五眼联盟联合发布关于供应链安全的报告
事件概述:
在俄罗斯入侵乌克兰后,五眼联盟针对供应链安全联合发布告警以应对因俄罗斯乌克兰冲突加剧的地缘政治紧张局势,并敦促各组织采取行动保护其供应链免受网络威胁。五眼联盟的相关政府机构包括英国的国家网络安全中心 (NCSC)、美国的网络安全和基础设施安全局 (CISA)、国家安全局 (NSA) 和联邦调查局 (FBI)、澳大利亚网络安全中心 (ACSC)、加拿大网络安全中心 (CCCS) 和新西兰国家网络安全中心 (NZ NCSC)。报告主要为托管服务提供商 (MSP) 及其客户提供以下指导方针:
-
使用工具以阻挡初始接入攻击;
-
启用/改进监控和记录过程;
-
实施多因素身份验证 (MFA);
-
管理内部架构和隔离内部网络;
-
应用最小特权原则;
-
备份系统数据;
-
制定和实施事件响应和恢复计划;
-
了解并主动管理供应链风险;
-
提升透明度;
-
管理帐户身份验证、授权。
五眼联盟此举旨在保护敏感数据,以避免MSP成为网络攻击的受害者,推进网络安全。
来源:
https://www.ncsc.gov.uk/files/AA22-131A_Protecting_Against_Cyber_Threats_to_MSPs_and_their_Customers.pdf
FinGhost 组织卷土重来,国内金融企业或已成为“待宰的羔羊”?
事件概述:
近日,微步情报局监测发现大量高仿 Telegram 中文版的钓鱼网站(搜索引擎中排名第二),下载恶意文件进行分析拓线后,确认该事件是微步情报局之前披露过的国内黑灰产组织 FinGhost 所为。微步情报局还通过威胁狩猎系统监测到该组织不仅针对 Telegram 聊天软件使用者,其主要目标集中于金融证券行业从业者,但也存在利用 Telegram 等常用软件或流行新闻等间谍软件进行大范围传播的方式。该组织擅长使用钓鱼网站、社工文档和间谍软件为主的方式诱导用户安装病毒文件,从而实现肉鸡控制,且构造病毒文件使用多层壳嵌套(NsPack壳+VMP壳)的方式阻碍逆向分析,生成样本流程已形成模板化,最终的病毒文件为修改后的 Zegost 病毒变种,具备多角度窃密、控制和执行功能。
来源:
https://mp.weixin.qq.com/s/oe6d46e29KEsRXnc9fsIWw
印度威胁组织 Bitter 瞄准孟加拉国政府展开间谍攻击
事件概述:
Bitter,也称为 T-APT-17,是疑似南亚背景的威胁组织,以利用漏洞攻击而闻名。该组织自2013年以来一直保持活跃,主要针对中国、巴基斯坦和沙特阿拉伯的能源、政府部门展开攻击。思科研究人员在其最近的攻击活动中发现,该组织瞄准孟加拉国政府组织展开间谍攻击。
威胁组织通过向目标人员投递虚假的电子邮件,以CDR、CDR申请、待验证号码列表等主题内容诱使收件人查看或验证附件 RTF 文档和 Microsoft Excel 电子表格,启动 Microsoft Equation Editor 应用程序以执行 OLE 对象,连接到托管服务器以下载和运行有效负载 ZxxZ,并启用计划任务。武器化的恶意 RTF 文档利用堆栈溢出漏洞 CVE-2017-11882 在受害者设备上执行任意代码。ZxxZ 木马还会遍历受害者设备上的所有进程,检索 Windows Defender 和 Kaspersky 防病毒进程,也会收集受害者的主机名、操作系统产品名称和受害者的用户名等信息,并将它们写入内存缓冲区。最后,ZxxZ 与 C2 建立通信,将收集到的受害者信息回传到 C2。
与 Bitter 组织先前活动使用的 C2、 IP 地址以及有效负载的解密字符串(例如模块名称、有效负载可执行名称、路径和常量)有相似性。
来源:
https://blog.talosintelligence.com/2022/05/bitter-apt-adds-bangladesh-to-their.html
西门子、施耐德电气通报并修复多个漏洞
事件概述:
近日,西门子和施耐德电气发布多条公告共修复了 43 个漏洞。其中西门子发布12条公告修复了35个漏洞,包括11个影响 SICAM P850 和 P855 设备的 Web 服务器漏洞,5个可能导致 DoS 攻击、代码执行、流量捕获和干扰设备功能、跨站点脚本 (XSS) 攻击或访问设备的管理界面的高严重漏洞,还有 Desigo PXC3、PXC4、PXC5 和 DXR2 设备中被用于任意代码执行、密码喷洒或撞库攻击的严重漏洞等。西门子已在近期的公告中陆续发布了针对这些漏洞的补丁程序,但目前并非为所有受影响的产品都提供了修复程序。
施耐德电气也在最近的公告中修复了8个漏洞,其中6个漏洞是严重的硬编码凭证漏洞,以及可用于暴力攻击、管理员帐户劫持、跨域攻击和获取身份验证凭证的高严重漏洞。这些漏洞影响一些 Wiser Smart 家庭自动化产品。其余两个漏洞是影响 Saitel DP 远程终端单元 (RTU) 产品中的中等严重性 DoS 漏洞,以及用于计量设备的 PowerLogic ION Setup 工程工具中的高严重性远程代码执行漏洞。目前,施耐德电气已针对这些漏洞发布了相关补丁程序。
来源:
https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-43-vulnerabilities