腾讯安全《九月安全舆情报告》:数据泄露与漏洞安全事件持续增长

  • 来源: 北国网   2018-10-17/11:17
  •  

    近日,腾讯安全反病毒实验室发布《九月安全舆情报告》,详细回顾了9月安全热点事件。其中,Facebook遭不法黑客利用“View As”功能漏洞发动攻击,约5000万用户账户受到影响;英国航空公司遭受Magecart组织入侵,大量客户数据被盗;恶意软件Xbash将僵尸网络、勒索软件功能集成传播,造成大量用户中招……

    受安全热点事件影响,数据泄露、漏洞安全、恶意软件三个话题热度较上月分别有不同程度的增幅,挖矿木马有明显下降趋势。此外,9月其他热门话题包括挖矿木马、攻击事件、勒索敲诈、IoT安全等,同样值得密切关注。

    Facebook数据失窃影响千万用户 隐私保护亟需提升

    涉及隐私的用户数据总是被不法分子盯上,近期的Facebook似乎正陷入多事之秋。9月25日,Facebook官方博客公布一则消息,因自身平台的“View As”功能方面存在漏洞,导致攻击者可以完全接管、支配用户的账户,直接受影响用户数量近5000万。尽管Facebook称该漏洞已被修复,并采取了重置账户等防护措施,仍有4%的用户受到此次事件的影响。

    与Facebook有着同样困扰的还有英国航空公司,其在9月6日对外发布声明,称公司内网遭遇不法黑客攻击,客户数据被盗,直接导致了约380,000名客户个人信息泄露。该公司怀疑是Magecart组织注入窃取敏感数据的脚本,窃取了其公司网站和移动应用程序中的数据。

    随着各种联网智能设备的爆炸式增长,用户隐私安全问题发生的频率也进一步升高。对此,腾讯电脑管家安全技术专家提醒广大企业用户及网络管理者,提升技术水平、加强管理措施来进行提前防御,是阻断不法分子入侵的有效方式。

    Redis漏洞问题备受关注 腾讯安全专家支招防御

    国内功能漏洞问题同样值得关注。近日,腾讯安全云鼎实验室发现一起针对云上服务器利用Redis未授权访问漏洞的入侵挖矿事件,不同以往的是,此次入侵行为主要瞄准大型云服务商提供的服务器,并且入侵手法具备扫描感染、进程隐藏等多种能力,给企业用户网络安全造成极大的威胁。

    (腾讯安全云鼎实验室截获的攻击者信息)

    利用Redis未授权访问漏洞读取Redis数据库中的数据,可能导致敏感信息泄露;恶意执行Redis提供的flushall命令清空数据,可能导致数据丢失;执行Redis提供的config命令进行文件读写操作,可能导致目标服务器被远程控制。为了避免正常业务受影响,云鼎实验室安全运营团队提醒企业务必高度重视,并建议采用腾讯云Redis数据库产品进行加固和定期维护。

    恶意软件成不法黑客工具 可同时执行多种恶意行为

    报告显示,9月恶意软件攻击事件整体呈现走高趋势,企业及个人用户均受到攻击。例如某公司发现了一款名叫XBash的新型恶意软件,该软件不仅具备勒索功能,还融合了挖矿、僵尸网络和蠕虫等多种恶意行为。截至目前,XBash至少收到了48名受害者支付的赎金,额度已达6,000美元以上。

    同时,垃圾邮件利用DDE代码传播恶意软件的方式逐渐受到不法黑客的“青睐”。打着推广Adwind 3.0远程访问工具(RAT)的活动,实际涉嫌传播恶意软件,且似乎与过去在野外出现的Microsoft Excel上的DDE代码注入攻击属于同一变种,目前该垃圾软件活动的大部分目标集中在土耳其地区。

    此外,GandCrab勒索病毒升级到5.0版本并重点攻击企业网络的事件同样值得关注。据腾讯智慧安全专家介绍,GandCrab勒索病毒5.0版本来势汹汹,完成加密后会修改用户桌面壁纸,以此提示勒索信息,其勒索金额由此前的499美元提升到了998美元,涨幅接近一倍。

    (勒索病毒GandCrab V5.0近期攻击趋势)

    从腾讯安全发布的《九月安全舆情报告》中可以看出,当前网络安全形势瞬息万变,网络安全挑战日趋严峻。腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒广大用户提高安全防范意识,养成良好的电脑使用习惯。保持腾讯电脑管家等安全软件正常开启状态,及时打好系统补丁,是应对各类网络安全威胁的最佳方式。

    ---------------------------------------------------------

    免责声明:

    1.本文援引自互联网,旨在传递更多网络信息,仅代表作者本人观点,与本网站无关。

    2.本文仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多