當(dāng)前,隨著數(shù)字化浪潮的不斷加快,網(wǎng)絡(luò)空間博弈上升到全新高度。潛在的漏洞風(fēng)險(xiǎn)持續(xù)存在,全球各類高級(jí)威脅層出不窮。洞悉國(guó)內(nèi)外網(wǎng)絡(luò)安全形勢(shì),了解網(wǎng)絡(luò)安全重要漏洞是建設(shè)好自身安全能力的重要基石。近日,360CERT《網(wǎng)絡(luò)安全八月月報(bào)》(以下簡(jiǎn)稱“八月月報(bào)”)如期發(fā)布,重點(diǎn)關(guān)注了八月份安全漏洞分析、網(wǎng)絡(luò)安全重?事件、勒索病毒攻擊態(tài)勢(shì)、移動(dòng)安全數(shù)據(jù)分析、樣本分析等內(nèi)容,多維度全方位梳理了當(dāng)月網(wǎng)絡(luò)安全熱點(diǎn),為掌握全局網(wǎng)絡(luò)安全態(tài)勢(shì)打下堅(jiān)實(shí)基礎(chǔ)。
安全漏洞
2021年8月,360CERT共收錄55個(gè)漏洞,其中嚴(yán)重22個(gè),高危18個(gè),中危13個(gè),低危2個(gè)。主要漏洞類型包含代碼執(zhí)行、內(nèi)存越界漏洞、訪問(wèn)控制不當(dāng)、命令注入、服務(wù)器端請(qǐng)求偽造等。涉及的廠商主要是Windows、 VMware、Atlassian、Apple、Apache 、IBM、Google等。
在八月月報(bào)收錄的55個(gè)漏洞中,重點(diǎn)梳理了其中5個(gè)重點(diǎn)漏洞事件,包括CVE-2021-26084:Confluence OGNL 注?漏洞、2021-08: XStream 多個(gè)高危漏洞、CVE-2021-20032:SonicWall Analytics 遠(yuǎn)程代碼執(zhí)?漏洞、CVE-2021-36958: Windows Print Spooler打印機(jī)漏洞、2021-08 補(bǔ)丁日: 微軟多個(gè)產(chǎn)品漏洞。
對(duì)此,月報(bào)中也給出了相應(yīng)的安全建議:
l? 各行業(yè)主管部門應(yīng)積極關(guān)注相關(guān)應(yīng)用或設(shè)備的威脅情報(bào),建立完善的漏洞管理流程及應(yīng)急響應(yīng)流程,及時(shí)推動(dòng)嚴(yán)重漏洞的修復(fù)流程;
l? 企業(yè)內(nèi)部應(yīng)做好資產(chǎn)管理,及時(shí)進(jìn)?內(nèi)部資產(chǎn)統(tǒng)計(jì),完善內(nèi)部資產(chǎn)管理體系,以便在漏洞出現(xiàn)時(shí)及時(shí)做好自查工作;
l? 安裝了安全產(chǎn)品企業(yè)應(yīng)及時(shí)聯(lián)系相關(guān)安全廠商定期更新安全產(chǎn)品檢測(cè)規(guī)則,并定期進(jìn)行內(nèi)部漏洞掃描工作;
l? 周期性的進(jìn)行內(nèi)部的安全測(cè)試或安全演習(xí),及時(shí)發(fā)現(xiàn)并修復(fù)相關(guān)威脅;
l? 定期進(jìn)行企業(yè)安全培訓(xùn),形成企業(yè)安全用網(wǎng)規(guī)范,提高員工安全意識(shí)。
安全事件
在本月發(fā)生的安全事件中,360CERT共收錄213項(xiàng),話題集中在數(shù)據(jù)泄露、惡意程序、網(wǎng)絡(luò)攻擊方面,涉及的組織有:Microsoft、Google、Cisco、華為、FBI、WordPress、Apple、Twitter等。涉及的行業(yè)主要包含IT服務(wù)業(yè)、制造業(yè)、金融業(yè)、政府機(jī)關(guān)及社會(huì)組織、批發(fā)零售業(yè)、醫(yī)療行業(yè)、交通運(yùn)輸業(yè)等。
一直以來(lái),APT攻擊對(duì)于國(guó)家和企業(yè)來(lái)說(shuō)都是一個(gè)巨大的網(wǎng)絡(luò)安全威脅,隨著數(shù)智化進(jìn)程的加快,海量數(shù)據(jù)資源不斷產(chǎn)生成為“無(wú)價(jià)之寶”,這也給更多黑客特別是有專業(yè)力量的APT攻擊團(tuán)隊(duì)有了可乘之機(jī)。
八月月報(bào)中重點(diǎn)梳理了近期發(fā)現(xiàn)的極具代表性的APT事件。APT-C-09(摩訶草)組織,又稱HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是?個(gè)來(lái)自于南亞地區(qū)的境外APT組織,該組織已持續(xù)活躍了7年。摩訶草組織主要針對(duì)中國(guó)、巴基斯坦等亞洲地區(qū)國(guó)家進(jìn)行網(wǎng)絡(luò)間諜活動(dòng),其中以竊取敏感信息為主。八月月報(bào)中披露了來(lái)自美色的誘惑- APT-C-09(摩訶草)組織近期的攻擊活動(dòng),提到360威脅情報(bào)中心捕獲到幾例借助美女圖片作為誘餌的惡意樣本程序,這些樣本通過(guò)婚介主題來(lái)誘騙用戶執(zhí)行惡意程序或者文檔文件,運(yùn)行后釋放對(duì)應(yīng)圖片文件并打開(kāi)以達(dá)到偽裝的效果,自身主體則與服務(wù)器連接,接收指令數(shù)據(jù),達(dá)到攻擊者遠(yuǎn)程控制用戶設(shè)備的效果。
月報(bào)中還收錄了APT-C-54(Gamaredon)近期技戰(zhàn)術(shù)總結(jié)、獵天行動(dòng)——CNC(APT-C-48)組織最新攻擊活動(dòng)披露等多起APT事件。此外,月報(bào)中重點(diǎn)回顧了八月份安全事件的重點(diǎn)事件,包括IT咨詢巨頭埃森哲遭遇Lockbit勒索軟件攻擊、SideWalk惡意軟件分析等惡意程序事件;T-Mobile 證實(shí)系統(tǒng)遭到破壞等數(shù)據(jù)安全事件;Liquid貨幣交易所遭受黑客攻擊,損失超過(guò) 9000 萬(wàn)美元等網(wǎng)絡(luò)攻擊事件以及工業(yè)控制設(shè)備中廣泛使用的嵌入式TCP/IP協(xié)議棧存在嚴(yán)重漏洞等其他事件。
惡意程序
除了APT攻擊帶來(lái)的網(wǎng)絡(luò)安全威脅外,勒索病毒的攻擊同樣是近年來(lái)網(wǎng)絡(luò)安全的主要威脅之一。常見(jiàn)的攻擊手段主要包括系統(tǒng)漏洞攻擊、遠(yuǎn)程訪問(wèn)弱口令攻擊、釣魚(yú)郵件攻擊、Web服務(wù)漏洞和弱口令攻擊、數(shù)據(jù)庫(kù)漏洞和弱口令攻擊等,近年來(lái),勒索病毒呈現(xiàn)持續(xù)高發(fā)趨勢(shì),其帶來(lái)的網(wǎng)絡(luò)安全威脅不容忽視。
八月月報(bào)中指出,2021年8月,全球新增的活躍勒索病毒家族有:LockFile、MBC、Karma、Malki、GetYourFilesBack、Salma、AllDataStolen、GoodMorning等勒索軟件。其中LockFile嚴(yán)格意義上來(lái)說(shuō)是2021年7月新增,但在7月僅發(fā)現(xiàn)一個(gè)受害者,從8月20日開(kāi)始已出現(xiàn)10多個(gè)受害者;Karma是本月新增的雙重勒索軟件;MBC在本月成功攻擊伊朗伊斯蘭共和國(guó)鐵路系統(tǒng),并擁有自己的數(shù)據(jù)泄露網(wǎng)站,但尚未泄露受害者數(shù)據(jù)。
針對(duì)本月勒索病毒受害者所中勒索病毒家族進(jìn)行統(tǒng)計(jì)發(fā)現(xiàn),phobos家族占比22.03%居首位,其次是占比19.13%的Stop,Makop家族以10.01%位居第三。
月報(bào)中提到,對(duì)比近三個(gè)月的感染數(shù)據(jù),GlobeImposter家族有持續(xù)下降的態(tài)勢(shì);已消失幾月的BeiJingCrypt勒索軟件再次活躍;通過(guò)長(zhǎng)時(shí)間的觀察發(fā)現(xiàn),在國(guó)內(nèi)傳播的LockBit勒索軟件并非都涉及數(shù)據(jù)泄露,受災(zāi)面積小的企業(yè)/組織并未被該家族公開(kāi)發(fā)布被竊取數(shù)據(jù)(但仍不排除有數(shù)據(jù)泄露風(fēng)險(xiǎn))。
此外,通過(guò)對(duì)移動(dòng)安全數(shù)據(jù),主要是隱私竊取攔截量的分析發(fā)現(xiàn),上海、泉州、深圳這三個(gè)省份移動(dòng)端隱私竊取數(shù)量占據(jù)前列,基本上可以體現(xiàn)人口越集中、經(jīng)濟(jì)越發(fā)達(dá)、移動(dòng)設(shè)備使用數(shù)量越多的省份,軟件惡意行為更加猖獗,惡意軟件存活比例越大。
面對(duì)嚴(yán)峻的勒索病毒威脅態(tài)勢(shì),360安全大腦針對(duì)企業(yè)用戶給出了更有針對(duì)性的安全建議:
l?在企業(yè)信息化建設(shè)初期就要考慮系統(tǒng)的保護(hù)工作,提前做好安全規(guī)劃,包括網(wǎng)絡(luò)架構(gòu)、內(nèi)外網(wǎng)隔離、安全設(shè)備部署、權(quán)限控制和數(shù)據(jù)備份保護(hù)等;
l?要做好安全管理,包括賬戶口令管理、補(bǔ)丁與漏洞掃描、權(quán)限管控和內(nèi)網(wǎng)強(qiáng)化等;
l?此外還要做好?員管理,提高員工的安全意識(shí),規(guī)范員工的工作行為等。
l?在發(fā)現(xiàn)遭受勒索病毒攻擊后,企業(yè)應(yīng)該立即關(guān)閉中毒機(jī)器并關(guān)閉該機(jī)器的網(wǎng)絡(luò),聯(lián)系安全廠商,對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行排查處理,并將公司內(nèi)部所有機(jī)器口令進(jìn)行更換。
l? 在后續(xù)的防護(hù)工作中,要明確防護(hù)措施,做到定期對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行安全排除處理;登錄口令要有足夠的長(zhǎng)度和復(fù)雜性,并定期更換登錄口令;重要資料的共享文件夾應(yīng)設(shè)置訪問(wèn)權(quán)限控制,并進(jìn)行定期備份;定期檢測(cè)系統(tǒng)和軟件中的安全漏洞,及時(shí)打上補(bǔ)丁。
最后,月報(bào)中還提到了重要的一點(diǎn),針對(duì)勒索病毒都不建議支付贖金,支付贖金不僅變相鼓勵(lì)了勒索攻擊行為,而且解密的過(guò)程還可能會(huì)帶來(lái)新的安全風(fēng)險(xiǎn)。