英国处理欧盟永居方案时至少违反了100次GDPR;APT34新攻击活动Karkoff 2020

发布时间 2020-03-04

1.英国处理欧盟永居方案时至少违反了100次GDPR



英国内政部在处理欧盟永居方案(EUSS)时至少违反了100次GDPR。首席边界和移民检查官(David Ilt)在移民监管机构进行的一份报告中表示,尽管GDPR要求对员工进行意识培训,但仍记录到对GDPR的严重违反。根据该报告,截至2019年8月底,内政部(EUSS的监督者)收到了130万份申请,并且已经有上百万人获得批准。但在2019年3月30日至8月31日期间,政府违反了GDPR的事件有100起。这些事件包括将身份证卡片发送至错误的申请人和地址;许多护照丢失了,身份证明文件被邮政部门和EUSS放错了地方;未经同意便与第三方共享申请人的信息等。内政部表示会定期审查所有流程和程序,以减轻数据泄露的风险。


原文链接:

https://www.zdnet.com/article/uk-home-office-breached-gdpr-100-times-through-botched-handling-of-eu-settlement-scheme/


2.Checkpoint创建恶意软件绕过分析的技术的百科全书



Checkpoint创建了关于恶意软件用来逃避分析的各种技术的百科全书。该百科全书涵盖了与文件系统、注册表、通用OS查询、全局OS对象、用户界面、OS功能、进程、网络、CPU、固件表、钩子、硬件以及MacOS特定的沙箱有关的逃避技术。每一个类别都包含技术描述、代码示例、用于跟踪该技术的签名建议、可检测环境类型的表格以及对策。Checkpoint还计划增加与计时、Windows Management Instrumentation(WMI)和人类行为因素有关的逃避技术。相关领域的专家可以在Github页面上为该百科全书做出贡献。一些演示规避技术的工具是开源的,同时Checkpoint还发布了自己的名为InviZzzible的开源工具。


原文链接:

https://www.securityweek.com/checkpoint-creates-encyclopedia-malware-evasion-techniques


3.英国Travelex公司预计因网络攻击损失2500万英镑



据路透社报道,由于12月下旬的勒索软件攻击事件,外币兑换公司Travelex估计其第一季度的核心收入损失为2500万英镑(合3200万美元)。该公司还表示已恢复了所有面向客户的系统。Travelex通过其自动订单服务为汇丰银行、巴克莱银行、维珍货币以及英国零售商Tesco和Sainsbury的银行部门客户提供外汇服务。Travelex表示此次攻击不会对随后几个季度的交易造成任何实质性影响。该公司还称冠状病毒的爆发对其业务造成了另外一个负面影响,但未预计该病毒会带来任何经济损失。


原文链接:

https://uk.finance.yahoo.com/news/travelex-expects-25-million-hit-093953943.html


4.Let's Encrypt撤回超过300万个TLS证书



由于在后端代码中发现了一个bug,Let's Encrypt项目计划从世界标准时间2020年3月4日00:00开始撤销超过300万个TLS证书。具体来说,该bug影响了Boulder,Let's Encrypt项目使用该服务器软件在发行TLS证书之前验证用户及其域。该bug影响了Boulder内部CAA(证书颁发机构授权)规范的实施,“当一个证书请求包含N个需要进行CAA重新检查的域名时,Boulder将选择一个域名并检查N次。这实际上意味着如果一个用户在时间X验证了一个域名,并且该域名在时间X的CAA记录允许Let's Encrypt发行,则该用户可以在X+30天的时间里发行包含该域名的证书,即使之后有人在该域名上安装了禁止Let's Encrypt发行的CAA记录”。在这300万个撤销的证书中,有100万个是同一域/子域的重复项,因此受影响证书的实际数量约为200万个。在3月4日00:00之后所有受影响的证书都将触发浏览器和其他应用程序中的错误,域名所有者将必须请求新的TLS证书并替换旧的TLS证书。


原文链接:

https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/


5.APT34新攻击活动Karkoff 2020,针对黎巴嫩政府机构



Cybaze/Yoroi Zlab的专家发现APT34组织的一个新样本,他们认为该样本是Karkoff植入物的更新版本,可以证明APT34仍然处于活动状态。在这个新的攻击活动中APT34可能入侵了属于黎巴嫩政府机构的Microsoft Exchange Server。新样本与过去Karkoff样本的相似之处包括具有相似的宏结构、具有类似逻辑的.NET模块化植入物以及利用Microsoft Exchange Server作为通信渠道。此外,新Karkoff植入物实现了新的侦察逻辑,以便仅将最终的有效荷载释放到特定目标,并且收集系统信息、域名、主机名和正在运行的操作系统等信息。


原文链接:

https://securityaffairs.co/wordpress/98802/uncategorized/karkoff-malware-lebanon.html


6.新PwndLocker勒索软件主要针对美国市政当局和企业网络



安全研究人员发现针对市政当局和企业网络的新勒索软件家族“PwndLocker”,该家族自2019年底以来一直活跃,并在这段时间内攻击了美国多个城市和组织。PwndLocker与近期针对伊利诺伊州拉萨尔县的攻击有关,攻击者要求50个比特币(约合44.2万美元)的赎金,并且称在加密之前已经窃取了该县的数据。当地媒体指出,拉萨尔县无意支付赎金。根据研究人员的分析,PwndLocker利用“net stop”命令禁用了多个Windows服务,例如Microsoft SQL Server、MySQL和Exchange,并且检测和杀死与Firefox、Word、Excel、Access以及与安全软件、备份应用程序和数据库服务器有关的进程。其加密文件的扩展名为“.key”或“ .pwnd”。PwndLocker并不是第一个针对企业网络的勒索软件,之前研究人员还发现了针对企业网络的SNAKE和Ako家族。

 

原文链接:

https://www.tripwire.com/state-of-security/security-data-protection/pwndlocker-ransomware-targeting-municipalities-enterprise-networks/