BUF早餐鋪 | 警惕Rotexy移動木馬,三個月內已發起超過70000次攻擊;Aurora勒索軟體的最新變種Zorr...
各位 Buffer 早上好,今天是 2018 年 11 月 26日星期一,農曆十月十九。今天的早餐鋪內容有:警惕Rotexy移動木馬,三個月內已發起超過70000次攻擊;Aurora勒索軟體的最新變種Zorro日趨活躍;25個歐盟成員國將開展電子作戰領域合作;防禦DNS攻擊成本報告:機構2018年平均損失71.5萬美元;全新的Rowhammer攻擊可能繞過記憶體ECC保護機制。
警惕Rotexy移動木馬,三個月內已發起超過70000次攻擊
Rotexy移動木馬同時具備竊取感染裝置上銀行卡資訊和傳送假冒勒索軟體加密頁面進行敲詐的能力,在短短三個月的時間內就感染了超過7萬臺裝置。卡巴斯基實驗室的惡意軟體分析師仔細研究了其程式碼,結果是2014九已經出現,當時叫MSThief,僅具備資料竊取能力。
Rotexy木馬通過Google Cloud Messaging(GCM)服務獲取指令,該服務以JSON格式向移動裝置傳送訊息。Rotexy用於向受感染目標傳送命令的另一種方法來自命令和控制(C2)伺服器,這也是大多數惡意軟體的常用入口。第三種方法是基於SMS的,允許攻擊者通過向受感染的行動電話傳送文字訊息來控制惡意軟體的動作。[來源: pingcomputer.com/news/security/rotexy-mobile-trojan-launches-70k-attacks-in-three-months/" rel="nofollow,noindex" target="_blank">bleepingcomputer ]
Aurora勒索軟體的最新變種Zorro日趨活躍
自2018年夏季開始露出水面的Aurora勒索軟體已出現最新的變種,這個新變種被稱為Zorro。目前還不知道這個勒索軟體是如何分發的,但有跡象表明它可能是通過黑客入侵暴露在網際網路中,執行遠端桌面服務的計算機來安裝的。攻擊者暴力破解RDP帳戶的密碼,以便訪問計算機並安裝勒索軟體。
好訊息是Michael Gillespie和Francesco Muroni發現了一種免費解密這種勒索軟體的方法。如果您感染了此勒索軟體,請訪問 Aurora幫助和支援主題中 獲取幫助。[來源: bleepingcomputer ]
25個歐盟成員國將開展電子作戰領域合作
綜合美國國防新聞週刊、政客及MeriTalk網站2018年11月20日以來報道,11月19日,來自歐盟的25個國家的防長共同簽署了一項軍事協議,旨在加強聯合電子作戰能力。該協議由除丹麥、馬耳他和英國以外的所有歐盟成員國簽署。
根據2017年歐盟啟動的永久合作架構(PESCO)防務協議,除一年前公佈的最初的17個專案外,此次簽署的軍事協議中還包括了另外17個新專案。新的專案包括訓練、能力發展,以及陸、海、空作戰準備和網路防禦等。PESCO協議使歐盟成員國能夠在安全和國防領域進行更緊密的合作。它允許有意願和有能力的成員國共同發展能力,對共同專案進行投資,並加強其武裝部隊的作戰準備。[來源: 安全內參 ]
防禦DNS攻擊成本報告:機構2018年平均損失71.5萬美元
國外研究公司 Coleman Parkes釋出的最新報告指出:基於從全球 1000 家機構取樣得來的資料,2018 年間,77% 的機構遭受了至少一次基於 DNS 的網路攻擊。調查取樣的企業,涵蓋了活躍於通訊、教育、金融、醫療保健、服務、運輸、製造、公共、以及零售事業的組織機構。在全球範圍五大基於 DNS 的攻擊中,惡意軟體和網路釣魚佔據了榜單前二的位置;而域名鎖定、DNS 隧道與 DDoS 攻擊,也造成了極大的影響。
EfficientIP 在《2018 DNS 威脅報告》中寫到:“思科 2016 安全報告發現,91% 的惡意軟體利用瞭解析服務(DNS)。它們殼藉助 DNS 這個載體(DoS 放大或 CnC 伺服器 通訊),對目標、甚至 DNS 伺服器發起攻擊”。通過分析調查期間收集到的資料,Coleman Parkes 發現:不法分子已將基於 DNS 的攻擊,作為一種相當有效的工具,可對其行業目標造成廣泛的品牌和財務損失、產生短期和長期的影響。考慮到所有因素,雖然 DNS 攻擊從一個行業部門、轉到另一個行業部門的影響差異很大。但對所有組織機構來說,部署恰當的 DNS 攻擊檢測和防護措施,仍然是至關重要的。[來源: cnbeta ]
全新的Rowhammer攻擊可能繞過記憶體ECC保護機制
Rowhammer 漏洞是指 DRAM 臨近記憶體單元之間電子的互相影響,當重複訪問特定記憶體位置數百萬次後,攻擊者可以讓該位置的值從 0 變成 1,或從 1 變成 0。這種位元翻轉漏洞可以讓一個不受信任的應用獲得幾乎任意的系統許可權,或繞過防止惡意程式碼訪問敏感系統資源的沙盒機制。部分高階晶片支援的 ECC(error-correcting code)被認為能抵禦此類的位元翻轉,但最新研究動搖了這一假設。被稱為 ECCploit(PDF) 的新 Rowhammer 攻擊能繞過 ECC 保護。
研究人員稱,他們的論文顯示,即使是對於配備 ECC 的系統 Rowhammer 攻擊仍然是具有現實意義的威脅。他們逆向工程了 ECC 的工作機制,發現了一個時序側通道。通過仔細測量執行某些程序所需時間,他們能推斷晶片內部發生的位元翻轉的顆粒度細節。研究人員在 AMD Opteron 6376 Bulldozer (15h)、Intel Xeon E3-1270 v3 Haswell、Intel Xeon E5-2650 v1 Sandy Bridge 和 Intel Xeon E5-2620 v1 Sandy Bridge 測試了 ECCploit 攻擊。這種攻擊方法並不可靠,主要針對 DDR3 DIMMs。[來源: cnbeta ]
*Freddy編譯整理,轉載請註明來自 FreeBuf。