作者:
MonoX宣布因漏洞导致被黑客窃取3100万美元
区块链初创公司 MonoX Finance 周三表示,由于软件中用于起草智能合约部分存在漏洞,已经被黑客已经成功窃取了 3100 万美元。该公司使用一种被称为 MonoX 的去中心化金融协议,让用户在没有传统交易所的一些要求的情况下交易数字货币代币。
MonoX Finance 在一篇文章中透露,该公司软件中的一个会计错误让攻击者抬高了 MONO 代币的价格,然后用它来兑现所有其他存放的代币。
具体来说,黑客使用相同的代币作为tokenIn和tokenOut,这是用一种代币的价值交换另一种的方法。MonoX在每次交换后通过计算两个代币的新价格来更新价格。当交换完成后,tokenIn的价格--即用户发送的代币--减少,tokenOut的价格--或用户收到的代币--增加。
通过在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的价格,因为tokenOut的更新覆盖了tokenIn的价格更新。然后黑客在以太坊和Polygon区块链上用该代币兑换了价值3100万美元的代币。
网络黑客攻击能够给企业的财产、资源和声誉造成重大破坏。虽然Web应用增加了企业受攻击的危险,但有许多方法可以帮助减轻这一危险。首先,必须教育开发人员了解安全编码方法。其次,坚持跟上所有厂商的最新安全补丁程序。就会大大减少Web应用受到攻击的风险。同时管理人员必须采取严格措施,以保证不让任何东西从这些漏洞中溜过去。
WiFi软件管理公司泄漏数百万客户数据
WiFi软件管理公司WSpot日前披露发生数据安全事件,或涉及数百万客户信息。WSpot 提供的软件可让企业保护其内部部署的 WiFi 网络,并为客户提供无密码的在线访问,WSpot 的一些著名客户包括 Sicredi、必胜客和 Unimed 等。
据媒体报道,安全研究公司Safety Detectives首先发现了WSpot 有一个配置错误的 Amazon Web Services S3 存储桶,该存储桶未受保护且对公众开放,这导致了10 GB的访问者数据暴露。据悉,在这次数据泄露中,大约有 226000 个文件被暴露,泄露的信息包括连接到 WSpot 客户端公共 WiFi 网络至少 250 万用户的个人详细信息。根据 Safety Detectives 的分析,这些个人详细信息,可能包括全名、详细地址、电子邮件地址和纳税人注册号,以及用户创建的纯文本登录凭据。
据 WSpot 称,其 5% 的客户群受到此次泄漏的影响,但它坚称从来没有从客户那里收集过财务信息,因此泄露的内容不包括财务数据。这家巴西公司证实其服务器保持完好,未遭入侵,此外,没有迹象表明未经授权的第三方访问了公开信息。目前,WSpot 已聘请一家安全公司调查这起事件。
随着互联网信息化的快速发展,从企业到个人、从公共到私人的信息都在电子化和网络化,企业数据和个人信息泄漏已经成为社会当今普遍的问题。对于企业重要数据的泄漏,可能会直接或间接的给企业带来重大的经济损失。另外据统计近几年,也常发生于从企业内部泄漏大量个人敏感信息,随着国家将立法对个人敏感信息泄漏进行保护,那么企业对员工的个人信息泄漏防护也是重点。
2026年全球工控安全市场规模或将达到223亿美元
根据市场调查机构RAM最新发布的工控安全报告,2020年全球工业网络安全市场规模估计为152亿美元,预计到2026年将达到223亿美元;在分析期内工业网络安全市场以6.6%的年复合增长率增长,市场规模预计将达到100亿美元。
目前,该细分市场占全球工业网络安全市场36.1%份额。研究人员表示,新冠肺炎疫情的爆发,越来越多的企业选择“在家工作”的方式,这相应的也需要建立一系列程序和安全工具,以确保工业设施可以执行远程操作。
对于制造商而言,工业物联网(IIoT)极大地加强了工厂车间的运营。然而,它也为可能的网络攻击引入了许多新的载体,越来越多的数据移动增加了局部网络的脆弱性。犯罪分子正在利用此类新漏洞窃取知识产权等敏感信息以进行敲诈勒索。此外,攻击者还利用用户对新冠肺炎疫情的不确定感和恐惧感来进行网络钓鱼攻击以及其他类型的社会工程,以欺骗和诱导其提供对各种专有信息和系统的访问权限。
在网络威胁级别不断升高的情况下,各行业越来越多地倾向于部署广泛的安全解决方案,例如防火墙、防病毒和入侵检测系统(IDS),以保护资产并防止因网络漏洞而导致的任何运营中断。除此之外,企业在安全设备和软件解决方案的支出也在增加,以确保其工业控制系统网络、关键基础设施和数据中心的安全。
美国9名官员的iPhone遭到NSO集团间谍软件入侵
据路透社和华盛顿邮报报道,美国至少9名官员的iPhone被以色列著名间谍软件企业——NSO集团旗下的间谍工具攻破。
据报道,这些国务院官员主要常驻乌干达或者专职从事于该国事务,在过去几个月间,他们被一名身份不明的攻击者入侵。NSO集团已获知此事,但不清楚在攻击中使用的具体是哪种工具,以及攻击者身份。由于安装这些间谍软件是通过电话号码进行,一旦软件出售给获得许可的客户,NSO也没有办法知道客户的目标是谁。
虽然NSO集团表示长期以来一直只坚持向政府执法和情报机构出售其产品,以帮助监控安全威胁,并对恐怖和犯罪分子进行监视,但多年来的证据表明,公司产品已被大量滥用。
11月初,美国制裁了包括NSO集团在内的4家公司,理由是它们开发的监视软件被大量用于监视少数群体、记者、异见人士等恶意行径。同样在上月,苹果公司也在美国联邦法院起诉NSO集团及其母公司 Q Cyber Technologies,指控其使用监视间谍软件非法监控iPhone用户。
使用的保密管理,坚持突出重点,综合防范的原则,做到严格管理与方便使用相结合,健全制度与加强自律相结合,积极预防与依法查处相结合。党政机关应建立手机使用保密管理制度,对涉密人员进行教育,使其了解手机使用泄密隐患,增强手机使用保密意识,掌握手机使用保密常识。
2026年全球短信防火墙收入将达41亿美元
SMS防火墙(短信防火墙)是运营商网络中的第三方解决方案。可实现对网络流量的实时监控,增强运营商防欺诈能力,进一步降低收入损失。
根据Juniper Research的最新报告,2026年,SMS防火墙总收入将从2021年的9.11亿美元上升为41亿美元,绝对增长率为346%;报告还显示,2026年,SMS防火墙监控的短信业务流量将从2021年的3.1万亿增加到4.4万亿,增长率高达45%。这是因为运营商增加了对高级分析的投资,例如自然语言处理能力,能够有效识别消息内容中的业务场景。
报告预测,SMS防火墙将减少灰色路由流量给运营商造成的损失 (将利润丰厚的业务消息流量隐藏在利润较低的P2P消息渠道中),通过最大限度地降低灰色路由流量的成功传输,2026年,SMS防火墙的实施将使运营商的此类损失从2021年的56亿美元降低到9.22亿美元。
报告指出,SMS防火墙解决方案是通过提高与隐藏欺诈流量相关价格的方法,来降低灰色路由绕过网络检测概率的,因为这使得通过合法路线支付流量费用的方式成为用户更具成本效益的选择。
针对未来几年短信防火墙的发展前景预测,本文预测到2026年,主要包括全球和主要地区收入预测,分类销收入预测,以及主要应用短信防火墙收入预测等。SMS防火墙解决方案是通过提高与隐藏欺诈流量相关价格的方法,来降低灰色路由绕过网络检测概率的,因为这使得通过合法路线支付流量费用的方式成为用户更具成本效益的选择。
涉及百万台主机 谷歌宣布摧毁Glupteba僵尸网络
据Securityaffairs 消息,12月7日,谷歌宣布破坏了Glupteba僵尸网络。同时,谷歌还起诉了两位俄罗斯人Dmitry Starovikov和Alexander Filippov,这两位被认为是该僵尸网络的创建和运营者,并同步经营着为Glupteba做广告的在线网站。例如,dont.farm就被用来出售被感染的谷歌和Facebook广告账户访问权。
僵尸网络运营商通过破解盗版软件的安装路径来传播恶意软件。去年夏天,谷歌就观察到Glupteba恶意软件打着“免费下载”的幌子,频频活跃在诸多在线电影流媒体和视频下载网站,当用户点击软件免费下载的链接时,Glupteba恶意软件就被神不知鬼不觉地下载安装到用户设备上。
为了避免沦为Glupteba分发恶意软件的“工具”,谷歌已经删除了大约6300万个文档文件、1183个账户、908个云项目,以及870个谷歌广告账户。并且,谷歌也已向350万安全浏览器用户推送安全警告。
谷歌研究人员认为,Glupteba僵尸网络操作者很可能利用比特币区块链C2备份机制,重新获取受感染基础设施的控制权。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。Glupteba是一种针对Windows 计算机的多组件僵尸网络。谷歌已经采取行动破坏了Glupteba的运行,我们相信这一行动将对 Glupteba 的运营产生重大影响。但是,Glupteba 的运营商可能会尝试使用比特币区块链上编码数据,通过备份命令和控制机制重新控制僵尸网络。
“Cuba”勒索软件团伙获得了4400万美元的赎金
在一份紧急警报中,联邦调查局发现该团伙已经对美国的金融、政府、医疗保健、制造业和信息技术领域的多个实体进行了一系列的网络攻击。总体而言,这些攻击使攻击者获得了4400万美元的勒索赎金。这比该团伙在整个攻击中实际要求的7400万美元的一半多一点,这表明并不是所有的公司都全额支付了赎金。
联邦调查局指出,攻击团伙使用的勒索软件是通过在第一阶段向系统植入木马来进行传播的,并且它还作为后续有效载荷的加载器进行使用,而且该软件已经存在了至少五年了。根据联邦调查局的警报,攻击者通过钓鱼邮件、微软Exchange漏洞、泄露的凭证或合法的远程桌面协议(RDP)工具来获得对目标机器的初始访问权限。
在软件安装成功后,勒索软件的攻击者还会使用大量合法的Windows服务进行攻击,如PowerShell、PsExec和Cobalt Strike,这些都是网络犯罪分子为实现横向移动而大量使用的合法测试工具。该工具使用信标来有效识别目标环境中的可利用漏洞。
勒索软件的攻击策略在不断演变。从勒索软件的商业化到最近的勒索服务工具的出现,再到越来越复杂的攻击策略。为了防止攻击,需要组织和政府进行不断的监测和教育。各个组织可以采取各种措施,通过实施各种安全方式来保护自己,如对员工进行钓鱼邮件识别的培训、网络隔离、数据加密、远程备份,以及使用一个强大的、经过测试的事件响应制度。