Tin tức và phân tích của tất cả các thiết bị di động

Chính phủ Úc cảnh báo về các mối đe dọa tích cực và các mối đe dọa của BlueKeep

Chính phủ Úc cảnh báo về các mối đe dọa tích cực và các mối đe dọa của BlueKeep

Trung tâm an ninh mạng Úc (ACSC) cùng với các đối tác nhà nước và lãnh thổ cảnh báo các doanh nghiệp và người dân về các mối đe dọa của Emotet và BlueKeep đang hoạt động trong tự nhiên.

ACSC kêu gọi cảnh giác khi những kẻ tấn công khai thác Windows Lỗ hổng BlueKeep đã bắt đầu tấn công các hệ thống chưa được vá để lây nhiễm chúng với các công cụ khai thác tiền xu.

Ngoài ra, trong khi các chiến dịch Emotet mà ACSC đã thông báo trước đó vào cuối tháng 10 đã chậm lại trong tuần qua, nó vẫn là một mối đe dọa đáng kể cho cả các tổ chức và dân số nói chung.

"Có hai mối đe dọa an ninh mạng trong tự nhiên. Mặc dù chúng tôi đã thấy số lượng nhiễm Emotet giảm trong tuần trước, mọi người và doanh nghiệp nên thận trọng", Trưởng phòng ACSC, Rachel Noble PSM nói.

"Chúng tôi cũng lo ngại về các báo cáo tội phạm mạng đang khai thác lỗ hổng BlueKeep để truy cập vào máy tính và kiểm soát chúng mà không có kiến ​​thức của người dùng."

Các chiến dịch Emotet và BlueKeep đang diễn ra

Tin tức về tin tặc tích cực khai thác Windows các thiết bị không được vá chống lại lỗ hổng BlueKeep đã bị hỏng vào tháng 11 2 sau khi nhà nghiên cứu bảo mật Kevin Beaumont nhận thấy rằng honeypots của anh đã bị rơi vì các cuộc tấn công của BlueKeep, như sau này đã xác nhận bởi nhà nghiên cứu bảo mật Marcus Hutchins.

BlueKeep (CVE-2019-0708) là một vấn đề bảo mật nghiêm trọng ảnh hưởng đến Windows 7, Windows Máy chủ 2008 R2 và Windows Máy chủ 2008 có thể cho phép phần mềm độc hại lây lan giữa các hệ thống được kết nối mà không cần sự can thiệp của người dùng. Vấn đề đã được Microsoft vá vào ngày 14 tháng 5, với các công ty bảo mật và chính phủ đưa ra một làn sóng cảnh báo về mức độ nghiêm trọng của nó.

Mặc dù các mô-đun khai thác BlueKeep riêng tư và đắt tiền đã có sẵn cho các công cụ kiểm tra thâm nhập Metasploit và CANVAS, tỷ lệ vá cho các hệ thống doanh nghiệp đạt 83% vào tháng Sáu.

Tuy nhiên, người dùng gia đình dễ bị tổn thương Windows các hệ thống hiện không được theo dõi và hiện tại, chúng có khả năng bị tấn công nhiều nhất do các bảo mật không phải lúc nào cũng đứng đầu danh sách cho người tiêu dùng.

Tweet BlueKeepExploit -MalwareTech

Mối đe dọa an ninh mạng thứ hai mà ACSC cảnh báo là Emotet, một trojan ngân hàng được phát hiện lần đầu tiên vào năm 2014 đã phát triển thành một mạng botnet nguy hiểm được sử dụng để thả nhiều chủng phần mềm độc hại khác như Trojan ngân hàng Trickbot (được biết đến với việc cung cấp tải trọng ransomware Ryuk).

Các nhà nghiên cứu bảo mật suy đoán rằng botnet Emotet đang được vận hành bởi một tác nhân đe dọa được theo dõi là TA542 bởi Bằng chứng và như Mummy Spider bởi Đám đông. Nhóm "thuê" botnet cho các diễn viên khác như trường hợp của nhóm đứng sau TrickBot đã thuê phân phối từ botnet Emotet.

Các máy chủ chỉ huy và kiểm soát (C2) của Emotet đã hoạt động trở lại và bắt đầu phân phối tải trọng phần mềm độc hại trở lại vào ngày 22 tháng 8 sau một thời gian gián đoạn ngắn kể từ đầu tháng Sáu.

Sau đó, ACSC đã thông báo rằng các Thỏa thuận Quản lý Sự cố Cyber ​​Cyber ​​của Úc (CIMA) đến mức 3 – Thông báo vào ngày 25 tháng 10, "để đáp ứng với việc khai thác rộng rãi các hệ thống dễ bị tấn công bởi phần mềm độc hại Emotet."

"Mối đe dọa gây ra bởi phần mềm độc hại này đòi hỏi phải hành động ngay lập tức ở cấp quốc gia để đảm bảo các tổ chức của Úc, từ các nhà cung cấp cơ sở hạ tầng quan trọng đến các doanh nghiệp nhỏ, nhận được lời khuyên giảm thiểu để bảo vệ mạng của họ," Cao quý thêm vào.

Vào ngày 16 tháng 9, sau chưa đầy một tháng kể từ khi các máy chủ C2 của nó hoạt động trở lại, mạng botnet Emotet đã bắt đầu phân phối malspam trên toàn cầu, với các email phân phối tải trọng Emotet bị phát hiện trong các cuộc tấn công nhắm vào các cá nhân, doanh nghiệp và các tổ chức chính phủ từ Hoa Kỳ, Đức, Hoa Kỳ Vương quốc, Ba Lan và Ý.

Cofense nói với BleepingComputer rằng các tin nhắn rác đến từ 3, 362 người gửi bị xâm nhập và tổng số tên miền duy nhất được sử dụng trong các cuộc tấn công tiếp cận 1, 875 và bao gồm hơn 400 TLD.

ACSC cung cấp tư vấn kỹ thuật về Emotet điều đó sẽ cho phép bạn bảo vệ chống lại các mối đe dọa phần mềm độc hại và ransomware, trong khi Microsoft cung cấp các đề xuất riêng cho bảo vệ chống lại các cuộc tấn công được thiết kế để khai thác lỗ hổng BlueKeep.

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) đã công bố danh sách các biện pháp giảm thiểu BlueKeep vào tháng 6 và kêu gọi Windows quản trị viên và người dùng để xem xét Tư vấn bảo mật Microsoft BlueKeepHướng dẫn khách hàng của Microsoft cho CVE-2019-0708 để biết thêm.

"Trong khi bạn đang xem TV hoặc ăn tối với gia đình, một kẻ tội phạm mạng có thể sử dụng máy tính của bạn để khai thác và kiếm lợi từ tiền kỹ thuật số không thể kiểm soát được và bạn có thể không bao giờ biết rằng điều này đã xảy ra", Noble nói thêm.

"Sự thật đáng tiếc là một khi tội phạm mạng có thể truy cập vào máy tính của bạn, họ có thể điều khiển máy tính của bạn. Nếu họ tìm thấy dữ liệu có giá trị, như thông tin cá nhân và ảnh của bạn, họ có thể đánh cắp nó."