CISA、NSA和ODNI發布關于保護軟件供應鏈安全的指南
發布時間 2022-09-06
9月2日,CISA、國家安全局(NSA)和國家情報總監辦公室(ODNI)發布了關于保護軟件供應鏈安全的指南的第一部分,即保護軟件供應鏈系列——開發人員推薦實踐。該指南提供了有關如何開發安全代碼、驗證第三方組件、強化構建環境和交付代碼的詳細信息。在所有DevOps成為DevSecOps之前,軟件開發生命周期面臨風險。本系列的另外兩個部分側重于軟件供應商和客戶。CISA鼓勵組織、軟件供應商和網絡運營商查看指南并考慮建議。
https://www.cisa.gov/uscert/ncas/current-activity/2022/09/02/cisa-nsa-and-odni-release-part-one-guidance-securing-software
2、Armorblox發現針對美國運通持卡人的釣魚攻擊活動
據9月4日報道,安全公司Armorblox發現了針對美國運通持卡人的新一輪釣魚活動。釣魚郵件的主題是“關于您的帳戶的重要通知”,打開后會誘使目標點擊惡意附件以查看安全消息。目標點擊惡意附件后會被重定向到偽造的美國運通登錄頁面,并被要求輸入用戶ID和密碼,旨在竊取目標的PII數據。此外,該攻擊繞過了本地Google Workspace電子郵件安全控制,因為它通過了DKIM和SPF電子郵件身份驗證。
https://securityaffairs.co/wordpress/135292/hacking/phishing-scam-targets-american-express.html
3、DESORDEN入侵印尼公司BOGA Group竊取數十萬條記錄
據媒體9月2日報道,黑客團伙攻擊了印度尼西亞的一家大型企業BOGA Group。該公司在印度尼西亞和馬來西亞經營著超過200家餐廳和奧特萊斯。攻擊者聲稱,為了證明已入侵該公司的服務器,其在下載數據后還在服務器上刪除了這些數據。此次攻擊竊取了超過31 GB的數據和文件,包括409168條客戶信息(姓名、電話和電子郵件)、16476條員工以及財務和公司數據。DESORDEN還表示,他們預計會對韓國、中國臺灣、越南和日本進行更多攻擊,并對泰國的數據感興趣。
https://www.databreaches.net/customer-data-from-hundreds-of-indonesian-and-malaysian-restaurants-hacked-by-desorden/
4、Zscaler在Prynt Stealer中發現基于Telegram的后門
Zscaler在9月1日發布了關于Prynt Stealer的分析報告。Prynt Stealer是一個相對較新的信息竊取惡意軟件家族,由.NET編寫。它與惡意軟件家族WorldWind和DarkEye非常相似,這表明它們可能由同一開發者開發。研究分析表明,其代碼庫源自另外兩個開源惡意軟件AsyncRAT和StormKitty,并添加了新功能,包括一個后門Telegram channel,用于收集其他攻擊者竊取的信息。該惡意軟件以100美元/月、700美元/年或900美元終身訂閱的價格出售。
https://www.zscaler.com/blogs/security-research/no-honor-among-thieves-prynt-stealers-backdoor-exposed
5、Uptycs披露一個似乎仍在開發中的新Linux勒索軟件
9月1日,Uptycs披露了一個可執行和可鏈接格式(ELF) 勒索軟件,它根據給定的文件夾路徑加密Linux系統中的文件。攻擊者留下的README與勒索軟件DarkAngels的README完全吻合。研究人員發現ELF文件本身是新的,但二進制文件中的Onion鏈接似乎已關閉,這表明這個新的勒索軟件可能仍在開發中。此外,二進制文件使用pthread_create函數來創建新線程,攻擊者加密文件后添加的擴展名是.crypted。
https://www.uptycs.com/blog/another-ransomware-for-linux-likely-in-development
6、QNAP發布更新,修復被勒索軟件Deadbolt利用的漏洞
據媒體9月5日報道,QNAP檢測到Deadbolt利用Photo Station中漏洞的勒索攻擊活動。攻擊從上從周六開始,該公司在發現攻擊后的12小時內發布了補丁,但攻擊目前仍在繼續。攻擊的范圍很廣,周六和周日提交的ID Ransomware服務激增。該公司敦促NAS客戶立即將Photo Station更新到最新版本,建議用戶用QuMagie替換Photo Station,并強烈建議用戶不要將QNAP NAS直接連接到互聯網上。自2022年1月以來,DeadBolt一直在攻擊NAS設備。
https://www.bleepingcomputer.com/news/security/qnap-patches-zero-day-used-in-new-deadbolt-ransomware-attacks/