今日网络安全,2024 年 4 月 12 日 – 对 Sisense 客户的警告、传播 Raspberry Robin 蠕虫病毒的新策略等

对 Sisense 客户的警告、传播 Raspberry Robin 蠕虫病毒的新策略等等。

欢迎来到今天的网络安全。 今天是 2024 年 4 月 12 日星期五。我是霍华德·所罗门。

使用产品的组织 来自商业分析提供商 Sisense [SI-SENSE] 被告知重置用户登录凭据和数字密钥。 该警告来自美国网络安全和基础设施安全局 在独立研究人员发现 Sisense 的妥协之后。 还敦促 IT 领导者向 CISA 报告对其 Sisense 平台的可疑访问。 Semperis 首席技术专家 Sean Deuby 表示,CISA 不得不发出警告的事实是不祥的,因为 Sisense 拥有许多大客户。 其中包括 Verizon 和飞利浦医疗保健公司。

骗子找到了新方法 传播针对 Windows 系统的 Raspberry Robin 蠕虫病毒。 据惠普威胁研究人员称, 该恶意软件现在通过 Windows WSF 脚本文件进行传播。 这些脚本使用一系列技术来逃避检测。 到目前为止,Raspberry Robin 通常通过可移动媒体传播,例如 USB 驱动器、RAR 文件和 Discord 上托管的 7-zip 文件。 该恶意软件充当系统的初始立足点,允许下载其他恶意攻击工具。 目前尚不清楚骗子如何传播不良 .wsf 文件。 可能是通过网络钓鱼消息。 无论如何,IT 管理员应该注意异常或意外的 .wsf 文件。

威胁行为者正在操纵 GitHub 用于分发恶意软件的搜索功能。 这是 Checkmarx 的研究人员得出的结论。 骗局如下:攻击者在 GitHub 上创建具有流行名称和主题的存储库。 它们在 Visual Studio 项目文件中保存恶意代码。 他们使用自动更新和假星等策略来提高搜索排名,以吸引不知情的受害者下载受感染的文件。 我经常警告开发人员从公共存储库下载文件时要小心。 这是原因的另一个例子。 对最近创建的帐户中提交频率较高的存储库持怀疑态度。

网络攻击 上周袭击日本光学制造商 Hoya Corp. 的是勒索软件。 据多家新闻媒体报道。 法国网站 LeMagIT 援引 Jbpress 称 Hunters International 团伙对此负责,并在窃取 2TB 数据后索要 1000 万美元。

最常见的战术 威胁行为者使用恶意脚本来自动执行操作。 那是 据 D3 Security 的研究人员称。 他们最近将事件数据与 Mitre Att&ck 框架配对,发现超过 50% 的攻击使用命令和脚本解释器在受害者的系统上执行恶意负载。 第二个最常见的策略是用于初始访问的电子邮件网络钓鱼。 超过 15% 的攻击都使用了这种方法。 一课:注意网络上异常和意外的脚本。

最后, 外界很难衡量一个国家网络安全状况的成熟度。 但考虑一下这些数字 来自 Cradlepoint 的一项调查 加拿大组织的 500 多名技术决策者的调查显示:只有 45% 的受访者表示他们的组织正在使用或熟悉多因素身份验证。 使用率或知识不足 50% 的其他端点或网络安全解决方案包括安全访问服务边缘(也称为 SASE)、Web 浏览器隔离、移动设备管理、零信任网络访问和边缘安全。

现在就这样。 但今天晚些时候,《一周回顾》播客将推出。 客座评论员 David Shipley 和我将讨论 Microsoft 的另一个网络安全问题、IT 服务台应如何为诈骗者做好准备等。

在 Apple 播客、Spotify 上关注“今日网络安全”,或将我们添加到您智能扬声器上的 Flash 简报中。

1715059328
#今日网络安全2024 #年 #月 #日 #对 #Sisense #客户的警告传播 #Raspberry #Robin #蠕虫病毒的新策略等
2024-04-12 11:14:43

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​