《中小型企业网络安全指南》;Imperva称其数据泄露的原因是AWS API密钥被盗;Nemty的解密工具

发布时间 2019-10-12
1、澳大利亚网络安全中心发布《中小型企业网络安全指南》


澳大利亚网络安全中心(ACSC)发布《中小型企业网络安全指南》,该指南阐述了常见的网络威胁以及企业可以采取哪些措施来保护自己免受损害。该指南专为中小型企业设计,旨在使其了解、采取行动并增强其网络安全防御能力,以应对不断发展的网络安全威胁。该指南介绍了恶意软件、钓鱼邮件和勒索软件等常见威胁,还列举了多种针对威胁的预防措施。该指南不建议企业支付赎金,因为无法保证能够重新获得访问权;建议企业采取自动更新、自动备份和多因素身份验证等措施;建议在人员和流程中采取访问控制、密码短语及员工培训;该指南还附带了用于参考的安全术语词汇表。


原文链接:

https://www.us-cert.gov/ncas/current-activity/2019/10/10/acsc-releases-small-business-cybersecurity-guide

2、新MacOS恶意软件Tarmac主要针对美国、意大利和日本



Confiant安全研究人员Taha Karim发现针对macOS用户的新恶意软件Tarmac(OSX / Tarmac)。该恶意软件的分发活动自2019年1月开始,但当时研究人员只发现了恶意payload Shlayer。在两周前发布的一份后续报告中,研究人员表示发现了Shlayer感染的第二阶段payload Tarmac。目前只知道Shlayer在受感染的主机上下载并安装了Tarmac之后,Tarmac会收集有关硬件设置的详细信息,并将此信息发送到其命令和控制服务器。然后Tarmac将等待新命令,但是由于C2服务器不可用,因此研究人员无法确定其全部功能。该恶意活动主要针对的是美国、意大利和日本的用户。

  

原文链接:

https://www.zdnet.com/article/macos-users-targeted-with-new-tarmac-malware/

3、犯罪团伙FIN7开发新恶意工具BOOSTWRITE和RDFSNIFFER


根据FireEye的报告,犯罪团伙FIN7在其攻击工具库中添加了两个新的成员-BOOSTWRITE和RDFSNIFFER。BOOSTWRITE是一个仅运行在内存中的释放器,其使用运行时从远程服务器获取的密钥来解密内嵌的payload,根据研究人员的表述,他们分析的一个样本是由有效的证书签名的。BOOSTWRITE会解密并加载两个payload的DLL,包括CARBANAK后门和RDFSNIFFER。RDFSNIFFER可以使攻击者监视和篡改通过NCR公司的RDFClient建立的合法连接。研究人员总结称新工具和技术的引入表明FIN7正在不断发展以适应安全性不断增强的环境。

 

原文链接:

https://www.fireeye.com/blog/threat-research/2019/10/mahalo-fin7-responding-to-new-tools-and-techniques.html

4、Imperva称其数据泄露的原因是AWS API密钥被盗


Imperva在8月份披露了数据泄露事件,并在今天发布了一份详细的事后报告。该公司称此次数据泄露的原因是AWS API密钥的被盗,而该密钥是黑客从一个意外连接到互联网的内部系统窃取的。黑客使用该AWS API密钥访问Imperva的云基础设施,并找到了该公司用于测试的AWS RDS服务。Imperva并未披露上述事件的确切日期,因此尚无法确认黑客访问了该公司的服务器多长时间。Imperva首席执行官粗略估算了受影响的用户数量,称在公司通知受影响的客户后,客户更换了1.3万个密码及1.35万个SSL证书,并重新生成了1400多个Imperva API密钥。只有在2017年9月15日之前与Imperva注册的客户才会受到影响。

原文链接:
https://www.zdnet.com/article/imperva-blames-data-breach-on-stolen-aws-api-key/

5、安全研究团队发布勒索软件Nemty的解密工具



Tesorion研究人员创建了可在勒索软件Nemty 1.4和1.6版本上工作的解密器,并正在开发1.5版本的解密器。目前解密器仅支持有限数量的文件扩展名,非标准文件格式的加密文件仍无法解密,但Tesorion每天都在继续支持新的文件类型。Tesorion并未提供解密器的客户端版本,而是选择在自己的服务器上完成解密密钥的生成,研究人员表示此举是为了防止勒索软件开发人员分析解密程序并了解其算法的漏洞所在。

原文链接:
https://www.bleepingcomputer.com/news/security/nemty-ransomware-decryptor-released-recover-files-for-free/

6、SAP发布10月安全更新,修复两个关键漏洞


SAP发布10月安全更新,修复多个安全漏洞。其中最严重的漏洞为SAP NetWeaver Process Integration的B2B组件AS2适配器中的身份验证缺失漏洞,该漏洞被追踪为CVE-2019-0379,可允许远程攻击者访问管理功能及窃取和操纵敏感数据。该漏洞的CVSS评分为9.3。第二个严重漏洞是SAP Landscape Management企业版中的一个信息泄露漏洞,该漏洞被追踪为CVE-2019-0380,其CVSS评分为9.1。此外,SAP还修复了Anywhere、SAP IQ和SAP Dynamic Tiering等产品的文件搜索算法中的Binary Planting漏洞(CVE-2019-0381),该漏洞的CVSS评分为7.8。

  

原文链接:

https://securityaffairs.co/wordpress/92335/security/sap-october-2019-security-patch-day.html