跳转到帖子

交流中心

在这里可以谈谈网站建设、服务器、加速器等话题。

  1. 安全公司McAfee今天表示,NetWalker勒索软件的运营者据信自今年3月以来已经从勒索金支付中赚取了超过2500万美元。虽然没有精确的最新统计数据,但2500万美元的数字使NetWalker在目前已知最成功的勒索软件团伙中排名靠前,其他已知的名字包括Ryuk、Dharma和REvil(Sodinokibi)。 McAfee最近发布了一份关于NetWalker行动的综合报告,它能够追踪受害者向该勒索软件团伙比特币地址支付的款项。然而,安全专家认为,由于他们的观点并不完整,该团伙可能从他们的非法行动中获得更多的利益。NetWalker作为一个勒索软件,最早出现在2019年8月。在最初的版本中,该勒索软件的名称为Mailto,但在2019年年底重新命名为NetWalker。 http://hackernews.cc/wp-content/uploads/2020/08/17e20cdeff614b4.png 该勒索软件以封闭访问的RaaS–勒索软件即服务门户的形式运行。其他黑客团伙注册并通过审查,之后他们被授予访问一个门户网站的权限,在那里他们可以构建定制版本的勒索软件。分发工作由这些二线帮派(即所谓的附属机构)负责,每个帮派都会根据自己的情况进行部署。通过这一审查过程,NetWalker最近开始选择专门针对高价值实体网络进行定向攻击的关联公司,而不是那些专门采用大规模传播方法的关联公司,如利用工具包或电子邮件垃圾邮件。原因是,以大公司为目标进行精准和外科手术式的入侵,可以让该团伙提出更大的赎金要求,因为与小公司相比,大公司在倒…

    • 0 篇回复
    • 145 次查看
  2. 谷歌旗下的 Project Zero 安全团队,以查找自家和其它公司开发的软件中的漏洞而被人们所熟知。理论上,在 90 天的宽限期内,接到通报的厂商有相对充裕的时间来完成修复。然而在现实生活中,偶尔也会有一些例外情况。比如近日,Project Zero 团队就因为微软修复不力,而选择在 90 天后公开披露 Windows 中的一个严重漏洞。 http://hackernews.cc/wp-content/uploads/2020/08/db3169a18f00343.png (来自:Google Project Zero) 过去几年,Project Zero 团队已经曝光过影响 Windows 10 S、macOS 内核、iOS 等平台的严重漏洞。 然而在昨日的“星期二补丁”中,研究人员声称微软未能提供一个完整的修复程序,于是决定公开一个影响各版本 Windows 的“中等”严重性漏洞。 据悉,Project Zero 于 2020 年 5 月 5 日首次将一个身份验证漏洞汇报给了微软 —— 即使应用程序不具备此功能,也可通过用户凭据来绕过网络身份验证。 在对枯燥的技术术语进行抽丝剥茧后,可知问题主要出在旧版 Windows 应用容器可通过单点登录、对用户授予企业身份验证的访问权限(这本该是个受限的敏感功能)。 虽然具有此类缺陷的应用程序不会通过 Windows Store 的审核,但许多企业仍在使用基于侧载的部署方案,因而该漏洞仍需要 Windows 用户提高警惕。 Project Zero 安全研究员 James …

    • 0 篇回复
    • 132 次查看
  3. 随着浏览器地址栏争夺战的推进,谷歌宣布将在 Chrome 86 中开展一项实验,以隐藏部分 URL 路径。该公司称,此举不仅可以帮助用户分辨其当前正在访问哪个网站,还可识别潜在的恶意网站。与此同时,这种让网址变得不太明显的处理方式,或可促使更多人去依赖该公司的搜索服务。 http://hackernews.cc/wp-content/uploads/2020/08/48c9fd8f9bb08a4.gif (来自:Chromium Blog) 测试期间,谷歌将面向测试用户去随机开启这项功能。如需查看完整的网址路径,你可以选择将鼠标悬停在 URL 上以展开。或右键点击,并在上下文菜单中选择“始终显示完整 URL”。 不过为了便于在工作场所提供技术支持,以及更好地为同时提供协助,谷歌暂未打算向企业环境的 Chrome 浏览器用户推广这项实验。 http://hackernews.cc/wp-content/uploads/2020/08/c6c012e9c78e439.png 感兴趣的朋友,可下载 Chrome Canary 或 Chrome Dev,转至 chrome://flags 并启用以下标志,然后重新启动浏览器: ● #omnibox-ui-reveal-steady-state-url-path-query-and-ref-on-hover ● #omnibox-ui-sometimes-elide-to-registrable-domain ● #omnibox-ui-hide-steady-state-ur…

    • 0 篇回复
    • 130 次查看
  4. 据外媒报道,微软今日开始推出August 2020 Patch Tuesday(2020年8月周二)安全更新补丁。从Edge到Windows再到SQL Server、.NET Framework,这家公司为13款产品修复了120个漏洞。在本月修复的120个漏洞中,有17个漏洞被评为“严重”级别,还有两个零日漏洞–不过在微软提供今日补丁之前,黑客就已经利用了这些漏洞。 http://hackernews.cc/wp-content/uploads/2020/08/b3c531dbafe4da3.png 零日漏洞# 1 本月修复的两个零日漏洞中的第一个是Windows操作系统中的一个漏洞。据微软披露,攻击者可以利用被追踪到的CVE-2020-1464漏洞让Windows让不正确的文件签名生效。 这家操作系统制造商指出,攻击者可以利用这个漏洞绕过安全特性,加载不正确签名的文件。 就像所有微软的安全建议一样,关于漏洞和真实攻击的技术细节还没有公开。微软安全团队使用这种方法来防止其他黑客推断漏洞是如何以及在哪里存在的并延长其他漏洞出现的时间。 零日漏洞# 2 至于第二个零日漏洞–CVE-2020-1380出现在IE附带的脚本引擎中。微软表示,它收到了来自杀毒软件制造商卡巴斯基的报告,黑客发现IE脚本引擎中的远程代码执行(RCE)漏洞并在现实世界中滥用它。 虽然这个漏洞存在于IE脚本引擎中,但微软其他本地应用也受到了影响,比如该公司的Office套件。这是因为Office应用使用IE脚本引擎在Office文档中嵌入和呈现web页面…

    • 0 篇回复
    • 132 次查看
  5. Tesla RAT(远程访问特洛伊木马)已成为2020年上半年威胁企业的最流行的恶意软件系列之一,被发现的攻击次数甚至超过TrickBot或Emotet,仅次于Dridex 。尽管Agent RAT代理已经存在了至少6年,但它仍在不断适应和发展,挫败了许多组织的安全工作。在COVID-19大流行期间,引入了具有附加功能的新变种,并且该恶意软件已广泛用于以冠状病毒为主题的网络钓鱼活动中。 AgentTesla | 背景与概述 AgentTesla的核心是键盘记录程序和信息窃取者。AgentTesla于2014年底首次发现,在过去的1-2年中,其使用量一直稳定增长。该恶意软件最初在各种地下论坛和市场上出售,还有它自己的AgentTesla.com网站(现已停产),与许多同时代代理商一样,AgentTesla也提供了该恶意软件本身以及数据收集管理面板,从被攻击设备获取的信息可以通过面板界面快速获得给攻击者。 最初推出时,可以购买各种“包”。每个软件包的基本区别在于许可期限和构建/更新的访问权限。当时,价格颇具竞争力,1个月的许可证售价为12.00美元,一直到6个月的许可证售价为35.00美元。还值得注意的是,与许多其他这种性质的工具一样,AgentTesla大力的破解版很快出现。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1293/ 消息与封面来源:SentinelLABS,译者:叶绿体 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 Hack…

    • 0 篇回复
    • 156 次查看
  6. 如果你使用了智能门锁,并且使用的是August smart lock Pro + Connect的话,请注意,该门锁中未打补丁的安全漏洞意味着黑客可以完全访问你的Wi-Fi网络。 首先,August smart lock Pro + Connect门锁允许用户控制房屋的大门或其他地方,房主只需轻按即可解锁/锁定门,还能授予客人访问权限,监督其他人进入或离开房屋。 由于缺乏必要的硬件,该设备无法直接连接到互联网,因此,当用户在一定范围内时,可以通过蓝牙低能耗(BLE)控制锁定。而为了满足远程管理的需求,August应用程序形成了一个+ Connect Wi-Fi网桥,与互联网建立连接,再由控制智能锁的用户来回传递命令。 然而,在这种情况下,设备之间的命令用传输层安全(TLS)加密,不能以任何方式修改或利用。除此之外,只有所有者在其帐户中注册了锁,才能配置与无线网络相连的August连接。而用户通过两步验证获得对帐户的访问权限,因此所有者具有完全权限,可以授予访客全部或有限访问权限,接收即时通知并检查状态。 当然,为了实现这些功能,August Smart Lock Pro + Connect会连接到用户的Wi-Fi网络。在没有可用的键盘/输入设备的情况下,August使用一种通用技术来确保连接。该设备进入设置模式,作为接入点启用与智能手机的链接。随后,应用程序会将Wi-Fi登录凭据传递给智能锁,但这个通信是开放的(未加密),因此容易受到攻击。值得注意的是,虽然设备的固件会加密登录凭据,但使用的是ROT13,这是一种简单的密码,很…

    • 0 篇回复
    • 150 次查看
  7. 美国国家安全局(NSA)和联邦调查局(FBI)近日发布的新闻稿中,共同披露了俄罗斯军事黑客在网络间谍活动中所使用的恶意软件。本周四披露的详细报告中,为俄罗斯总参谋部总情报局第 85 军特殊服务中心(第26165部队)工作的黑客利用名为“Drovorub”的恶意程序,专门针对 Linux 系统发起攻击。 http://hackernews.cc/wp-content/uploads/2020/08/974a83602b74a60.jpg 这些黑客也被称之为 APT28 或者 Fancy Bear,他们于 2016 年入侵了民主党全国委员会,并经常向国防、政府、航空航天等领域发起进攻。 虽然在这份警报中并未包含有关于“Drovorub”受害者的具体细节,不过美国官员表示已经于本周四向多家机构发出警报,提高人们对黑客入侵和国防部门漏洞的认识。 国家安全局和联邦调查局在报告中说:“该恶意软件已经构成了威胁,因为目前美国的国家安全系统,国防部和国防工业基地中广泛使用 Linux 系统的”。 (稿件与封面来源:cnBeta)

    • 0 篇回复
    • 132 次查看
  8. 透明度活动组织 “分布式拒绝秘密”(DDoSecrets)在今年夏天早些时候公布了296GB的敏感执法数据后,被正式定为 “犯罪黑客组织”。这一描述来自于6月底美国国土安全部情报与分析办公室向全国各地的融合中心散发的一份公告。该公告的措辞与美国政府早前对维基解密、匿名者和LulzSec的描述如出一辙。 公告中写道:”一个犯罪黑客组织分布式拒绝秘密(DDS)于2020年6月19日进行了一次针对联邦、州和地方执法数据库的黑客和泄密行动,可能是为了支持或回应因乔治-弗洛伊德之死而引发的全国性抗议活动。”据称,DDS泄露了全球200个警察部门、融合中心和其他执法培训和支持资源的十年数据。DDS此前曾针对俄罗斯政府进行过黑客和泄密活动。” 据报道,BlueLeaks的数据是由一名自称与Anonymous有关系的黑客提供给DDS的,包括来自200多个警察部门和融合中心的10年信息。这些记录包括警方和FBI的报告、公告、指南以及有关监控技术和情报收集的技术资料。一些新闻机构利用BlueLeaks的数据发布了关于执法手段的报道,包括黑人生命重要抗议者的反监视方法,反法执法部门威胁的分析,以及对COVID-19大流行期间广泛佩戴面具挫败面部识别算法的担忧。 6月底,Twitter针对泄密事件暂停了DDS的账户,并大规模屏蔽了泄密数据集的超链接,使其无法在平台上分享。对于一家长期以来允许DCLeaks等极端主义内容和容留选举干预链接的工作公司来说,这是一个非常严厉的步骤。上个月,德国当局查封了托管BlueLeaks数据的DDS服务器,有效关闭了该…

    • 0 篇回复
    • 124 次查看
  9. 据外媒neowin报道,安全研究人员在亚马逊的Alexa语音平台上发现了一个漏洞。Check Point Research表示,当漏洞被利用时,攻击者可能会获得用户的个人信息,这些信息包括用户的亚马逊账号信息以及语音历史。 http://hackernews.cc/wp-content/uploads/2020/08/83a156603e7c8cc.jpg 研究人员在对Alexa智能手机应用进行测试时发现了这个漏洞。他们使用一个脚本绕过了保护应用流量的机制,该机制则允许他们以明文查看该应用。他们还发现,该应用发出的几个请求存在策略配置错误情况,这可能会使其绕过该策略从而从恶意方控制的域发送请求。 在现实世界中,坏人可能会说服不知情的用户点击一个连接到Amazon的恶意链接,该链接实际上具有代码注入功能。一旦被点击,攻击者就能获得用户在Alexa上安装的应用和功能列表。另外,他们还可以远程为受害者安装和启用新技能。更严重的攻击者还可以从用户的Alexa账号中获取他们的语音历史以及个人信息。 Check Point的产品漏洞研究负责人Oded Vanunu在一份新闻稿中说道:“智能扬声器和虚拟助手如此普遍,以至于人们很容易忽视它们所拥有的个人数据以及它们在控制我们家中其他智能设备方面所起的作用。但黑客将其视为进入人们生活的入口,让他们有机会在所有者不知情的情况下访问数据、窃听对话或进行其他恶意行为。” Vanunu补充称,该研究公司在6月份就向亚马逊强调过这一缺陷,后者也做出了修复回应。“我们开展这项研究是为了强调保护这些设备对…

    • 0 篇回复
    • 123 次查看
  10. 趋势科技本周四报告称,在多个 Xcode 项目中发现了 XCSSET 恶意软件系列,发现了导致恶意有效荷载的兔子洞(rabbit hole)。在探索讨论攻击行为的报告[PDF]中,网络安全研究人员表示在其中一个开发者项目中“不寻常”感染还发现了两个零日漏洞。 http://hackernews.cc/wp-content/uploads/2020/08/0ddede85aa13115.jpg Xcode 是 macOS 系统中用于开发苹果相关软件和应用的免费集成开发环境(IDE)。虽然目前还不清楚 XCSSET 是如何感染到 Xcode 项目中的,可一旦被嵌入,恶意软件就会在项目构建时运行。 该团队表示:“根据推测,这些系统主要由开发人员使用。这些 Xcode 项目已经被修改,在构建时,这些项目将运行一个恶意代码。这最终会导致主要的XCSSET恶意软件被丢弃并在受影响的系统上运行”。 一些受影响的开发者已经在 GitHub 上分享了他们的项目,研究人员表示针对 Mac 用户的一项运动正在推广 XCSSET恶意软件套件,它能够劫持Safari网络浏览器,并注入各种 JavaScript 有效负载,这些负载可以窃取密码、金融数据和个人信息,部署赎金等。 隐藏在项目中的初始有效载荷以Mach-O可执行文件的形式出现。研究人员能够追踪受感染项目的Xcode工作数据文件,并发现一个隐藏文件夹中包含Mach-O,位于其中一个.xcodeproj文件中。 (稿源:cnBeta,封面源自网络)

    • 0 篇回复
    • 126 次查看
  11. 作为8月11日补丁周二的一部分,一个0day级别的漏洞被修复,它影响到Windows 7、Windows 8.1、Windows 10和几个Windows Server版本,微软还承认已经留意到利用此漏洞发生的攻击已经出现。这是操作系统中的一个欺骗漏洞,详情记录在CVE-2020-1464中,后果是黑客最终可以通过成功利用它来加载不当签名的文件。 “存在一个欺骗漏洞可以令Windows错误地验证文件签名。成功利用该漏洞的攻击者可以绕过安全功能,加载不正当签名的文件。在攻击场景中,攻击者可以绕过旨在防止加载不当签名文件的安全功能。”微软表示,看起来这个缺陷从2018年起就存在。 KrebsOnSercurity透露,该欺骗漏洞最早是由VirusTotal的经理Bernardo Quintero向微软报告的,公司随后向他证实了这一发现。但是,”微软已经决定不会在当前版本的Windows中修复这个问题,并同意我们能够在博客上公开报道这个案例和我们的发现。”在引用源强调的一篇博客文章中如此描述。 安全研究员、KZen Networks的创始人Tal Be’ery也指出,有证据表明该缺陷在2018年夏天就被发现了,不知为何微软当时就决定不打补丁。 微软则回避了关于为什么要等到现在才打补丁的问题。但更糟糕的是,微软在2018年不发布修复程序,等到2020年8月才解决操作系统缺陷,这意味着本身就暴露在攻击之下的Windows 7设备不再获得补丁,因为其非付费性质的支持早在2020年1月就结束了。 (稿源:cnBeta,封面源…

    • 0 篇回复
    • 122 次查看
  12. 在民主党和共和党准备从下周开始举行全国大会之际,YouTube周四宣布更新其关于欺骗性视频和其他旨在干扰选举内容的政策。 这家每月拥有超过20亿用户的全球最大视频平台将禁止含有通过黑客攻击获得的、可能干预选举或人口普查的视频。这将包括像被黑客攻击获得的竞选邮件这样的材料,其中有关于候选人的细节。 在更新之后,拥有YouTube的谷歌在本月早些时候公布了类似的规则,禁止包含黑客信息的广告。谷歌将于9月1日开始执行该政策。YouTube还表示,将下架那些鼓励人们干预投票和其他民主进程的视频。例如,告诉人们在投票点排长队以扼杀投票的视频将不被允许。 新政策是在民主党全国代表大会之前出台的,大会周一开始,随后是本月晚些时候共和党的活动。这些大会标志着美国总统大选季开始。随着大选进入高潮,前副总统乔拜登本周早些时候任命加州参议员卡马拉-哈里斯为其竞选搭档,硅谷公司一直急于证明他们能够避免2016年遇到的陷阱。那次选举受到了俄罗斯的干扰,俄罗斯利用谷歌、Facebook和Twitter的平台试图影响选举结果。 本周早些时候,包括谷歌,Facebook,Twitter,Reddit和微软在内的几家大型科技公司宣布成立一个联盟,与美国政府机构合作保护选举的完整性。YouTube表示,它将直播这两场大会,为了遏制冠状病毒的传播,这两场大会转播将以虚拟方式进行。该视频平台还表示,当人们在YouTube上搜索总统和联邦候选人时,它将增加新的信息面板。这些面板将包括该人的姓名、党派,还将提供候选人的官方视频频道链接。 YouTube还试图确保其平台不…

    • 0 篇回复
    • 115 次查看
  13. 摘要 Maze勒索软件是目前在野外使用最广泛的勒索软件之一,由具有能力的参与者进行分发。 我们发现了一个Maze分支机构,在交付勒索软件之前部署了量身定制的持久性方法。 行动者似乎使用了被盗的证书在其信标上签名。 与其他攻击一样,行动者使用HTA有效载荷作为交互式外壳,能够捕获到实时的和去模糊化的内容。 背景 Maze勒索软件在过去的大约一年时间里被广泛使用,成为全世界许多不同参与者的最终有效载荷。今年,臭名昭著的Maze运营商不仅开始通过加密文件勒索公司,而且威胁会在线发布被窃取的文件,从而勒索公司。最近,我们抓住了一个Maze会员,该会员尝试通过借由我们客户的网络进行传播。 在这篇文章中,我们分享有关该Maze会员使用方法的详细信息,以阐明他们的策略并帮助安全团队在其自己的网络中寻找类似的IOC。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1294/ 消息与封面来源:SentinelLABS,译者:叶绿体 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

    • 0 篇回复
    • 120 次查看
  14. 美国政府机构今天发布了一份恶意软件分析报告,披露了朝鲜黑客在针对美国政府承包商的攻击中远程访问木马(RAT)恶意软件的相关信息。该恶意软件称之为“BLINDINGCAN”,已经得到了网络安全和基础设施安全局(CISA)和联邦调查局(FBI)的确认。 这两个机构表示,该木马背后的黑客组织有朝鲜政府的资助,追踪到的黑客组织为HIDDEN COBRA(又名Lazarus Group 和 APT38)。根据各机构分析,该 RAT 自带 “用于远程操作的内置功能,可在受害者的系统上实现各种功能”。 在警告中写道:“CISA 共收到 4 个 Microsoft Word Open Extensible Markup Language (XML)文档(.docx),两个动态链接库(DLL)”。此外写道:“.docx 文档尝试连接到外部域中进行下载,提交的 32 位/ 64 位 DLL 分别安装名为 ‘iconcache.db’的 32 位/ 64 位 DLL。DLL ‘iconcache.db’会解压并执行 Hidden Cobra RAT 的功能”。 根据CISA和FBI的恶意软件分析结果,BLINDINGCAN恶意软件还可以从被入侵的系统中删除自己,并清理其痕迹以避免被检测等功能。 (稿源:cnBeta,封面源自网络)

    • 0 篇回复
    • 146 次查看
  15. Jenkins发布了一篇关于jettyweb服务器中一个严重漏洞的公告,该漏洞可能导致内存损坏,并导致机密信息泄露。该漏洞的编号为CVE-2019-17638,CVSS等级为9.4,影响范围为Eclipse Jetty版本9.4.27.v20200227至9.4.29.v20200521。 “该漏洞允许未经身份验证的攻击者获取HTTP响应标头,其中可能包含针对其他用户的敏感数据。” 这个影响Jetty和Jenkins核心的漏洞似乎是在Jetty版本9.4.27中引入的,该版本添加了一个机制来处理大型HTTP响应头并防止缓冲区溢出。 Jetty项目负责人GregWilkins说:“问题是在缓冲区溢出的情况下,我们释放了头缓冲区,但没有使字段为空。” 为解决此问题,Jetty引发异常以产生HTTP 431错误,该错误导致HTTP响应标头两次释放到缓冲池中,进而导致内存损坏和信息泄露。 因此,由于双重释放,两个线程可以同时从池中获取相同的缓冲区,并且可能允许一个请求访问由另一个线程写入的响应,该响应可能包括会话标识符、身份验证凭据和其他敏感信息。 换句话说,“当thread1要使用ByteBuffer写入response1数据时,thread2用response2数据填充ByteBuffer。然后,Thread1继续写入现在包含response2数据的缓冲区。这导致client1发出了request1并期望响应,看到response2可能包含属于client2的敏感数据。” 在一种情况下,内存损坏使得客户端能够在会话之间移动,从而…

    • 0 篇回复
    • 137 次查看
  16. Infostealer是网络犯罪分子最赚钱的工具之一,因为从感染了该恶意软件的系统收集的信息可以在地下网络犯罪分子中出售或用于凭据填充攻击。Zscaler ThreatLabZ团队遇到了一个名为PurpleWave的新Infostealer,它是用C ++编写的,并自动将其静默安装到用户的系统上。它连接到命令和控制(C&C)服务器以发送系统信息,并将新的恶意软件安装到受感染的系统上。 该恶意软件的作者在俄罗斯网络犯罪论坛上销售PurpleWave,终身更新的费用为5,000 RUB(US 54)。 图1:俄罗斯论坛上的PurpleWave销售帖子出售PurpleWave的作者声称,这种窃取程序能够窃取Chromium和Mozilla浏览器的密码,cookie,卡以及自动填充形式。该窃取程序还会从指定路径中收集文件,进行屏幕截图并安装其他模块。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1298/ 消息与封面来源:zscaler,译者:叶绿体 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

    • 0 篇回复
    • 121 次查看
  17. 安全研究专家近日发现了疑似首个加密挖矿恶意软件,可以从受感染的服务器中窃取 AWS 凭证。这种新型数据窃取功能是 TeamTNT(主要针对 Docker 安装的网络犯罪集团) 使用的恶意软件。 http://hackernews.cc/wp-content/uploads/2020/08/1.jpg 根据安全公司趋势科技今年早些时候发布的研究报告,该组织至少从 4 月开始就已经开始活跃。根据报告,TeamTNT 的运作方式是在互联网上扫描那些被错误配置的 Docker 系统,并在没有密码的情况下将其管理 API 暴露在互联网上。 该组织会访问 API,并在 Docker 安装内部署服务器,运行 DDoS 和加密挖掘恶意软件。根据英国安全公司 Cado Security 在8月17日发布的最新报告,这款恶意程序除了上述功能之外,还将攻击范围扩大到了 Kubernetes 安装。 虽然扩大目标通常是非常重要的,不过 Cado 研究人员表示该恶意程序还有一个更严重的功能,即扫描底层受感染服务器的任意亚马逊网络服务(AWS)凭证。 如果受感染的 Docker 和 Kubernetes 系统运行在 AWS 基础设施之上,TeamTNT 团伙就会扫描 ~/.aws/redentials 和 ~/.aws/config,并将这两个文件复制并上传到其命令和控制服务器上。这两个文件都没有加密,包含了底层AWS账户和基础设施的明文凭证和配置细节。 (稿源:cnBeta,封面源自网络)

    • 0 篇回复
    • 123 次查看
  18. 勒索软件攻击渗透到各行各业,影像行业也不例外。 http://hackernews.cc/wp-content/uploads/2020/08/1597733670.jpgsmall.jpeg 近日,日本影像科技巨头柯尼卡美能达企业服务近一周。该勒索事件发生在7月底,影响了商业技术巨头柯尼卡美能达企业服务近一周。 柯尼卡美能达是日本跨国商业技术巨头,拥有近44000名员工,2019年的收入超过90亿美元。企业提供大规模的服务和多种产品,从打印解决方案,医疗技术到为企业提供托管等IT服务。 始于网站停机机 2020年7月30日,有客户反馈柯尼卡美能达产品供应与支持网站无法访问,并呈现以下信息: 柯尼卡美能达“ MyKMBS”客户门户暂时不可用。我们正在努力解决此问题,对于指出给您带来的任何不便,我们深表遗憾意。如果您亟需服务帮助,请致电1-800- 456-5664(美国)或1-800-263-4410(加拿大)致电我们的全球客户服务。 网站关闭了近一周,客户也并不清楚网站无法访问的具体原因。某些柯尼卡美能达打印机还显示“服务通知失败”错误,该组织也及时更新了网站停止访问的消息。 遭遇RansomEXX勒索 随后,网上传出黑客勒索柯尼卡美能达使用的退款金票据的副本。如下图所示,该退款金记录称为“!KONICA_MINOLTA_README !!。txt,”公司设备都被加密了,文件也加上了“ .K0N1M1N0”的扩展后缀。 RansomEXX是一种新型勒索软件,因攻击了德克萨斯州交通运输部的网络在今年6月首次被发现。和其…

    • 0 篇回复
    • 127 次查看
  19. 感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/8yTiVyxC6_aapGhrTs1uWw 腾讯安全威胁情报中心检测到Mirai僵尸网络大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸网络二进制木马程序。 一、概述 腾讯安全威胁情报中心检测到Mirai僵尸网络大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸网络二进制木马程序。 Mirai是一个大型僵尸网络,主要通过SSH和telnet弱口令进行感染,攻击目标包括监控摄像头、路由器等物联网设备以及Linux服务器,控制机器后通过C&C服务器下发命令进行DDoS攻击。根据腾讯安全威胁情报中心监测数据,Mirai僵尸网络已在全国造成上万台设备感染,其中感染最多的为广东、上海和北京。 http://hackernews.cc/wp-content/uploads/2020/08/1-1.png 腾讯安全专家建议企业linux管理员避免使用弱口令,关闭非必须启用的端口,以防御黑客利用弱口令爆破的方式远程入侵,腾讯安全系列产品也针对Mirai僵尸网络的技术特点进行响应,清单如下: 应用 场景 安全产品…

    • 0 篇回复
    • 143 次查看
  20. 本周四,Uber前首席安全官约瑟夫·沙利文(Joseph Sullivan)受到刑事指控,罪名是试图隐瞒2016年的一次黑客攻击。当时的攻击导致Uber大约5700万用户和司机的个人信息泄露。值得注意的是,这样的诉讼尚没有先例。 美国司法部指控52岁的沙利文犯有妨碍司法公正的重罪。诉讼称,在黑客攻击发生后,美国联邦贸易委员会(FC)开始监督Uber的信息安全工作,但他采取“蓄意的措施”,妨碍FTC了解相关信息。 这起案件是企业的信息安全人员首次被指控隐瞒黑客攻击活动。 沙利文本人曾是美国联邦检察官。他根据Uber的信息安全研究者漏洞报告奖励计划,向黑客支付了10万美元。到目前为止,这是Uber奖励计划支付的最高奖金,但这一项目原本并不覆盖敏感数据被盗事件。 沙利文此前曾是Facebook的信息安全负责人,目前在Cloudflare担任首席信息安全官。 在此前的采访中,信息安全人员表示,Uber支付这笔钱是为了迫使黑客公开接受奖金,并确保数据,尤其是平台司机的驾照信息被销毁。 起诉书称,沙利文让黑客签署了保密协议,谎称他们没有窃取数据。此外,Uber时任CEO的特拉维斯·卡兰尼克(Travis Kalanick)知晓沙利文的行为。 卡兰尼克的发言人拒绝对此置评。沙利文的发言人表示,沙利文正在与同事就本案展开合作,具体信息由司法部门披露。 沙利文的发言人布拉德·威廉姆斯(Brad Williams)说:“如果不是沙利文和他团队的努力,很可能我们永远都不会知道,什么人应该为此事件负责。” 卡兰尼克的继任者、Uber现任CEO达…

    • 0 篇回复
    • 128 次查看

Who was online for 24 hours 3