
捷克政府官员周一表示,他们拆除了在该国运作的俄罗斯网络间谍网络。该网络于去年年底被拆除,由拥有捷克公民身份的俄罗斯公民建立,在俄罗斯情报机构(Fsb)的帮助下运作,并得到俄罗斯布拉格大使馆的资助。

捷克官员表示,俄罗斯间谍成立了几家硬件和软件公司,并利用他们的服务器基础设施对捷克共和国以及欧盟(EU)和北约(NATO)盟国发动网络攻击。
详见:http://1t.click/aH8Y
世界多地银行关闭三星 S10/Note10指纹登录功能
据外媒报道,英国银行Nationwide Building Society已对三星Galaxy S10手机用户禁用其应用中的指纹登录功能,而另一家银行NatWest则完全取消了对S10手机的支持。

此前中国银行也发布公告称,因三星承认其Galaxy S10和Galaxy Note 10两款手机和Tab S6平板指纹识别存在漏洞问题,中国银行决定关闭手机银行(包括境内版个人手机银行、境外版个人手机银行企业手机银行)中涉及上述机型的指纹登录功能。目前微信、支付宝也关闭了相关机型的指纹支付功能。

此前《太阳报》报道称,英国夫妇发现三星Galaxy S10手机指纹识别有问题,在给手机装上网购的硅胶壳后(全包硅胶手机壳,正面都被包住了),任何人的指纹都能解锁手机。三星官方也是第一时间针对此事作出回应,称会调查;随后发表声明,为此道歉并表示本周会推出更新补丁。
详见:http://1t.click/aH8V
印度政府要求脸书帮助解密其网络上的用户数据印度政府今日在一场法院听证会上表示,出于国家安全需求,Facebook有责任帮助他们解密其网络上的私人消息。印度总检察长今日向最高法院表示,如果国家安全受到威胁,社交媒体公司有责任方共享数据。他说:恐怖分子不能要求隐私,而Facebook和WhatsApp说他们无法解密是不可接受的。

Facebook律师在法庭上表示,Facebook没有义务与印度政府分享用户数据。印度法律既没有强制公司与政府机构共享数据,也没有将解密信息的责任强加于企业身上。据当地媒体报道,Facebook今年8月曾请求印度最高法院审理所有涉及隐私和限制社交媒体使用的案件。最高法院今日表示,将合并印度全国各地下级法院关于这一问题的所有未决案件,并从明年1月份的最后一周开始审理。
  详见:http://1t.click/aH8X
安全事件
德国制造自动化工具公司Pilz遭勒索软件攻击
近日,全球最大的自动化工具生产商之一皮尔兹(Pilz)遭受勒索软件攻击。勒索软件攻击已使该公司的生产停滞了一个多星期。这家总部位于德国的公司在其网站上写道:自2019年10月13日星期日以来,所有服务器和PC工作站,包括该公司的通信,在全球范围内都受到了影响。公司在76个国家/地区的所有地点均受到影响,并且与主要网络断开连接,无法提交订单和检查客户状态。

据悉,感染该公司的勒索软件是BitPaymer。在过去两年中,BitPaymer仅通过Dridex僵尸网络进行分发。大多数专家认为,攻击者通过发送垃圾邮件,用Dridex木马感染用户,然后在大型公司的网络上部署BitPaymer,以期在加密文件后得到巨额赎金。目前,这种僵尸网络与勒索软件相合作的网络犯罪模型非常流行。Emotet和TrickBot僵尸网络与Ryuk勒索软件也存在类似的"工作关系"。因此受感染的公司必须了解,一旦受到BitPaymer感染,系统管理员还必须从受感染的主机中删除Dridex木马,否则它们将再次受到感染。
详见:http://t.cn/aH9a
工具脚本
Osmedeus:漏洞扫描工具
Osmedeus是一款用于信息搜集和漏洞扫描的全自动攻击性安全框架。
  详见:http://1t.click/aH9b
最新漏洞
PHP远程代码执行漏洞
在9月14日至18举办的Real World CTF中,国外安全研究员Andrew Danau在解决一道CTF题目时发现,向目标服务器URL发送%0a符号时,服务返回异常,疑似存在漏洞。

9月26日,PHP官方发布漏洞通告,其中指出:使用Nginx+php-fpm的服务器,在部分配置下,存在远程代码执行漏洞,并且该配置已被广泛使用。Nginx上fastcgi_split_path_info在处理带有%0a的请求时,会因为遇到换行符\n导致PATH_INFO为空。而php-fpm在处理为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
  详见:http://1t.click/aH9c
Adobe Acrobat&Reader任意代码执行漏洞
Adobe官方发布了一系列产品漏洞预警信息,其中包含了一个编号为CVE-2019-8197的任意代码执行漏洞。

该漏洞影响了多个版本的Adobe产品,目前该漏洞的poc已被公开。Adobe Acrobat Reader存在一处堆溢出漏洞,攻击者可以通过该漏洞在目标主机上执行任意代码。目前已公开的poc只能够导致Adobe Acrobat Reader崩溃。
  详见:http://1t.click/aH9d
安全研究
基于MITRE ATT&CK的Red Teaming行动实践
MITRE ATT&CK是一个梳理攻击者的入侵行为(包括战术和技术)的知识库,其目的在于帮助防守方全面地了解和分析攻击者的TTPs。对于乙方安全公司,可以利用ATT&CK来开发各种安全产品或服务的威胁检测方法提高入侵检测的覆盖面;而对于甲方企业,则可以利用ATT&CK来设计各种威胁模型来检测与之对应的攻击手法,提高整体的防御检测的能力。

本文将探讨如何利用ATT&CK站在攻击者视角来组织和实践Red Teaming行动,更加有针对性的模拟真实世界的攻击者以达到"实战养兵"的目的。
  详见:http://1t.click/aH9e

在线QQ咨询,点这里

QQ咨询

微信服务号