The Good 使用者教育是防止入侵或避開攻擊中最強大的工具之一,尤其是涉及網路釣魚這類的攻擊。一般來說,使用者對自己的網路狀況越有信心和意識,情況就越好。本週,GCHQ 和 The National Cyber Security Centre(NCSC)聯手成立了一個名為 “ SERS ” Suspicious Email Reporting Service 的使用者意識活動。這是一個更廣泛的“網路意識” 活動; 由於利用Coronavirus 爆發來詐騙的案例迅速增加,為了使大眾提供更好的 email 安全指導,倫敦市警察局也一起共同努力,讓大眾可以直接將可疑和潛在惡意 email 發送到 report@phishing.gov.uk。當使用者向 SERS 回報時, SERS 將查詢和驗有關訊息各個方面的有效性。例如,將對發件人的網域和主機進行有效性測試,任何被發現為網路釣魚詐騙的站點都將被立即刪除。他們在一天中,5000多個回覆被接收,並關閉了 83 個在線網路釣魚活動。幹得好阿!! 本週又一個更棒的好消息是,最新一輪的 MITER ATT&CK 評估結果已經發布。 MITRE 第二輪的重點是“ APT29”,以及與這位臭名昭著的俄羅斯支持的威脅演員有關的 tactics,techniques 和 procedures。 今年,我們很自豪告訴大家 SentinelOne在本輪比賽中的領先成績。 SentinelOne 的總體漏檢數量最少,並且結合相關性最高的高質量檢測數量也最多。 但是 ~ 我們為與 SentinelOne 一起測試的所有參與者表示讚賞和祝賀。 因為我們都在為實現更加安全的網路世界,有著更大利益而共同努力。 The Bad 本週研究人員表示在 iOS 上的 Apple Mail 應用程式中發現了嚴重漏洞。 自 2012 年以來,這個遠端代碼執行漏洞已存在於 iOS 6 中 ,並一路影響至 iOS 13.4.1。 由於缺乏用戶的錯誤回報,導致這個漏洞特別嚴重。 典型的 email 攻擊還是會要求目標用戶打開郵件,點擊或甚至需要打開附件。 但這次,Mail.app 只需要接收到惡意的 mesage 就可以啟動可利用的條件。 攻擊者可利用緩衝區溢位攻擊和越界來編輯 weaponized 內容。 發現此漏洞的 ZecOps 還表示他們認為攻擊者正在外頭兒嘗試利用同樣的漏洞。 但是,蘋果否認了這項聲稱,表示他們 “沒有發現任何證據來對顧客進行攻擊”。 這些問題已將在發布的 iOS 更新的 Beta 版中得到解決。 在其他平台上的電子郵件客戶端(例如 Chrome 或 Outlook )並不受影響,但仍提供有疑慮用戶潛在的解決方法。 The Ugly 本週,Maze Crew( Maze 勒索程式的幕後駭客)將目光轉向到全球 MSP 和 一家名為 Cognizan 的 IT 顧問公司。 APT 和高度複雜的網路犯罪者都把高價值的 MSP 做為目標。 MSP(託管服務供應商)通常管理和託管大量網路環境和用戶。 專注於 MSP 的駭客們有可能破壞 MSP 範圍或控制之下的所有實體企業的運作。 這一次 Maze attack,除了受害者給予的折衷方案之外,還增加了另一種可能的後果。 與最近其他惡意程式一樣,Maze 也從目標環境中竊取數據。 他們威脅要公開竊取來的數據,從而增加影響力。 如今,越來越多的企業都不得不將任何的勒索程式攻擊視為全面性的漏洞。 Maze 就公開發布了大約 100 名受害者的數據。 其他勒索程式(如 DoppelPaymer 和 Sodin / REvil )也不甘落後。 Ragnar 和 Netphilim 也積極發布受害者數據和威脅。 這些攻擊目前不斷的上升,越來越多洩露敏感數據的威脅。 我們建議,花點時間了解可能會遇到的風險,調整安全設置並採取必要的措施來減輕風險。 強大知識和技術控製相結合,可以大大減少駭客對我們的了解並竊取數據。
0 Comments
Your comment will be posted after it is approved.
Leave a Reply. |
Categories
All
Archives
January 2021
|