卡巴斯基威胁情报与态势感知在线研讨会将于4月14日进行
当前网络威胁与环境正日益严峻和复杂化,传统安全防护已经不可能识别和抵御所有攻击。只有通过不断积累威胁情报,构建主动防御体系,方能增强企业的网络防御能力,应对不断演化的各类复杂威胁。作为企业主动安全防御体系中不可或缺的一环,威胁情报的重要性日益凸显。
卡巴斯基威胁情报与态势感知集实时海量威胁数据、先进的机器学习技术和高水平的专业知识等多重优势于一体,通过提供最新的全球威胁情报,助力企业从容应对各类未知和复杂的网络攻击。
卡巴斯基诚邀您参加2020年4月14日的《卡巴斯基威胁情报与态势感知在线研讨会》,共同探讨当前疫情下的信息安全建设,分享情报驱动的威胁态势感知,助力企业安全实现复工复产。
Holy Water: 黑客组织在亚洲范围内进行针对性水坑攻击
2019年12月4日,卡巴斯基发现了一批水坑攻击网站选择性触发带有假冒Adobe Flash更新警告的路过式下载攻击。该活动以亚洲宗教和种族群体为目标,至少从2019年5月起就一直很活跃。攻击者的工具集简单却很有创造性,与最初相比已经有了很大的提升,且目前该工具集可能仍在开发升级中。
他们利用的工具包括:Sojson混淆、NSIS安装程序、Python、开源代码、GitHub分发、Go语言,以及基于谷歌云端硬盘的C2频道。
这些水坑被设置在个人、公共机构、慈善机构和特定组织的网站上。目前,其中一些网站(他们都托管在同一台服务器上)仍然受到攻击,并继续将选定的访问者引向恶意负载。
研究人员表示,大约有10个网站和几十个植入的主机被入侵,攻击者已经建立了一个规模可观且目标明确的水坑攻击。他们所使用的工具集似乎成本很低,目前还没有开发完全且在几个月内已经经历数次修改了,以利用像谷歌云端硬盘C2这样的特性。由此,我们推测攻击者为规模较小的敏捷型团队。
由于目前研究人员未能监测其实时操作,因此攻击者的目标尚不明确,而且无法确定与已知入侵集是否有任何交集。
黑客劫持路由器传播恶意软件
安全公司Bitdefender研究人员发现,近期有黑客劫持路由器并改变DNS设置,将受害者重定向到黑客控制的网站。当用户输入特定网站名称时,DNS服务将其发送到对应的IP地址,而黑客将用户的请求重定向到攻击者控制的网页。
黑客的手段是让访问域名的受害者重定向到一个特定的新冠病毒主题网页列表。这些网站会显示一条假装来自世界卫生组织(WHO)的信息,让用户下载安装一个关于新冠病毒信息的应用程序。用户下载这个应用程序后,将感染窃取信息的Oski恶意软件。
有关本次黑客攻击的第一篇报道于3月18日刊发,自那以来在过去一周急剧增加,受害者主要来自美国、德国和法国。
研究人员建议Linksys和D-Link路由器用户更改路由器控制面板的登录信息,更改Linksys云账户或其他路由器的远程登陆信息,以避免暴力破解或伪造登录信息后的DNS攻击。