安全事件周报 (8.3-8.9)

  • A+
所属分类:安全新闻

报告编号:B6-2020-081001

报告来源:360CERT

报告作者:360CERT

更新日期:2020-08-10

0x01 事件导览

本周收录安全事件23项,话题集中在网络攻击数据泄漏方面,涉及的厂商有:IntelWordpresFacebookLG等。近期黑客频繁使用新出漏洞,对网络边界设备和服务实施攻击。对此,360CERT建议使用360安全卫士进行病毒检测、使用360安全分析响应平台进行威胁流量检测,使用360城市级网络安全监测服务QUAKE进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。

恶意程序 等级
NetWalk勒索软件 ★★★★
WastedLocker勒索软件滥用Windows功能逃避检测 ★★★
数据安全
英特尔泄露:20GB的源代码和内部文档 ★★★★★
勒索软件团伙从LG和Xerox泄露了数十GB的内部数据 ★★★★
佳能遭到Maze Ransomware攻击,据称10TB数据被盗 ★★★★
黑客泄露900多个企业VPN服务器的密码 ★★★
英国牙医工会遭到黑客攻击 ★★★
UberEats数据在暗网上泄漏 ★★★
Netwalker勒索软件运营商声称已从Forsee Power公司中窃取了数据 ★★★
ProctorU确认数据泄露 ★★★
黑客攻击
Newsletter 插件漏洞让黑客可以在30万个网站中注入后门 ★★★★★
一下载量超700万的NodeJs模块可以被黑客植入代码 ★★★★
2gether 被黑:120万加密货币被盗,本地代币被用来交换 ★★★
黑客可能已经从Meetup用户那里窃取了PayPal的资金 ★★★
Facebook插件漏洞使黑客劫持WordPress网站的聊天 ★★★
Water Nue网络钓鱼活动的目标是C-Suite公司的Office 365账户 ★★★
黑客滥用相似的域名和网站图标进行信用卡盗窃 ★★★
黑客攻击Reddit并发布支持特朗普的信息 ★★★
其它事件
近50%的智能手机受到高通Snapdragon漏洞的影响 ★★★★
GandCrab勒索软件经销商在白俄罗斯被捕 ★★★
Black Hat:新的EtherOops攻击利用了有故障的以太网电缆 ★★★
自2020年3月以来,NetWalker勒索软件已经赚了2500万美元 ★★
过去12个月中,微软支付了近1400万美元的赏金 ★★

0x02 恶意程序

NetWalk勒索软件

日期: 2020年8月3日
等级: 高
作者: ATR Operational Intelligence Team
标签: Malware, NetWalk, Ransomware, Mailto, RaaS, Advanced Threat Research

NetWalker勒索软件最初被称为Mailto,于2019年8月首次被发现。此后,在2019年和2020年初发现了新的变种,2020年3月发现了一个强劲的上升趋势。NetWalker已经明显发展成为一种更稳定、更健壮的勒索软件服务(RaaS)模式,Macfee的研究表明,恶意软件运营商正在瞄准并吸引更广泛的技术先进和进取的犯罪团体。自2019年以来,NetWalker勒索软件已经达到了大量不同的目标,主要是在西欧国家和美国。自2019年底以来,黑客团伙表示,他们更喜欢大型组织,而不是个人。在COVID-19大流行期间,NetWalker背后的对手明确表示,不会将医院作为攻击目标,他们是否信守诺言还有待观察。

详情

Take a “NetWalk” on the Wild Side

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side

WastedLocker勒索软件滥用Windows功能逃避检测

日期: 2020年8月4日
等级: 中
作者: Lawrence Abrams
标签: Malware, Cache, Ransomware, Windows, WastedLocker

WastedLocker勒索软件正在滥用Windows内存管理功能,以逃避安全软件的检测。在过去的几周里,WastedLocker勒索软件勒索软件已经变得臭名昭著,因为它被归咎于”受制裁的EvilCorp”黑客组织,并曾经攻击Garmin。在BleepingComputer发布之前的一份新报告中,Sophos安全研究人员解释了WastedLocker是如何使用Windows缓存管理器来逃避检测的。为了提高Windows的性能,常用文件或应用程序指定的文件被读取并存储在Windows缓存中,该缓存利用系统内存。为了绕过反勒索软件解决方案的检测,WastedLocker包括一个例行程序,打开一个文件,将它读入Windows缓存管理器,然后关闭原始文件。

详情

WastedLocker ransomware abuses Windows feature to evade detection

https://www.bleepingcomputer.com/news/security/wastedlocker-ransomware-abuses-windows-feature-to-evade-detection/

相关安全建议

  1. 勒索中招后,应及时断网,并第一时间联系安全部门或公司进行应急处理

  2. 及时对系统及各个服务组件进行版本升级和补丁更新

  3. 网段之间进行隔离,避免造成大规模感染

  4. 在网络边界部署安全设备,如防火墙、IDS、邮件网关等

  5. 主机集成化管理,出现威胁及时断网

0x03 数据安全

英特尔泄露:20GB的源代码和内部文档

日期: 2020年8月6日
等级: 高
作者: Ionut Ilascu
标签: Data Breach, Leak, Source Code, Intel, Cpu, Bios

2020年8月7日,美国芯片制造商英特尔的机密文件被上传到了一个公共文件共享服务上,据称这些文件是由黑客入侵造成的。秘密信息缓存容量为20GB,来源不明。这是英特尔一系列泄密事件的第一部分。档案中的一些文件包括技术规范和相关的内部芯片组设计,包括KabyLake平台和英特尔管理引擎(ME)。

详情

Intel leak: 20GB of source code, internal docs from alleged breach

https://www.bleepingcomputer.com/news/security/intel-leak-20gb-of-source-code-internal-docs-from-alleged-breach/

勒索软件团伙从LG和Xerox泄露了数十GB的内部数据

日期: 2020年8月4日
等级: 高
作者: Catalin Cimpanu
标签: Data Breach, LG, Xerox, Ransomware, Leak Portal, Maze

在两次勒索失败后,Maze勒索软件的运营商在8月4日公布了企业商业巨头LG和Xerox数十GB的网络内部数据。黑客声称他们泄露了从LG内部网络中窃取的50.2GB数据和25.8GB的Xerox数据。Maze团伙主要以其同名勒索软件串而闻名,他们的运作方式通常是侵入公司网络,先窃取敏感文件,再加密数据,然后要求赎金来解密文件。如果受害者拒绝支付解密文件的费用并决定从备份中恢复,迷宫团伙会在“泄漏网站”上创建条目,并威胁以第二种形式发布受害者的敏感数据,以勒索赎金。然后,给受害者几周时间来考虑其决定,如果受害者在第二次勒索尝试中不肯让步,Maze勒索团队将在其门户网站上发布文件。

详情

Ransomware gang publishes tens of GBs of internal data from LG and Xerox

https://www.zdnet.com/article/ransomware-gang-publishes-tens-of-gbs-of-internal-data-from-lg-and-xerox/

佳能遭到Maze Ransomware攻击,据称10TB数据被盗

日期: 2020年8月5日
等级: 高
作者: Lawrence Abrams
标签: Data Breach, Ransomware, Canon, Maze, Attack, Malware

佳能已经遭受勒索软件攻击,这影响到许多服务,包括佳能的电子邮件,微软团队,美国网站,和其他内部应用程序。Maze是一款以企业为目标的人工操作勒索软件,它通过网络入侵并偷偷地横向传播,直到获得访问管理员帐户和系统Windows域控制器的权限。BleepingComputer一直在跟踪佳能image.canon云照片和视频存储服务的可疑故障,这一故障导致拥有免费10GB存储功能的用户丢失了数据。

详情

Canon hit by Maze Ransomware attack, 10TB data allegedly stolen

https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/

黑客泄露900多个企业VPN服务器的密码

日期: 2020年8月4日
等级: 中
作者: Catalin Cimpanu
标签: Data Breach, Pulse Secure VPN, Leaking, KELA, ZDNet, Bank Security

一名黑客在2020年8月4日发布了一份明文用户名和密码以及900多个PulseSecureVPN企业服务器的IP地址的列表。ZDNet在威胁情报公司KELA的帮助下获得了此列表的副本,并通过网络安全社区中的多个来源验证了其真实性。安全研究人员指出,被攻击的所有PulseSecureVPN服务器运行的固件版本都容易受到CVE-2019-11510漏洞的影响。

详情

Hacker leaks passwords for 900+ enterprise VPN servers

https://www.zdnet.com/article/hacker-leaks-passwords-for-900-enterprise-vpn-servers/

英国牙医工会遭到黑客攻击

日期: 2020年8月4日
等级: 中
作者: Gareth Corfield
标签: Data Breach, British Dental Association, Attack, Bank Account

据报道,入侵英国牙科协会(BDA)服务器的黑客可能盗走了该协会成员的银行账号和分类代码。工会的服务器在7月底被攻破,7月30日,BDA的工作人员摸不着头脑,致使其网站瘫痪。行业新闻网站DentistryOnline报道称,BDA首席执行官马丁•伍德罗(MartinWoodrow)表示:“当我们试图恢复服务时,很明显黑客侵入了我们的系统。”牙科在线报道称,黑客可能已经访问了BDA会员的姓名,联系方式,交易历史,直接借记详细信息(包括帐号和分类代码),通信日志以及BDA所存案件的记录。除了其工会职能外,BDA还为其成员提供弥偿保险,这意味着BDA拥有有关牙科疏忽纠纷的一些数据。

详情

British Dental Association have been hacked

https://www.theregister.com/2020/08/04/british_dental_association_hacked/

UberEats数据在暗网上泄漏

日期: 2020年8月4日
等级: 中
作者: Pierluigi Paganini
标签: Data Breach, UberEats, Leaked, DarkWeb, Cyble

来自威胁情报公司Cyble的安全研究人员发现了暗网上美国在线订餐和外卖平台UberEats的用户记录。优步外卖是优步于2014年推出的美国在线订餐和送餐平台。在暗网和深网监控过程中,网络研究团队遇到了威胁因素,该因素泄露了UberEATS的用户记录。这些泄漏的数据威胁到了UberEATS外卖司机、外卖合作伙伴和客户。

详情

UberEats data leaked on the dark web

https://securityaffairs.co/wordpress/106770/deep-web/ubereats-data-leaked-dark-web.html

Netwalker勒索软件运营商声称已从Forsee Power公司中窃取了数据

日期: 2020年8月6日
等级: 中
作者: Pierluigi Paganini
标签: Data Breach, Netwalker, Ransomware, Forsee Power, Leak, Malware

Netwalker勒索软件运营商的受害者名单中又增加了一家新公司,即ForseePower,该公司可为任何移动应用提供先进的锂离子电池系统。集团总部位于法国和美国,是欧洲、亚洲和北美市场的领导者之一,年收入约6500万美元,拥有200多名员工。最近,Cyble威胁研究集团接收到了另一份来自Netwalker集团的披露,该集团宣布从ForseePower窃取了敏感数据。Netwalker勒索软件运营商在他们的博客上发布了一条消息,宣布了这次攻击,并分享了一些截图,作为安全漏洞的证据。

详情

Netwalker ransomware operators claim to have stolen data from Forsee Power

https://securityaffairs.co/wordpress/106833/malware/forsee-power-netwalker-ransomware.html

ProctorU确认数据泄露

日期: 2020年8月9日
等级: 中
作者: Lawrence Abrams
标签: Data Breach, ProctorU, Cheating

在线考试监考解决方案ProctorU证实了一名攻击者在一个黑客论坛上发布了被盗的用户记录数据库,导致了数据泄露。ProctorU是公司和大学用来监督在线考试作弊的监考服务。通过安装的软件、网络摄像头和电脑的麦克风,ProctorU将监控考生的作弊行为。如果有作弊嫌疑,监考官可以要求学生出示装有摄像头的房间或桌子,以确保不会发生作弊行为。

详情

ProctorU confirms data breach after database leaked online

https://www.bleepingcomputer.com/news/security/proctoru-confirms-data-breach-after-database-leaked-online/

相关安全建议

  1. 及时备份数据并确保数据安全

  2. 合理设置服务器端各种文件的访问权限

  3. 明确每个服务功能的角色访问权限

  4. 严格控制数据访问权限

  5. 及时检查并删除外泄敏感数据

  6. 发生数据泄漏事件后,及时进行密码更改等相关安全措施

0x04 黑客攻击

Newsletter 插件漏洞让黑客可以在30万个网站中注入后门

日期: 2020年8月3日
等级: 高
作者: Sergiu Gatlan
标签: Attack, WordPress, Newsletter, XSS, PHP, Web Shell

WordPress网站的拥有者建议使用Newsletter插件的用户更新到最新版本,以阻止攻击。攻击者能够利用漏洞,注入后门,创建管理员,并可能接管他们的网站。WordPressNewsletter插件中具有此漏洞,该插件提供了在WordPress博客上使用可视化创建响应新闻和电子邮件营销活动所需的工具。自从将Newsletter添加到WordPress的官方插件存储库后,其下载量已超过1200万次,现已安装在300,000多个站点上。

目前WordPress在全球均有分布,具体分布如下图,数据来自于360 QUAKE

安全事件周报 (8.3-8.9)

详情

Newsletter plugin bugs let hackers inject backdoors on 300K sites

https://www.bleepingcomputer.com/news/security/newsletter-plugin-bugs-let-hackers-inject-backdoors-on-300k-sites/

一下载量超700万的NodeJs模块可以被黑客植入代码

日期: 2020年8月4日
等级: 高
作者: Ax Sharma
标签: Attack, Dos, NodeJs, Npm, Web Shell, CVE-2020-7699, Prototype Pollution

一个下载了数百万次的Node.js模块存在一个安全漏洞,攻击者可以利用该漏洞对服务器执行拒绝服务(DoS)攻击或获得完全的远程Shell访问权限。该漏洞编号为CVE-2020-7699,位于”express-fileupload”npm组件中,该组件已从npm下载至少730万次。这种类型的漏洞被称为“原型污染”,通常出现在JavaScript(JS)代码中,原因是该语言的基本特性。因为JS是一种基于原型的语言,语言中的每个对象、函数和数据结构都有一个固有的”原型”属性,可以通过”proto“对其进行修改。

目前NodeJs在全球均有分布,具体分布如下图,数据来自于360 QUAKE

安全事件周报 (8.3-8.9)

详情

NodeJS module downloaded 7M times lets hackers inject code

https://www.bleepingcomputer.com/news/security/nodejs-module-downloaded-7m-times-lets-hackers-inject-code/

2gether 被黑:120万加密货币被盗,本地代币被用来交换

日期: 2020年8月3日
等级: 中
作者: Charlie Osborne
标签: Attack, 2gether, Cryptocurrency, Platform, 2GT

2gether透露了一场网络攻击,其中约120万欧元的加密货币从加密货币投资账户中被盗。2gether成立于2017年,在欧元区内提供了一个加密货币交易平台,无需额外费用即可买卖。该组织的本机硬币是2GT令牌,该令牌至少要在2020年西班牙进行预售后发行。然而,在7月31日中国东部时间下午6点,该交易平台的服务器遭到了网络攻击。据报道,此次攻击背后的未知威胁者盗取了投资账户中的1118.3万加密货币,相当于基金总额的26.79%。

详情

2gether hacked: €1.2m in cryptocurrency stolen, native tokens offered in exchange

https://www.zdnet.com/article/2gether-crypto-market-platform-hacked-eur1-3m-in-cryptocurrency-stolen/

黑客可能已经从Meetup用户那里窃取了PayPal的资金

日期: 2020年8月3日
等级: 中
作者: Ionut Ilascu
标签: Attack, XSS, Meetup, JavaScript, PayPal

研究人员分析了Meetup平台(这个平台专门组织免费和付费的团体活动),发现了严重的漏洞,攻击者可以成为联合组织者或窃取资金。Meetup是一项服务,该服务使用户可以创建面对面或虚拟事件。对于美国境外的组织者,该平台提供PayPal支持,以向参加者收取付费活动的费用。研究人员说,只需在讨论区的消息中发布JavaScript代码,就可以提升特权,该功能在Meetup中默认处于开启状态。

详情

Hackers could have stolen PayPal funds from Meetup users

https://www.bleepingcomputer.com/news/security/hackers-could-have-stolen-paypal-funds-from-meetup-users/

Facebook插件漏洞使黑客劫持WordPress网站的聊天

日期: 2020年8月4日
等级: 中
作者: Sergiu Gatlan
标签: Attack, Chat, Facebook, WordPress, Social Engineering

在Facebook的官方WordPress聊天插件中发现了一个严重的漏洞,该插件有超过8万个用户安装,攻击者可以利用该漏洞拦截访问者发送给易受攻击网站所有者的邮件。Facebook聊天插件允许WordPress网站所有者嵌入一个聊天弹出窗口,通过Facebook的Facebook页面信息平台与访问者进行实时交流。该插件还支持聊天记录,可轻松在工作时间之外设置自动答复和常见问题解答,以向访问者提供有用的信息,而网站所有者无法答复。

详情

Facebook plugin bug lets hackers hijack WordPress sites’ chat

https://www.bleepingcomputer.com/news/security/facebook-plugin-bug-lets-hackers-hijack-wordpress-sites-chat/

Water Nue网络钓鱼活动的目标是C-Suite公司的Office 365账户

日期: 2020年8月6日
等级: 中
作者: Trend Micro
标签: Attack, Office 365, Business Email Compromise, Phishing, Email Fraud

自2020年3月以来,一系列针对全球1000多家公司高管的商业电子邮件入侵(BEC)活动正在进行,这些活动使用鱼叉式网络钓鱼技术攻击Office365账户。最近的竞选目标是美国和加拿大的高级职位。这些被我们称为“WaterNue”的诈骗者主要针对金融高管的账户,以获得进一步金融欺诈的资格。钓鱼邮件将用户重定向到假冒的Office365登录页面。黑客一旦获得凭据并成功侵入账户,就会将含有篡改银行信息的发票文件的电子邮件发送给下属,试图通过资金转账请求来吸走资金。

详情

Water Nue Phishing Campaign Targets C-Suite’s Office 365 Accounts

https://blog.trendmicro.com/trendlabs-security-intelligence/water-nue-campaign-targets-c-suites-office-365-accounts/

黑客滥用相似的域名和网站图标进行信用卡盗窃

日期: 2020年8月6日
等级: 中
作者: Ax Sharma
标签: Attack, Credit Card, Credit Card Stealer, Homoglyph, JavaScript, SKimmer

黑客正在滥用一种新技术:将域名与网站图标结合在一起以进行信用卡掠夺攻击。像Magecart这样的复杂掠夺攻击在事件发生之前就加入了图标,并影响了克莱尔(Claire),特百惠(Tupperware),史密斯和韦森(Smith&Wesson),梅西百货(Macy’s)和英国航空公司(BritishAirways)等知名公司。作为单纯的图片,favicons给人的印象是它们是无害的。但是攻击者会找到一些方法来滥用这些文件中的相关元数据,以达到邪恶的目的。通常,图像文件会附带EXIF数据,它比文本文件元数据有更多的字段。这为攻击者提供了多个可以隐匿其恶意代码的地方。例如,在Magecart的案例中,攻击者将他们的非法JavaScript代码隐藏在favicon.ico文件的“版权”元数据字段中。当这个脚本和网站图标一起加载时,包括信用卡号码在内的敏感信息就会泄露给攻击者。

详情

Hackers abuse lookalike domains and favicons for credit card theft

https://www.bleepingcomputer.com/news/security/hackers-abuse-lookalike-domains-and-favicons-for-credit-card-theft/

黑客攻击Reddit并发布支持特朗普的信息

日期: 2020年8月7日
等级: 中
作者: Catalin Cimpanu
标签: Attack, Reddit, Donald Trump, Reelection Campaign

2020年8月7日,数十个支持DonaldTrump连任竞选的Reddit频道遭到黑客攻击。在撰写本文时,黑客攻击仍在继续,但我们得知Reddit的安全团队已经意识到了这个问题,并且已经开始恢复被损坏的通道。推特上的一个账户声称是黑客所为。然而,该账户的所有者并没有回复记者的置评请求,以便ZDNet能够核实其说法。该帐户现已暂停使用。

详情

Hackers are defacing Reddit with pro-Trump messages

https://www.zdnet.com/article/hackers-are-defacing-reddit-with-pro-trump-messages/

相关安全建议

  1. 在网络边界部署安全设备,如防火墙、IDS、邮件网关等

  2. 做好资产收集整理工作,关闭不必要且有风险的外网端口和服务,及时发现外网问题

  3. 积极开展外网渗透测试工作,提前发现系统问题

  4. 减少外网资源和不相关的业务,降低被攻击的风险

  5. 域名解析使用CDN

  6. 及时对系统及各个服务组件进行版本升级和补丁更新

  7. 注重内部员工安全培训

0x05 其它事件

近50%的智能手机受到高通Snapdragon漏洞的影响

日期: 2020年8月6日
等级: 高
作者: Sergiu Gatlan
标签: Google, Lg, OnePlus, Qualcomm, SAMSUNG, Smartphones, Snapdragon, Vulnerabilities, Xiaomi

高通骁龙芯片数字信号处理器(DSP)芯片发现的几个安全漏洞可以让攻击者控制近40%的智能手机,监视其用户,并创建无法移动的恶意软件,能够躲避检测。dsp是系统芯片单元,用于音频信号和数字图像处理,以及通信,在包括电视和移动设备在内的消费电子产品中使用。据发现这些漏洞的CheckPoint研究人员称,易受攻击的DSP芯片“可以在地球上几乎所有的Android手机中找到,包括Google,三星,LG,小米,OnePlus等高端手机。”CheckPoint向高通披露了他们的发现,高通承认了他们,通知了设备供应商,并分配给他们以下六个cve:CVE-2020-11201,CVE-2020-11202,CVE-2020-11206,CVE-2020-11207,CVE-2020-11208,和CVE-2020-11209。

详情

Nearly 50% of all smartphones affected by Qualcomm Snapdragon bugs

https://www.bleepingcomputer.com/news/security/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs/

GandCrab勒索软件经销商在白俄罗斯被捕

日期: 2020年8月3日
等级: 中
作者: Catalin Cimpanu
标签: GandCrab, Ransomware, Belarus, Hacking Forum, Encrypted

白俄罗斯内政部长在七月末的新闻稿中宣布其逮捕了一名31岁男子,该人涉嫌分发GandCrab勒索软件。当局表示,这名男子在被捕前没有犯罪前科,但他在一个黑客论坛上注册,成为了GandCrab勒索软件公司的会员。据称,他以租用的方式,获得了进入一个网络面板的权限,在那里他调整了设置,获得了一个定制版的GandCrab勒索软件,之后他会将垃圾邮件作为陷阱文件发送给其他互联网用户。打开这些文件的受害者的电脑会被感染,并且他们的文件会被加密,最终他们需要支付赎金来获得解密应用程序,从而恢复他们的文件。

详情

GandCrab ransomware distributor arrested in Belarus

https://www.zdnet.com/article/gandcrab-ransomware-distributor-arrested-in-belarus/

Black Hat:新的EtherOops攻击利用了有故障的以太网电缆

日期: 2020年8月5日
等级: 中
作者: Catalin Cimpanu
标签: Black Hat, EtherOops, Ethernet, Cables, Packet-In-Packet

EtherOops攻击基本上是分组数据包攻击。分组数据包攻击是指网络数据包相互嵌套,其外壳是一个良性数据包,而内层则包含恶意代码或命令。外部包允许攻击有效载荷通过最初的网络防御,如防火墙或其他安全产品,而内部包攻击网络内部的设备。但是网络数据包通常不会改变它们的组成,也不会失去它们的“外壳”。这就是故障以太网电缆发挥作用的地方。

详情

New EtherOops attack takes advantage of faulty Ethernet cables

https://www.zdnet.com/article/new-etheroops-attack-takes-advantage-of-faulty-ethernet-cables/

自2020年3月以来,NetWalker勒索软件已经赚了2500万美元

日期: 2020年8月3日
等级: 低
作者: Catalin Cimpanu
标签: NetWalker, Ransomware, McAfee, Leak Portal

安全公司McAfee在2020年8月3日称,自2020年3月以来,NetWalker勒索软件的运营商已经从勒索款项中获得了超过2500万美元的收入。虽然没有准确的最新数据,但2500万美元的数字使NetWalker几乎成为当今最成功的勒索软件团伙,其他有名团伙还有Ryuk,Dharma和REvil(Sodinokibi)。但是,安全专家认为,该团伙本来可以从他们的非法行动中获得更多收益,因为他们的视野还不够全面。

详情

NetWalker ransomware gang has made $25 million since March 2020

https://www.zdnet.com/article/netwalker-ransomware-gang-has-made-25-million-since-march-2020/

过去12个月中,微软支付了近1400万美元的赏金

日期: 2020年8月4日
等级: 低
作者: Sergiu Gatlan
标签: Microsoft, Bug Bounty, CVD

微软向在过去12个月内通过15个漏洞奖励计划报告漏洞的安全研究人员发放了1370万美元的奖金,这些漏洞奖励计划从2019年7月1日至2020年6月30日。根据发布在微软安全响应中心博客上的年度”微软bugbountyProgram回顾”,这一数字是前一年奖金的三倍多。去年,研究人员共获得440万美元的微软bug奖金。微软致力于继续增强我们的漏洞奖励计划,并加强我们与安全研究界的伙伴关系。

详情

Microsoft paid almost $14M in bounties over the last 12 months

https://www.bleepingcomputer.com/news/security/microsoft-paid-almost-14m-in-bounties-over-the-last-12-months/

相关安全建议

  1. 勒索中招后,应及时断网,并第一时间联系安全部门或公司进行应急处理

  2. 收到网络攻击之后,积极进行攻击痕迹、遗留文件信息等证据收集

  3. 注重内部员工安全培训

  4. 及时对系统及各个服务组件进行版本升级和补丁更新

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对事件相关组件进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

安全事件周报 (8.3-8.9)

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

安全事件周报 (8.3-8.9)

360安全卫士

针对以上安全事件,360cert建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

安全事件周报 (8.3-8.9)

0x07 时间线

2020-08-10  360CERT发布安全事件周报

安全事件周报 (8.3-8.9)推荐阅读:

1、安全运营周刊第三期

2、CVE-2020-4450: WebSphere远程代码执行漏洞分析

3、CVE-2020-15871: Nexus Repository Manager代码执行通告

长按下方二维码关注360CERT!谢谢你的关注!
 安全事件周报 (8.3-8.9)  

注:360CERT官方网站提供 《安全事件周报 (8.3-8.9)》 完整详情,点击阅读原文

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: