在线零售和摄影制造平台 Shutterfly 披露了一起数据泄露事件,该事件在威胁者在 Conti 勒索软件攻击期间窃取数据后暴露了员工信息。
Shutterfly 通过包括Shutterfly.com、BorrowLenses、GrooveBook、Snapfish 和 Lifetouch在内的各种品牌为消费者、企业和教育提供与摄影相关的服务 。
今天,Shutterfly 披露,由于勒索软件攻击,其网络于 2021 年 12 月 3 日遭到入侵。
在勒索软件攻击期间,威胁参与者将获得对公司网络的访问权,并在数据和文件在整个系统中传播时窃取它们。一旦他们获得对 Windows 域控制器的访问权,并在收集到所有有价值的数据后,他们就会部署勒索软件来加密所有网络设备。
根据 Shutterfly 的数据泄露通知,Conti 威胁参与者于 2021 年 12 月 13 日部署了勒索软件,当时该公司第一次意识到它们已被入侵。
“攻击者锁定了我们的一些系统并访问了这些系统上的一些数据。这包括访问某些人的个人信息,包括你,”Shutterfly 向加州总检察长办公室提交的数据泄露通知中写道。
“我们认为访问发生在 2021 年 12 月 3 日左右。我们在 2021 年 12 月 13 日发现了该事件。
Shutterfly 表示,攻击期间被盗的文件可能包含员工的个人信息,包括姓名、工资和薪酬信息,以及 FMLA 休假或工人赔偿要求。
Shutterfly 为受影响的人提供 Equifax 提供的两年免费信用监控。
Conti Ransomware 击中了Shutterfly
虽然 Shutterfly 的数据泄露通知并未对他们的攻击提供太多启示,但 BleepingComputer 在 12 月爆料称该公司遭受了 Conti 勒索软件攻击。
在攻击发生时,一位消息人士告诉ZZQIDC,Conti 已经加密了属于 Shutterfly 的 4,000 多台设备和 120 台 VMware ESXi 服务器。
一个私人数据泄露页面还显示了从 Shutterfly 窃取的数据样本,我们被告知其中包括法律协议、银行和商家帐户信息、公司服务的登录凭据、电子表格以及似乎是客户信息的内容,包括最后四位数字的信用卡。
Shutterfly 的 Conti 勒索软件数据泄露页面
从那时起,Conti 勒索软件操作已经发布了 7.02 GB 的数据,他们声称在攻击期间被盗,包括以财务、法律、客户服务和工资数据命名的档案。
Shutterfly 表示,他们正在与外部网络安全专家合作,继续调查此次攻击。
然而,Shutterfly 警告员工继续监控他们的信用报告和账户可疑活动,并保持警惕。
Wyze Cam 网络摄像头漏洞允许未经身份验证的远程访问存储在本地存储卡上的视频和图像,并且近三年来一直未修复。
该漏洞未分配 CVE ID,允许远程用户通过侦听端口 80 的网络服务器访问相机中 SD 卡的内容,而无需身份验证。
在 Wyze Cam IoT 上插入 SD 卡后,会在 www 目录中自动创建指向它的符号链接,该目录由网络服务器提供服务,但没有任何访问限制。
SD 卡通常包含视频、图像和音频记录,但也可以包含用户可能已保存在 SD 卡上的各种其他信息。
SD 卡还存储设备的所有日志文件,其中包含 UID(唯一标识号)和 ENR(AES 加密密钥)。他们的披露可能会导致与设备的畅通无阻的远程连接。
该漏洞由 Bitdefender 的研究人员于 2019 年 3 月发现并报告给供应商,同时还有另外两个漏洞,一个身份验证绕过漏洞和一个远程控制执行漏洞。
Wyze 团队通过 2019 年 9 月 24 日的安全更新解决了被跟踪为 CVE-2019-9564 的身份验证绕过漏洞。
分配为 CVE-2019-12266 的远程执行漏洞已于 2020 年 11 月 9 日,即首次发现 21 个月后的应用程序更新中得到修复。
最糟糕的处理是为 SD 卡问题保留的,该问题仅在 2022 年 1 月 29 日修复,当时 Wyze 推送了修复固件更新。
影响和解决方案
考虑到连接互联网的设备通常是根据“设置并忘记”的心态使用的,大多数 Wyze Cam 用户可能仍在运行易受攻击的固件版本。
要为您的相机型号找到值得信赖的固件更新,请查看 Wyze 官方下载门户上的可用版本。
需要注意的是,安全更新仅适用于 2018 年 2 月和 2020 年 10 月发布的 Wyze Cam v2 和 v3,而不适用于 2017 年 8 月发布的 Wyze Cam v1。
旧型号已在 2020 年结束使用,由于 Wyze 在那之前没有解决这个问题,这些设备将永远容易受到利用。
正如 Bitdefender 在其披露报告中警告的那样:
在这个问题上工作了两年多之后,供应商方面的后勤和硬件限制促使该产品的第 1 版停产,这使现有所有者处于一个永久的漏洞窗口中。我们建议用户尽快停止使用此硬件版本。
如果您使用的是积极支持的 Wyze 产品,请确保应用可用的固件更新,在不使用 IoT 时停用它们,并专门为它们设置单独的隔离网络。
Wyze 的网络安全团队告诉zzqidc,v2 和 v3 摄像头都可以完全安全地使用最新的固件更新,而一位发言人分享了以下评论:
在 Wyze,我们非常重视用户对我们的信任,并认真对待所有安全问题。
我们不断评估我们系统的安全性,并采取适当措施保护我们客户的隐私。我们感谢 Bitdefender 就这些漏洞提供的负责任的披露。我们与 Bitdefender 合作并修补了我们支持的产品中的安全问题。这些更新已部署在我们最新的应用程序和固件更新中。
网络钓鱼攻击已成为各种规模的组织的一个巨大问题。根据 Expert Insights 最近的研究, “几乎 20% 的员工可能会点击网络钓鱼电子邮件链接,其中惊人的 67.5% 继续在网络钓鱼网站上输入他们的凭据。”
这种类型的凭证盗窃可能会产生从数据泄漏到人为勒索软件攻击的广泛后果。
其中最令人不安的部分是知道任何用户都可能通过单击鼠标对您的组织发动毁灭性攻击。因此,组织必须采取果断行动,防止用户成为网络钓鱼攻击的受害者。
邮件过滤还不够
不幸的是,没有一种单一的解决方案可以有效地阻止所有网络钓鱼攻击。
因此,组织应该进行深度防御。过滤入站电子邮件并在网络钓鱼邮件进入用户收件箱之前将其删除是关键的第一步,但仅此还不够。
即使是最好的过滤器,一些网络钓鱼邮件也不可避免地会漏掉。
最终用户教育
由于组织不能依靠邮件过滤来阻止所有尝试的网络钓鱼攻击,因此组织必须高度重视最终用户教育。
过去,这种努力基本上是无效的。例如,一个组织可能已经向用户发送了指导性的电子邮件消息,以教他们如何识别网络钓鱼消息。但是,用户很容易忽略此类消息。
最近,组织已经开始发起自己的模拟网络钓鱼攻击来教育用户,同时还评估组织对此类攻击的脆弱性。
例如,Microsoft 创建了一个 攻击模拟工具 ,该工具包含在 Microsoft Defender for Office 365 计划 2 中(该工具的功能较弱的版本包含在 Microsoft 365 Enterprise E3 计划中)。
当然,微软只是提供网络钓鱼攻击模拟工具的几家公司之一。提供此类工具的其他一些供应商包括 网络钓鱼盒、 网络钓鱼和 梭子鱼,仅举几例。
这些工具中的每一个都有自己的细微差别,并且工作方式略有不同。但是,基本思想是管理员可以针对特定用户或整个公司设置自己的网络钓鱼活动。
各种模拟工具通常允许管理员选择他们想要执行的网络钓鱼攻击类型。例如,管理员可能会尝试进行凭据收集攻击,在这种攻击中,他们试图诱骗用户将密码输入到模拟的恶意网站中。同样,活动可能旨在诱骗用户打开恶意附件、单击附件中的链接或单击恶意 URL。
在每种情况下,发送给目标用户的消息都设计得尽可能真实。此类消息通常包含网络钓鱼攻击的所有常见迹象。生成并发送消息后,管理员只需等待结果即可。
网络钓鱼电子邮件示例
同样,实际功能因产品而异,但管理员通常会收到一份报告,详细说明哪些用户打开了消息,以及采取了哪些后续操作。
例如,管理员可能能够判断打开模拟网络钓鱼邮件的用户是否点击了邮件中的链接,以及他们是否在收到提示时采取了输入密码的额外步骤。
然而,这种做法存在争议,因为我们希望最终用户信任他们的 IT 部门,而不是害怕精心策划的网络钓鱼黑客攻击——但它可以成为遏制危险在线活动的有效工具。
当用户被钓鱼时
在这种模拟攻击中,如果用户确实中了网络钓鱼电子邮件,用户通常会看到一条消息,告诉他们他们已经中了模拟的恶意邮件。
根据所使用的产品,可能会提示用户观看一段简短的视频,解释他们如何区分合法消息和网络钓鱼消息。
随后的模拟可用于确定培训是否有效。
使密码重置过程保持一致
与最终用户培训和消息过滤一样重要的是,组织可以做第三件事来帮助他们扭转局面。由于凭据收集网络钓鱼攻击经常伪装成密码重置消息,因此重要的是要以一种让用户清楚电子邮件不属于密码重置过程的方式来处理密码重置。
例如,组织可能使用 Specops uReset来管理密码重置请求。Specops uReset 在用户首先通过另一种方法进行身份验证之前从不询问 Windows 密码;如果用户知道这是真的,他们可能会怀疑任何试图让他们输入 AD 密码以重置密码的网络钓鱼式电子邮件。
将电子邮件排除在等式之外可以降低用户点击虚假密码重置消息的可能性——无论是否模拟。
Specops uReset 在询问您的密码之前使用 MFA,这是最终用户所期望的。
最终,您不能依靠过滤来删除所有网络钓鱼电子邮件。该技术根本不足以捕获 100% 的所有网络钓鱼攻击。
这就是为什么教育您的用户如何识别网络钓鱼邮件并可能通过随后的模拟网络钓鱼活动评估用户识别此类邮件的能力如此重要的原因。
可以说更重要的是标准化密码重置过程,以帮助用户立即将密码重置消息识别为虚假消息,从而防止他们点击此类消息。
总部位于英国的网络安全供应商 Sophos 警告说,最近修复的允许远程代码执行 (RCE) 的 Sophos Firewall 漏洞现在被积极利用在攻击中。
该安全漏洞被跟踪为 CVE-2022-1040,并获得了 9.8/10 CVSS 基本评分 的严重严重等级。
它使远程攻击者能够通过防火墙的用户门户或 Webadmin 界面绕过身份验证并执行任意代码
该漏洞是由一位匿名研究人员发现并报告的,他发现它会影响 Sophos Firewall v18.5 MR3 (18.5.3) 及更早版本。
“Sophos 已观察到此漏洞被用于针对主要在南亚地区的一小部分特定组织,”该公司在对原始安全公告的更新中表示。
“我们已经直接通知了这些组织中的每一个。Sophos 将在我们继续调查时提供更多细节。”
修补程序和解决方法,阿联酋便宜vps
为了解决这个严重的错误,Sophos 发布了应该自动部署到所有易受攻击的设备的修补程序,因为默认情况下启用了“允许自动安装修补程序”功能。
但是,为 Sophos Firewall 的报废版本发布的修补程序必须手动升级以修补安全漏洞并防御持续的攻击。
对于这些客户和禁用自动更新的客户,还有一种变通方法要求他们通过限制外部访问来保护用户门户和 Webadmin 界面。
“客户可以通过确保他们的用户门户和 Web 管理员不暴露于 WAN 来保护自己免受外部攻击,”Sophos 补充道。
“通过遵循设备访问最佳实践来禁用对用户门户和 Webadmin 的 WAN 访问,而是使用 VPN 和/或 Sophos Central 进行远程访问和管理。”
在 Sophos Firewall 漏洞的疯狂利用中
Sophos 提供了有关启用自动修补程序安装功能 和检查修补程序是否成功部署的详细信息。
启用自动修补程序安装后,Sophos Firewall 将每三十分钟检查一次新的修补程序,并在重新启动后检查一次。
修补您的 Sophos Firewall 实例至关重要,尤其是因为它们以前曾在野外被利用, 从 2020 年初开始,威胁参与者滥用XG Firewall SQL 注入零日漏洞。
Asnarök 特洛伊木马恶意软件 也被用来利用相同的零日漏洞尝试从易受攻击的 XG Firewall 实例中窃取防火墙凭据。
零日漏洞还被用于 将 Ragnarok 勒索软件有效载荷 推送到 Windows 企业网络的攻击中。
欧洲刑警组织宣布逮捕了 108 名涉嫌参与国际呼叫中心操作的人,该操作诱骗受害者进行投资诈骗。
该行动是与立陶宛和拉脱维亚的执法部门合作进行的,后者在 2022 年 3 月 24 日至 25 日期间协调了对同一犯罪集团的三个地点的突袭。
根据 欧洲刑警组织的公告,该犯罪集团指挥一支由 200 名会说英语、俄语、波兰语和印地语的“交易员”组成的军队,号召潜在受害者提供加密货币、商品和外币的虚假投资机会。
据估计,每个月从个人那里偷走的钱至少为 3,000,000 欧元,因此该集团建立了一个非常有利可图的业务。
在协调一致的警察突击搜查中,执法人员没收了现金、豪华汽车、95,000 欧元的加密货币,并查明并冻结了银行账户。拉脱维亚有 80 人被拘留,立陶宛有 28 人被拘留。
欧洲刑警组织还发布了突袭视频汇编,展示了现已拆除的诈骗呼叫中心所在的办公空间。立陶宛vps主机
投资欺诈的黑洞
1 月,美国联邦贸易委员会 发布的一份报告 显示,2021 年至少有 95,000 名美国人成为社交媒体欺诈的受害者,因此损失了大约 7.7 亿美元。
另一项针对英国消费者的研究 估计 ,2020 年投资诈骗在该国造成的经济损失为 160,400,000 欧元,包括电子商务和互联网欺诈在内的经济损失为 426,000,000 欧元。
也就是说,这个问题的规模是巨大的,它对社会的影响是执法部门不能忽视的。
正如联邦调查局去年夏天所建议的那样,当代理人向他们展示看似非常有利可图的投资机会时,人们应该寻找某些危险信号。
这些危险信号包括高投资回报的承诺,通常伴随着无风险的保证,以及信用卡、电汇和加密货币等不寻常的支付方式。
美国前财政部长史蒂夫·姆努钦 (Steve Mnuchin) 的私募股权公司宣布计划以超过 50 亿美元的价格收购一家移动网络安全公司的控股权。
总部位于华盛顿特区的 Liberty Strategic Capital 对Zimperium进行了5.25 亿美元的投资,这是该公司自 2021 年成立以来首次授予其控股权。
此次收购还将让 2017 年被唐纳德特朗普任命为财政部长的姆努钦担任 Zimperium 董事会主席。
史蒂文·姆努钦在 2017 年的确认听证会上在参议院财政委员会作证
领导 Zimperium 前几轮投资的软银将继续作为少数股东。Zimperium 之前的投资者包括私募股权公司 Warburg Pincus、Sierra Ventures、Telstra Ventures 和三星。
这家移动安全公司去年首先发现了GriftHorse Android 木马,其恶意软件感染了全球超过 1000 万台 Android 设备。阿根廷便宜服务器
Zimperium 的产品面向移动设备安全,Mnuchin 说这是生活中不可或缺的一部分。反过来,它们不可或缺的性质使它们成为网络攻击的主要目标。
“很明显,移动设备是网络安全的新前线。我们都需要更加关注移动设备和应用程序的保护……员工正在使用自己的设备,这促使企业越来越认识到对顶级设备的需求专为移动环境设计的线路网络安全,”姆努钦说。
自去年成立私募股权公司以来,姆努钦一直优先考虑网络安全投资。Liberty 将自己描述为一家“专注于技术、金融服务和金融科技以及新形式内容的战略投资”的公司。
姆努钦说,他的投资组合中没有新成立的特朗普媒体与技术集团。
对 Zimperium 的投资使 Liberty 获得了公司的第五个股份。2021 年,它是 Cybereason 的 F 系列和应用程序安全公司 Contrast Security 的 E 系列的主要投资者。2022 年,它对企业网络防御平台 BlueVoyant 和实时卫星数据 Satellogic 进行了领先的投资,后来退出。
当您是一名安全专家,面对无情的勒索软件攻击时,内心的平静是什么样的?
是的,有许多技术和服务承诺“保护”您的基础设施和数据。并且不难找到更广泛地管理这些和您的组织的最佳实践。
但真正的安心吗?也许这需要一个值得信赖的合作伙伴来帮助您确保一切正常运行,但也可以帮助确保,如果攻击者确实通过了,您的数据会迅速恢复,并且您的系统可以快速启动并再次运行。当出现问题时,谁准备弥补。
这在实践中是什么样的?您可以在 4 月 12 日 0900 PT(1200 ET,1700 BST)参加我们即将举行的网络研讨会,为 IT 安全专业人员提供安心的途径,以了解更多信息。
我们自己的 Nicole Hemsoth 将加入 Rubrik 的 Murthy Mathiprakasam,该公司已经为受影响的企业客户推出了价值高达 500 万美元的勒索软件恢复保修计划。
他们将首先讨论您可以采取哪些措施来防止攻击,以及您需要具备的工具和实践,以确保您的数据在攻击确实通过您的防御时是安全的。阿根廷vps云服务器
但他们还将研究 Rubrik 如何与其企业客户密切合作,以确保所有这些做法都是无懈可击的。这就是它有信心保证成功恢复您的数据的原因,也是它为其技术保护的数据提供高达 500 万美元恢复费用的保修的原因。
要了解这对您的组织意味着什么,只需前往此处,注册,您就可以开始了。我们甚至会在当天提醒您。然后,在你收听之后,你就会知道内心平静的真正样子。
IBS 在国外 IT 解决方案进口替代趋势的背景下宣布支持俄罗斯业务。在这种情况下,IBS 将提供基于 SAP 平台的解决方案的支持和开发,以及对 Atlassian (Jira) 产品的支持。
德国企业级软件制造商 SAP于 3 月初暂停了在俄罗斯联邦的运营。澳大利亚公司 Atlassian 也宣布停止向俄罗斯客户销售其产品。此外,Atlassian 已暂停俄罗斯政府机构的执照,以及个别俄罗斯企业的执照。
IBS 宣布已准备好帮助俄罗斯企业,其团队将消除紧急情况并调整系统以适应变化。使用 SAP 和 Atlassian 解决方案的公司无需为其业务任务寻找新的自动化系统:服务的功能将不受限制。
“ IBS 已准备好全面支持 SAP 解决方案,包括消除标准软件中的紧急情况、适应俄罗斯立法的变化、不断改进、改进和开发新功能,以及确保 Atlassian 产品服务器解决方案的顺利运行,”消息说。
俄罗斯社交网络 Instagram *的类似物 Rossgram已经被介绍给有限数量的开发人员和记者,但该服务本身还没有正式的应用程序 - 诈骗者赶紧利用这一点。
该应用程序的假版本已经出现在 Android 智能手机的 Play Store 市场上,根据现有统计数据,下载量已经超过 100,000 次。到目前为止,甚至无法初步计算尝试使用它会导致什么损失。
值得注意的是,如果您对移动软件知之甚少,就很容易确定应用程序的“虚假性”——在撰写新闻时,应用程序评分为 1.2 分,而软件本身实际上是 5.4 MB存根。此外,在尝试打开应用程序后,它立即以参与抽奖为名,试图收集个人数据(包括支付数据)。
值得注意的是,网络钓鱼软件不仅通过了谷歌的保护,而且直到最近才从商店中删除,尽管有压倒性的负面评论,可能还有投诉。与此同时 ,带有“s”的Rosgram应用程序正在流传,可能来自同一个骗子。从下载量来看,它上传的时间要晚得多。
此前有报道称,正式申请将于 3 月 28 日提交给有限的人群,但到目前为止还没有发生这种情况。预计功能上的新服务将在很大程度上复制 Instagram *,并且还将拥有自己的独特功能 - 从能够从 YouTube 和 Vimeo 等来源下载视频的能力,以及Instagram *不具备的各种货币化方法。
* 根据 2002 年 7 月 25 日第 114-FZ 号联邦法律“关于打击极端主义活动”的规定,被法院最终决定清算或禁止其活动的公共协会和宗教组织名单中"
微软网络安全新负责人查理·贝尔 (Charlie Bell) 敦促尽快开始组建系统,以保护不断发展的元宇宙免受黑客和犯罪分子的侵害——新技术的引入首先意味着应对新的风险。
假设在虚拟世界的互联虚拟世界中,人们将能够生活、工作和娱乐。与此同时,虚拟世界将成为对网络安全专业人士的严峻考验。例如,攻击者将能够创建复制用户好朋友的“第二个自我”的化身。这将比传统的网络钓鱼计划危险得多。元宇宙的性质,较少集中化和用户控制,对于那些有责任保护客户的人来说将是一个问题。
根据贝尔的说法,即使是元界网络钓鱼也不会像“经典”的银行虚假电子邮件一样。取而代之的是,用户可能会在虚拟银行大厅中遇到一个可靠的职员化身,要求提供个人信息。或者,例如,“假”用户经理可以邀请他到假会议室讨论某些问题。
根据贝尔的说法,元界的运营商,包括在俄罗斯被禁止的微软和 Meta * ,必须从一开始就创建具有集成保护机制的新产品 - 在黑客和其他入侵者的问题开始出现之前。公司应该合作开发一个通用的用户识别系统,用户可以在不同的虚拟世界中使用该系统,以及其他安全工具。英国vps原生
专家认为,制定共同的基本安全原则的失败尝试将导致有必要限制可能提高交互水平和全球业务流程发展的技术的发展。Gartner 预测,到2026 年,全球四分之一的人口将每天至少花一个小时在虚拟世界中。
* 根据 2002 年 7 月 25 日第 114-FZ 号联邦法律“关于打击极端主义活动”的规定,被法院最终决定清算或禁止其活动的公共协会和宗教组织名单中"