世界黑客新闻动态
在这里,您可以找到最新的国际威胁情报、黑客趋势和维基解密信息。
1,249个主题在此版块
-
- 0 篇回复
- 123 次查看
三年前,一本名为《零信任网络》的书被Chianxin身份安全实验室引入中国并翻译出版,为当时还处于起步阶段的国内零信任市场带来了关于这一创新安全理念的系统介绍和基础知识。 如今,三年过去了,零信任在中国已经得到了广泛的认可。其中,基于远程访问的企业业务场景得到了广泛应用。但是,零信任之路似乎有点“窄”。 作为一个安全概念,零信任本身就是一个安全体系,涉及能力的多个维度。如果这些能力建设不当,将极大影响零信任的落地效果,最终影响企业的安全投资收益。 其中,身份安全是零信任能力体系中最重要的维度。零信任是基于身份的,因此从零信任的角度来构建和提高身份安全能力非常重要。 新书推荐 目前国内几乎没有关于身份安全的专业书籍。Chianxin身份安全实验室经过精挑细选,选择将《身份攻击向量》引入国内,希望通过这本书普及身份安全领域的知识,指导实践。 055-79000(身份攻击载体)由BeyondTrust公司生产,该公司是安全行业的知名公司,也是特权访问管理(PAM)解决方案的领导者。作者是来自BeyondTrust公司的Morey Haber和来自SailPoint公司的Darran Rolls。由Chianxin身份安全实验室翻译介绍,于2022年8月正式发布,以飨读者。创作和翻译团队可谓强强联合。 本书从基本概念普及和工程实践指导的角度,详细介绍了企业IAM和身份治理相关的基本概念和技术,从攻击者的角度分析了身份管理和治理中的漏洞是如何被利用进行攻击的,最后给出了缓解身份攻击载体的实用建议…
风尘剑心的最后回复, -
- 0 篇回复
- 135 次查看
(PyPI) 中发现了 29 个包,这些包旨在用名为W4SP Stealer的恶意软件感染开发人员的机器。 软件供应链安全公司 Phylum在本周发布的一份报告中表示: “主要攻击似乎是在 2022 年 10 月 12 日左右开始的,然后在 10 月 22 日左右逐渐集中力量。” 违规软件包列表如下:typesutil、typestring、sutiltype、duonet、fatnoob、strinfer、pydprotect、incrivelsim、twyne、pyptext、installpy、faq、colorwin、requests-httpx、colorsama、shaasigma、stringe、felpesviadinho、cypress、pystyte , pyslyte, pystyle, pyurllib, algorithmic, oiu, iao, curlapi, type-color, 和 pyhints。 总的来说,这些软件包已被下载超过 5,700 次,其中一些库(例如 twyne 和 colorsama)依赖于域名抢注来诱骗毫无戒心的用户下载它们。 欺诈模块通过在包的“ setup.py ”脚本中插入恶意导入语句来重新利用现有的合法库,以启动一段从远程服务器获取恶意软件的 Python 代码。 W4SP Stealer是一种基于 Python 的开源木马,具有窃取感兴趣文件、密码、浏览器 cookie、系统元数…
Tenfk的最后回复, -
- 0 篇回复
- 752 次查看
透明部落威胁参与者与针对印度政府组织的新活动有关,该活动使用名为Kavach的双因素身份验证解决方案的木马化版本。 Zscaler ThreatLabz 研究员 Sudeep Singh在周四的分析中表示: “该组织滥用 Google 广告进行恶意广告,以分发 Kavach 多重身份验证 (MFA) 应用程序的后门版本。” 这家网络安全公司表示,高级持续性威胁组织还进行了小规模的凭据收集攻击,其中建立了伪装成印度政府官方网站的流氓网站,以引诱不知情的用户输入密码。 透明部落,也被称为 APT36、C-Major 和 Mythic Leopard 的绰号,是一个可疑的巴基斯坦敌对团体,有打击印度和阿富汗实体的历史。 最新的攻击链并不是威胁行为者第一次将目光投向 Kavach(在印地语中意为“盔甲”),这是一个强制应用程序,用户必须在 @gov.in 和 @nic.in 域上拥有电子邮件地址才能签名进入电子邮件服务作为第二层身份验证。 今年 3 月初,Cisco Talos发现了一场黑客活动,该活动使用 Kavach 的假 Windows 安装程序作为诱饵,用 CrimsonRAT 和其他人工制品感染政府人员。 他们常用的策略之一是模仿合法的政府、军队和相关组织来激活杀伤链。威胁行为者进行的最新活动也不例外。 “威胁行为者注册了多个新域托管伪装成官方 Kavach 应用程序下载门户的网页,”辛格说。“他们滥用 Googl…
CNHAT的最后回复, -
- 0 篇回复
- 954 次查看
根据市场调查机构 CyberNews 公布的最新研报,全球有超过 200 万台网络服务器依然在运行过时且容易受到攻击的微软互联网信息服务(IIS)旧版本。IIS 占全球市场的 12.4%,是第三大最受欢迎的网络服务器软件套件,用于支持至少 5160 万个网站和网络应用。 http://hackernews.cc/wp-content/uploads/2021/09/c06c7d2d916e65a-600x342.jpeg 不过,早于 7.5 的旧版本 IIS 已经不再受到微软的支持。与其他类型的过时服务器软件一样,微软IIS的所有遗留版本都存在许多关键的安全漏洞,使它们成为威胁者的一个有吸引力的目标。 CyberNews 研究人员使用一个物联网搜索引擎,寻找容易受到已知 CVE 影响的未打补丁的 IIS 网络服务器。在过滤掉蜜罐(安全团队使用的诱饵系统)后,他们发现了 2,033,888 个易受攻击的服务器。由于承载公共网站的服务器必须是可公开访问的,以发挥其功能,它们也在广播其过时的 IIS 版本,供所有人看到。 http://hackernews.cc/wp-content/uploads/2021/09/4a6445a3cc1eb0b-600x285.jpeg CyberNews 安全研究员 Mantas Sasnauskas 说:“这意味着在明显有漏洞的软件上运行这些服务器,等于向威胁者发出了渗透到他们网络的邀请”。目前国内有 679,941 个运行传统版本 IIS 的暴露实例,位居易受攻击的服务器地点之首。美国有 58…
HACK1949的最后回复, -
- 0 篇回复
- 954 次查看
微软表示,从2021年9月开始,已经有超过10,000个组织受到网络钓鱼攻击,攻击者会利用获得的受害者邮箱访问权进行后续的商业电子邮件破坏(BEC)攻击。攻击者使用登陆页面欺骗Office在线认证页面,从而绕过多因素认证(MFA),实现劫持Office 365认证的目的。 在这些钓鱼攻击中,潜在的受害者会收到一封使用HTML附件的钓鱼邮件,当目标点击时会被重定向到登陆页面,而HTML附件确保目标通过HTML重定向器发送。在窃取了目标的凭证和他们的会话Cookie后,这些攻击者会登录受害者的电子邮件账户,并使用受害者的访问权限进行针对其他组织的商业电子邮件泄露(BRC)活动。 Microsoft 365 Defender 研究团队和微软威胁情报中心(MSTIC)针对这一系列的钓鱼活动称:“该网络钓鱼活动使用中间人(AiTM)钓鱼网站窃取密码,劫持用户的登录会话,并跳过认证过程,即使用户已启用多因素认证(MFA)也难以防护。然后攻击者会利用窃取的凭证和会话cookies访问受影响用户的邮箱,并对其他目标进行后续的商业电子邮件破坏(BEC)活动。” 在这次大规模的网络钓鱼活动可以在几个开源网络钓鱼工具包的帮助下实现自动化,包括广泛使用的Evilginx2、Modlishka和Muraena。 该活动中使用的钓鱼网站作为反向代理,托管在网络服务器上,目的是通过两个独立的传输层安全(TLS)会话将目标的认证请求代理给他们试图登录的合法网站。 利用这种战术,攻击者的钓鱼页面充当中间人,拦截认证过程,然后从被劫持的HTTP请求中提取包括…
HACK1949的最后回复, -
- 0 篇回复
- 939 次查看
随着微软在5月30日揭露修补Windows漏洞CVE-2022-30190后,网安从业者Proofpoint已发现多起企图开采该漏洞的网钓攻击行动,目标对象为欧洲各国及美国政府组织。 微软是在5月30日揭露此一位于Microsoft Support Diagnostic Tool(MSDT)的Windows漏洞CVE-2022-30190,该漏洞允许黑客取得用来呼叫MSDT的程式权限,以执行任意程式。当时微软已收到针对该漏洞的攻击报告,同时网安从业者也公布了锁定该漏洞的不同攻击行动。 目前微软仅建议使用者关闭MSDT的URL协定作为暂时性补救措施,尚未给出修补程式。 Proofpoint说明,此一攻击行动看似由特定政府支持,锁定欧洲及美国政府组织进行网钓攻击,在电子邮件中诓称要帮员工加薪,并附上一个跨平台的RTF档案格式,档案中则藏匿了恶意的Powershell脚本程式。 最终的恶意Powershell脚本程式会检查系统的虚拟化状态,并自浏览器、邮件客户端及文件服务中窃取资讯,还会在机器上进行侦察,再将所有盗来的资讯压缩并传送至黑客服器。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/HO2NK1tCNv8Ybya-h4R0IA 封面来源于网络,如有侵权请联系删除
HACK1949的最后回复, -
- 0 篇回复
- 940 次查看
据外媒报道,美司法部对三名前美国家安局(NSA)雇员处以罚款,据悉,这三名雇员在阿联酋一家网络安全公司担任雇佣黑客。49岁的Marc Baier、34岁的Ryan Adams和40岁的Daniel Gericke违反了美国出口管制法律,该法律要求公司和个人在向外国政府提供国防相关服务之前必须从国务院国防贸易控制理事会(DDTC)获得特别许可证。 http://hackernews.cc/wp-content/uploads/2021/09/266a2bfc2297ae3-600x394.jpeg 资料图 根据法庭文件了解到,三名嫌疑人帮助阿联酋公司开发并成功部署了至少两种黑客工具。 这三人今日(当地时间9月14日)跟美司法部达成了一项史无前例的暂缓起诉协议,他们分别同意在三年的刑期内分别支付75万美元、60万美元和33.5万美元以避免入狱。 虽然法庭文件被大量修改,但Baier、Adams和Genicke的故事是众所周知的,他们的行为由一名告密者最先曝光并在2019年1月的一项路透社调查中被记录下来。 根据路透社的报道和美司法部官员的说法,这三人在2016年1月至2019年11月期间为阿联酋公司DarkMatter担任承包商角色。 这些前NSA分析师曾在“乌鸦计划(Project Raven)”中工作,“乌鸦计划”是DarkMatters内部的一个团队,由十几名前美情报人员组成。 在这个项目中,他们三人帮助开发了两个iOS零点击漏洞Karma和Karma 2。 路透社指出,这两个漏洞都是针对iPhone手机设计的,阿联…
HACK1949的最后回复, -
- 0 篇回复
- 929 次查看
最近,Mozilla已经悄悄地使在Windows上切换到Firefox变得更加容易。虽然微软提供了一种在Windows 10上切换默认浏览器的方法,但它比简单的一键切换到Edge的过程更繁琐。这种一键式流程对微软以外的人来说并不可用,而Mozilla似乎已经厌倦了这种情况。 图片网址:https://static.cnbetacdn.com/article/2021/09/67575052607bdd6.gif 在8月10日发布的91版Firefox浏览器中,Mozilla对微软在Windows 10中把Edge设置为默认的方式进行了逆向工程,并使Firefox浏览器能够迅速使自己成为默认设定。在这一变化之前,Firefox浏览器的用户会被送到Windows 10的设置部分,然后你选择Firefox浏览器作为默认浏览器,从而忽略了微软Windows弹出的关于保留Edge默认设定的请求。 Mozilla的逆向工程意味着你现在可以在浏览器内将Firefox浏览器设置为默认浏览器,而且它在后台完成所有工作,没有额外的提示。这规避了微软对自己浏览器的保护措施,该公司在Windows 10中建立了这种保护措施,对外宣称以确保恶意软件无法劫持默认应用程序,而微软在Windows 11中使这一过程更加困难。 “人们应该有能力简单轻松地设置默认值,但他们没有,”Mozilla发言人在一份声明中说。”所有的操作系统都应该提供官方开发者对默认状态的支持,这样人们就可以轻松地将他们的应用程序设置为默认状态。由于这一点在Windows 10和11上没有…
HACK1949的最后回复, -
- 0 篇回复
- 968 次查看
Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhtyarchuk)于2013年首次以“floraby”的化名出现在黑客论坛上,他被指控犯有电信欺诈、访问设备欺诈和严重的身份盗窃罪,这一系列罪行可能导致最高20年的联邦监禁。 根据美国联邦调查局的通缉令,Dekhtyarchuk 曾在叶卡捷琳堡的乌拉尔国立大学学习,曾居住在 Kamensk-Uralsky城。 美国司法部在一份声明中说: “Marketplace A 专门销售非法获取的接入设备,用于被入侵的在线支付平台、零售商和信用卡账户,还可以提供与这些账户相关的数据,如受害者的姓名、家庭地址、登录凭证和受害者的支付卡数据。” 据称,自2018年5月推上线以来,超过48,000个电子邮件账户和39,000多个网上账户在市场上进行交易,平均每天约有5000名访问者。 此外,据说该信用卡论坛向潜在客户提供了以不同价格购买同一受害者的在线和信用卡账户信息的服务,并租用了一个软件程序,使其客户能够使用盗取的信息访问一家不知名公司的账户。 FBI 表示,在2021年3月至7月期间,他们通过一名“在线秘密雇员”购买了多达13件物品,在完成交易后,这些凭证或登录 cookie 通过链接或 Telegram 消息服务发货,使调查人员能够访问131个不同…
HACK1949的最后回复, -
- 0 篇回复
- 937 次查看
据The Verge报道,根据Bellingcat的调查结果,俄罗斯外卖平台Yandex Food的一次大规模数据泄漏暴露了属于那些与俄罗斯秘密警察有关的递送地址、电话号码、姓名和配送指示。 http://hackernews.cc/wp-content/uploads/2022/04/f2a5c76a00bc243.jpg Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归咎于其一名员工的“不诚实行为”,并指出该泄漏不包括用户的登录信息。俄罗斯通信监管机构Roskomnadzor此后威胁要对该公司的泄漏行为处以最高10万卢布(约合人民币7652元)的罚款,路透社称该事件暴露了约58000名用户的信息。Roskomnadzor还阻止了对包含这些数据的在线地图的访问–试图掩盖普通公民以及与俄罗斯军队和安全部门有联系的人的信息。http://hackernews.cc/wp-content/uploads/2022/04/f2a5c76a00bc243.jpg Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归咎于其一名员工的“不诚实行为”,并指出该泄漏不包括用户的登录信息。俄罗斯通信监管机构Roskomnadzor此后威胁要对该公司的泄漏行为处以最高10万卢布(约合人民币7652元)的罚款,路透社称该事件暴露了约58000名用户的信息。Roskomnadzor还阻止了对包含这些数据的在线地图的访问–试图掩盖普通公民以及与俄罗…
HACK1949的最后回复, -
- 0 篇回复
- 946 次查看
自4月17日Conti勒索软件攻击爆发以来,已至少影响了哥斯达黎加27个政府机构,其中9个受到严重影响,如征税工作受阻碍、公务员工资发放金额错乱等; 哥国新任总统日前表示,有证据显示,国内有内鬼配合勒索软件团队敲诈政府,这场危机是政府多年未投资网络安全的苦果; 安全专家称,这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。 5月16日(周一),哥斯达黎加新任总统Rodrigo Chaves在新闻发布会上表示,国内有合谋者协助Conti勒索软件团伙敲诈政府,这坐实了Conti团伙日前在网站上发布的声明内容。 据阿根廷老牌媒体《国家报》报道称,哥国总统没有公布合谋的内鬼是谁,也未提及他们究竟如何与Conti团伙串通。 总统称,“毫不夸张地说,我们已经身处战争。作战的对象是国际恐怖组织。目前已经有明确迹象可知,国内有人正与Conti合谋。”但他并未透露更多细节。 “这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。” BRETT CALLOW, EMSISOFT公司威胁分析师 上周末,安全厂商Emsisoft威胁分析师Brett Callow发现,Conti网站上发布内容,试图诱导哥国人民以“组织集会”的方式施压,迫使政府支付赎金,还声称“我们决心通过网络攻击推翻政府。” 由于哥国政府“拒不配合”支付赎金,Conti团伙开出的赎金价码已经上涨一倍,目前为2000万美元,同时威胁将在一周内删除解密密钥。 5月8号,哥国总统Chaves刚宣誓就任,就宣布国家进入紧急状态。再往前两天(5月6日),美国国…
HACK1949的最后回复, -
- 0 篇回复
- 940 次查看
奥林巴斯在周日的一份简短声明中说,它”目前正在调查一起影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。“在发现可疑活动后,我们立即动员了一个包括取证专家在内的专门应对小组,目前我们正以最优先的方式解决这个问题。作为调查的一部分,我们已经暂停了受影响系统的数据传输,并通知了相关的外部合作伙伴,”该声明说。 http://hackernews.cc/wp-content/uploads/2021/09/4c9e292b1aa8ddd-600x575.png 但据一位知情人士透露,奥林巴斯正在从9月8日凌晨开始的勒索软件攻击中恢复。在奥林巴斯周日承认这一事件之前,该人士分享了事件的细节。 一张留在受感染电脑上的勒索赎金字条声称是来自BlackMatter勒索软件组。它写道:”您的网络已被加密,目前无法运行。”如果你付钱,我们将为你提供解密的程序。”赎金字条还包括一个只有通过Tor浏览器才能访问的网站的网址,众所周知,BlackMatter使用该网站与受害者交流。 EMSIsoft的勒索软件专家和威胁分析员Brett Callow表示,勒索信中的网站与BlackMatter集团有关。 BlackMatter是一个勒索软件即服务组织,它是作为几个勒索软件组织的继承者而成立的,包括DarkSide和REvil,前者在Colonial Pipeline受到高调勒索软件攻击后最近宣称金盆洗手,后者在Kaseya攻击使数百家公司充斥勒索软件后也沉寂了数月。这两次攻击都引起了美国政府的注意,政府承诺如果关键基础设施再次受到攻击,将采取行动。…
HACK1949的最后回复, -
- 0 篇回复
- 927 次查看
为了应对 Spectre 漏洞,Google 推出了名为“Strict Site Isolation”(严苛网站隔离)的安全功能,主要是防止未经授权的数据被盗。不过近日一支由多所国际大学组成的团队发现了 Spook.js,这种恶意的 JavaScript 代码可以绕过 Google 的这项安全功能从其他标签中获取密码等敏感数据。 http://hackernews.cc/wp-content/uploads/2021/09/d7d694b769c051a-600x400.jpeg 目前,安全专家已经证实 Intel 处理器和苹果 M1 芯片受到影响,但 AMD 芯片也被认为存在风险,但是目前并没有得到充分证明。 该团队由乔治亚理工学院、阿德莱德大学、密歇根大学和特拉维夫大学的研究人员组成。他们说,“尽管 Google 试图通过部署严格的网站隔离来缓解 Spectre,但在某些情况下,通过恶意的 JavaScript 代码提取信息仍然是可能的”。 研究人员继续说:“更具体地说,我们表明,攻击者控制的网页可以知道用户当前正在浏览同一网站的哪些其他页面,从这些页面中获取敏感信息,甚至在自动填充时恢复登录凭证(例如,用户名和密码)。我们进一步证明,如果用户安装了一个恶意扩展,攻击者可以从 Chrome 扩展(如凭证管理器)中检索数据”。 安全研究人员分享了几段视频,展示了 Spook.js 的行动。在第一段视频中,该攻击被用来从 Chrome 浏览器的内置凭证管理器中获取 Tumblr 博客的密码。 视频1网址:https://www…
HACK1949的最后回复, -
- 0 篇回复
- 946 次查看
5月30日,亲俄黑客组织KillNet于5月30日再次对意大利政府发出威胁,称将对其发动史无前例的大规模攻击。 KillNet组织于2022年2月25日开始运作,自俄乌战争爆发以来它一直相当活跃,先后同知名黑名组织“匿名者”(anonymous)与西方国家宣战。这个组织拥有自己的Telegram频道,并拥有数万名成员。 安全组织Cyberknow的研究人员公布了一份KillNet组织实施攻击的时间表: 据CyberKnown推测,该组织拥有一个半正式的结构化组织——KillNet Order of Battle (ORBAT)。“我们在组织内部观察到不同级别的任务优先级和命令行,这就表明,不管他们的复杂程度如何,他们都有一个健全的指挥和控制结构”,CyberKnown在发表的分析报告中这样写道。 意大利一直是KillNet组织的主要目标之一,组织不断呼吁其成员采取行动向他们提供一份意大利的目标名单,包括银行、媒体、能源公司等。只是在此之前,攻击还没有给意大利实体造成任何大麻烦,仅在一次攻击后造成三个政府网站无法访问。 而如今,KillNet组织宣布将对意大利发动大规模攻击,计划的攻击时间在5月30日,5点。Killnet在其Telegram上发布消息:“5月30日- 5点,会合点是意大利!” 此外,该组织还写道,“我们一直对一个问题很感兴趣:俄罗斯政府真的总体上支持我们的活动吗?既然我们和“匿名者”的战争将对意大利造成不可挽回的打击。我们是否至少会让故土上人们记住我们呢?” 对此,意大利网络安全事件应变小…
HACK1949的最后回复, -
- 0 篇回复
- 930 次查看
随着更多的设备连接到互联网,不断存储和分享信息,数据安全已经成为一个长期关注的问题。网络安全研究员 Jeremiah Fowler 在 WebsitePlanet 上发布报告,表示由于一个集中式数据库并未受到保护,有超过 6100 万可穿戴设备的用户数据在网络上曝光。 http://hackernews.cc/wp-content/uploads/2021/09/0ba52238a038ffb-600x267.jpeghttp://hackernews.cc/wp-content/uploads/2021/09/aa98589ed5e55e2-600x505.jpeg Fowler 和他的团队通过扫描分析,发现 GetHealth 的数据库存在暴露风险。这是一个为从数百个可穿戴设备、医疗设备和应用程序访问健康和保健数据的统一解决方案的 API。 进一步的调查显示,这些数据包含潜在的敏感信息,包括人们的姓名、出生日期、体重、身高、性别,甚至地理位置。此外,研究人员发现,这些信息的流向可以追溯到 Fitbit、Microsoft Band、Misfit Wearables、Google Fit 和 Strava等来源,其用户来自世界各地。所有这些信息都是以纯文本形式存储的,而一个 ID 是加密的。 在确认了数据的所有权后,福勒私下联系了GetHealth,该公司对通知的反应很快。该公司在同一天晚些时候对研究人员表示感谢,声称该问题已经解决。不过,目前还不清楚这 16.71GB 的用户数据被暴露了多长时间,甚至也不清楚在此期间谁可能访问…
HACK1949的最后回复, -
- 0 篇回复
- 950 次查看
苹果公司今天发布了macOS Big Sur 11.6,这是2020年11月首次推出的macOS Big Sur操作系统的第六次更新。macOS Big Sur 11.6是在macOS Big Sur 11.5.2(一个错误修复更新)发布一个月后发布的。 新的macOS Big Sur 11.6更新可以使用系统偏好设置的软件更新部分为所有符合条件的Mac机型下载(在不受支持的机器上非正常手段强制安装的则需要下载安装盘经过技术处理后来升级)。 根据苹果的发布说明,macOS Big Sur提高了macOS的安全性,建议所有用户升级。 http://hackernews.cc/wp-content/uploads/2021/09/1631584542332-600x336.jpg 苹果还发布了macOS Catalina的安全更新2021-005,这两个更新都解决了一个可能允许恶意制作的PDF执行代码的问题。 苹果公司表示,据目前掌握的情况,有报告说这个错误可能已经被外部黑客积极利用了,因此升级系统以修复问题更是一件需要引起重视的事情。 (消息及封面来源:cnBeta)
HACK1949的最后回复, -
- 0 篇回复
- 934 次查看
数据安全公司Varonis根据对制造业50个组织的40亿个文件的分析发布了一项研究,发现该行业存在着数据过度暴露的巨大问题。每个员工在工作的第一天平均可以访问600万个文件,每10个组织中就有4个向每个员工开放1000多个敏感文件。 此外,44%的公司有超过1000个活跃的”幽灵用户”账户–这些账户的用户已经离开公司或转到另一个角色,但他们的账户仍处于活跃状态。此外,超过一半的公司有超过500个账户的密码从未设定过期日期。 “制造商持有敏感的、令人难以置信的宝贵数据,使他们处于危险之中。正如我们在WannaCry、DarkSide和许多其他攻击中看到的那样,勒索软件可以使生产线停止运转,使企业停滞不前。太多时候,信息被过度暴露,保护不足。”Varonis技术总监Matt Lock说:”为了限制攻击者可能造成的损害,你必须缩小你遇到意外时的’爆炸半径’。公司需要问自己三个问题,以更好地准备应对攻击。你知道你的重要数据存放在哪里吗?你知道只有正确的人可以访问它吗?你知道他们在正确使用数据吗?如果你不知道这三个问题的答案,你将无法识别网络攻击的早期阶段。” 你可以在Varonis博客上阅读更多内容并获得完整的报告: https://www.varonis.com/blog/manufacturing-data-risk-report-reveals-files-open-to-all-employees/ 下面还有一个关于调查结果的信息图表摘要: http://hackernews.cc/wp-content/uploads/202…
HACK1949的最后回复, -
- 0 篇回复
- 922 次查看
在 9 月的补丁星期二活动日中,微软共计修复了 66 处系统漏洞和 20 处 Microsoft Edge 中的 Chromium 安全漏洞。受影响的产品包括。Azure、Edge(Android、Chromium 和 iOS)、Office、SharePoint Server、Windows、Windows DNS 和 Windows Subsystem for Linux。 http://hackernews.cc/wp-content/uploads/2021/09/83c0cdc0ad1bb0e-600x400.jpeg 在修复的这些漏洞中,其中 3 个被评为“critical”(关键)、1 个被评为“moderate”(中等),其余的被评为“important”(重要)。 其中一个已经公开披露的 CVE 解决了 MSHTML 中的一个关键零日漏洞(CVE-2021-40444),也被称为微软的传统 Trident 渲染引擎。该漏洞可被滥用,以实现任意代码的执行,在承载浏览器渲染引擎的微软 Office 文档中使用恶意的 ActiveX 控件。这是我们在 9 月 7 日了解到的漏洞,并被用于针对 Office 用户的攻击。利用该漏洞的代码已经在网络上和安全研究人员之间流传,所以要打好补丁。 另一项修复更新了 8 月 11 日公开披露的补丁,该补丁解决了上个月的 Print Spooler RCE(CVE-2021-36958)。IT资产管理公司 Ivanti 的产品管理副总裁 Chris Goettl 在发给 The Re…
HACK1949的最后回复, -
- 0 篇回复
- 977 次查看
Hackernews 编译,转载请注明出处: 乌克兰国防部情报总局(HUR MO)警告称,俄罗斯正计划升级针对乌克兰和西方国家关键基础设施的网络攻击。 据乌克兰军事情报局称,这些攻击旨在破坏关键基础设施的运营,包括电网和能源行业的设施。 Facebook上发布的报告中写道:“克里姆林宫正计划对乌克兰企业的关键基础设施和其盟国的关键基础设施机构进行大规模网络攻击。攻击将针对能源部门的企业。2015年和2016年对乌克兰能源系统的网络攻击经验将被用于开展行动。” 报告还指出,网络攻击的目的是干扰乌克兰军队的能力,支持俄罗斯军队的军事进攻。 克里姆林宫还计划对乌克兰盟友(如波兰和波罗的海国家)的关键基础设施进行更强大的DDoS攻击。 HUR MO发布的警报称:“敌人将试图增加导弹攻击对电力供应设施的影响,主要是在乌克兰东部和南部地区。占领军司令部确信,这将减缓乌克兰国防军的进攻行动。” 美国总统拜登在2021年7月警告说,网络攻击导致严重的安全漏洞可能引发“真正的枪战”。一个月后北约发布声明,称网络攻击可以与“武装攻击”(在某些情况下)相提并论。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Ken1Ve的最后回复, -
- 0 篇回复
- 968 次查看
据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell 脚本传播 Graphite 恶意软件。恶意代码不需要恶意宏来执行和下载有效负载,从而进行更隐蔽的攻击。 攻击者使用PPT 文件引诱目标,内容据称与经济合作与发展组织 (OECD) 相关,该组织是一个致力于刺激全球经济进步和贸易的政府间组织。PPT 文件内有均以英文和法文提供使用 Zoom 视频会议应用的说明指导。PPT 文件包含一个超链接,作为使用SyncAppvPublishingServer工具启动恶意PowerShell脚本的触发器。 含恶意脚本的PPT文件 感染链 来自威胁情报公司 Cluster25的研究人员以演示模式打开“诱饵文档”并且将鼠标悬停在超链接上时,会激活恶意 PowerShell 脚本并从 Microsoft OneDrive 帐户下载 JPEG 文件(“DSC0002.jpeg”)。该JPEG 是一个加密的 DLL 文件 ( lmapi2.dll ),它被解密并放在“C:\ProgramData\”目录中,随后通过rundll32.exe执行。该DLL 创建了一个用于持久性的注册表项。 触发执行恶意代码 接下来,lmapi2.dll在之前由 DLL 创建的新线程上获取并解密第二个 JPEG 文件并将其加载到内存中。 Cluster25 详细说明了新获取的文件中的每个字符串都需要不同的 …
Ken1Ve的最后回复,