您需要阅读2017年的3项网络安全调查

欢迎来到威胁英特尔的#WednesdayWisdom专栏,该专栏每周阅读一次,以帮助您提高网络安全知识并随时向您通报重要的发展。

赛门铁克安全响应中心(Symantec Security Response)的研究人员在2017年忙碌着,已经发布了许多调查的结果。

这里是三个摘要的汇总,您可能有兴趣详细了解。

1.机场登机口显示屏泄漏预订代码,使旅客数据面临风险

我们的研究人员通过揭露机场登机口的屏幕上正在泄漏信息,从而使攻击者获得了对乘客预订的控制权,允许他们取消航班或窃取敏感信息,从而对常旅客的坏消息拉开了序幕。

这项发现是由我们经常飞行的研究人员之一发现的,他注意到登机口显示了超时的网络浏览窗口。 他发现自己能够打开智能手机屏幕上显示的IP地址,并通过一次小小的调查发现他能够访问乘客信息,包括六位数的乘客姓名记录(PNR)定位符以及一些人的字母姓

这可能是足以允许某人访问预订的信息,该信息将显示其他信息,例如乘客的全名和联系方式,以及允许访问其飞行常客帐户的信息。 正如我们在有关此问题的完整博客中详细介绍的那样,这将使攻击者有机会进行各种恶作剧。

我们的一位研究人员对常旅客有一些坏消息

2.针对中东的Greenbug网络间谍组织,可能与Shamoon建立联系

该博客探讨了在中东进行攻击的两个单独的攻击组-Shamoon和Greenbug之间的可能链接。

今年1月,赛门铁克研究人员正在调查有关中东攻击的报告,其中涉及Shamoon组织使用的破坏性磁盘擦除恶意软件。 Shamoon使用的恶意软件只是破坏性负载。 它要求将其他方法部署在目标组织的网络上,并配置有以前被盗的凭据。

赛门铁克在先前对Shamoon的调查中发现了Greenbug间谍组织,该组织于2012年首次成为头条新闻,并于2016年11月重新露面,在这两种情况下,恶意软件均被用来对沙特阿拉伯的能源公司进行攻击。 该博客调查了Greenbug是否有可能向Shamoon提供被盗的凭证。

安全响应博客详细介绍了Greenbug最近进行的攻击,这些攻击导致研究人员在该组织与Shamoon之间建立了初步联系。 但是,除非有确凿的证据出现,否则研究人员将继续分别追踪这些人群。

沙特阿拉伯首都利雅得。 Shamoon瞄准了该国的能源公司。

3.攻击者利用新的恶意软件攻击了数十家全球银行

银行,电信和互联网公司受到了水坑攻击的破坏,这些水坑试图感染31个国家的100多个组织,尽管没有证据表明任何受感染的银行都从中窃取了钱财。

当波兰一家银行发现以前在其多台计算机上运行的恶意软件时,这些攻击就暴露出来了;当它共享入侵指示(IOC)时,其他机构也证实它们也遭到了攻击。

对攻击中使用的恶意软件的分析发现了与被称为Lazarus的威胁组所使用的代码的共性,该威胁组自2009年以来已与一系列攻击性攻击相关联。

查看安全响应 博客, 并在 Twitter上 关注威胁英特尔, 以了解威胁情报和网络安全领域的最新动态。

喜欢这个故事吗? 推荐它,方法是点击“心形”按钮,以便Medium上的其他人看到它,并在Medium上关注Threat Intel以获取更多精彩内容。