蓝队取证审计网络安全
在这个板块你可以了解到很多网络安全相关的技术,也可以在这里探讨代码审计、病毒分析、取证等话题,主要针对蓝队展开讨论。
593个主题在此版面
-
OpenAI 的 ChatGPT 在人工智能语言模型方面取得了重要的进展,并且为用户提供了一个灵活有效的工具,可以用于模拟人类去生成特定的文字。但最近发生的事件凸显了一个非常关键的问题:网络开始出现了各种第三方的插件。虽然这些插件宣称可以大幅的改进chatgpt的功能,但它们也可能会造成严重的隐私和安全问题。 安全专家在一篇文章指出,在 ChatGPT 中使用插件可能会带来各种各样的危害。如果对此审查和监管不当,第三方插件可能会危及系统的安全,使其容易受到攻击者的攻击。这篇文章的作者强调了 ChatGPT 的灵活性以及可调整性,同时这也为攻击者利用安全漏洞留下了空间。 其他媒体的一篇文章对这一问题进行了深入探讨,强调了安装未经批准的插件可能会泄露使用者的敏感数据。如果不进行充分的检查,那么这些插件可能就无法遵循与主 ChatGPT 系统相同的严格的安全准则。因此,私人信息、知识产权和敏感的个人数据很容易被窃取或非法访问。 创建 ChatGPT 的 OpenAI 公司已经在平台的文档中解决了这些问题。该公司也已经意识到了插件可能会带来的各种安全问题,并敦促用户在选择和部署插件时谨慎行事。为了降低潜在的安全风险,OpenAI 强调只使用经过可靠来源验证和确认的插件这一准则是非常重要的。 随着问题的发展,OpenAI 仍在采取积极措施来保证 ChatGPT 的安全性和可靠性。公司鼓励用户在与系统进行交互时,报告他们遇到的可疑的或恶意的插件。通过进行调查和开展适当的行动,OpenAI 能够保护用户并维护其人工智能平台的完整性。 在这里值得注意的是…
-
- 0 篇回复
- 34 次查看
-
-
ChatGPT是一个基于人工智能技术的自然语言处理模型,可以通过学习大量的语料库,生成自然语言的文本和对话。ChatGPT通过为各行各业带来更高效、智能和个性化的服务而对各行业带来变革性影响。 研究人员发现ChatGPT、Bard、Claude等人工智能大语言模型(Large language model,LLM)会在回答用户提问时,可能会产生一些不当内容,即越狱攻击。比如,通过特殊关键词等查询来让大语言模型产生非预期的响应内容。随后,研究人员开展了大量的调试工作,以尽可能避免回答用户有害的内容。虽然已有研究人员证明了针对大语言模型的越狱攻击,但这一过程需要大量的手动操作来进行设计,而且很容易被大语言模型提供商所修复。 机器学习从数据中学习模式,对抗攻击正是利用机器学习的这一特征来生成异常行为。比如,对图像做出的人类无法察觉的小修改会使图像分类器将其错误识别为其他问题,或使声音识别系统产生人类听不见的响应消息。 来自卡耐基梅隆大学的研究人员系统研究了大语言模型的安全性,证明可以自动构造针对大语言模型的对抗样本,尤其是在用户查询中添加特定字符流会使大语言模型根据用户查询产生结果,并不会判断产生的回复是否有害。与传统的大模型越狱相比,研究人员的这一对抗攻击过程是完全自动的,即用户可以无限制的发起此类攻击。 虽然该研究的攻击目标是开源大语言模型,但研究人员发现利用其提出的方法生成的对抗提示(prompt)是可迁移的,包括对黑盒的公开发布的大语言模型。研究人员发现此类字符串对抗攻击也可以迁移到许多闭源的、公开可访问的基于大模型的聊天机器人,如C…
-
- 0 篇回复
- 34 次查看
-
-
我们发现利用Apache ActiveMQ漏洞CVE-2023-46604下载并攻击Linux系统的Kinsing恶意软件(也称为h2miner)和加密货币矿工被利用时,此漏洞会导致远程代码执行(RCE), Kinsing使用它来下载和安装恶意软件。 该漏洞本身是由于OpenWire命令未能验证未经检测类类型而导致RCE。 ActiveMQ(用Java编写)是一个由Apache开发的开源协议,它实现了面向消息的中间件(MOM)。它的主要功能是在不同的应用程序之间发送消息,还包括STOMP、Jakarta Messaging (JMS)和OpenWire等附加特性。 Kinsing恶意软件是一种主要针对基于linux的系统的严重威胁,可以渗透服务器并在网络中迅速传播。它通过利用web应用程序或配置错误的容器环境中的漏洞进入。 最近,Kinsing背后的攻击组织一直在利用CVE-2023-4911 (Looney Tunables)漏洞。一旦Kinsing攻击了一个系统,它就会部署一个加密货币挖掘脚本,利用主机的资源来挖掘比特币等加密货币,从而对基础设施造成严重破坏,并对系统性能产生负面影响。 受影响的ActiveMQ版本 以下是受CVE-2023-46604漏洞影响的Apache ActiveMQ版本: Apache ActiveMQ 5.18.0 5.18.3之前的版本; Apache ActiveMQ 5.17.0 5.17.6之前的版本; Apache ActiveMQ 5.16.0 5.16.7之前的版本; 5.15.16之前的Ap…
-
- 0 篇回复
- 34 次查看
-
-
篇首语:最近杨叔看到好多朋友家小盆友都在上橄榄球课,也就习惯性关注下这个行业的隐私保护现状,于是就......看到了有趣的东西 今年7月,第一本全面揭露美国NFL职业橄榄球大联盟中阴暗面的书籍出版,书中囊括了从偷拍、安装窃听器材、秘密监视,到窃取文件、窃听电话、间谍刺探,以及内部斗争等等球队间对抗的情节。 谁能想到这些听起来像是007电影里的桥段,都来自真实的美国职业橄榄球联盟 声明1:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 声明2:咳咳,杨叔不是橄榄球迷,如果在体育术语上有翻译不准确的地方,就当没看见吧 1 NFL全美职业橄榄球大联盟 美国职业橄榄球大联盟(National Football League,简称NFL)是指美国国家橄榄球联合会(National Football Conference,简称国联NFC)与美国橄榄球联合会(American Football Conference,简称美联AFC)合并后的名称。 NFL美国职业橄榄球大联盟,高居北美四大职业体育运动联盟之首,也是世界上规模最大的职业橄榄球大联盟。 目前,不但很多赛事国内平台都有转播,作为对身体素质要求更高的橄榄球运动,在国内的粉丝群体也正在快速增长中。 PS:杨叔在以前的软文里也提及过NFL,可以作为本篇的参考: 内幕 | 那些体育圈的窃密事件 OK,接下来,我们直接看看有趣的部分。 2 被窃听的球队更衣室 球队最担心的是在客场被恶意窃听。 很显然,客场的更衣室是一个值得关注的区域…
-
- 0 篇回复
- 34 次查看
-
-
介绍 攻击者总是能找到各种创造性的方法来绕过防御功能并达到他们的目的,例如通过打包程序、加密程序和代码混淆来实现。然而,逃避检测以及最大化兼容性的最佳方法之一是使用操作系统自身的功能。 在勒索软件威胁的背景下,一个值得注意的情况是利用加密 DLL ADVAPI32.dll 中存在的导出函数,例如 CryptAcquireContextA、CryptEncrypt 和 CryptDecrypt。通过这种方式,攻击者可以确保恶意软件在支持此 DLL 的各种版本的操作系统中运行并模拟正常行为。 而在最近的一次事件响应中,另一种巧妙的技术引起了安全研究人员的注意:使用原生 BitLocker 功能加密并窃取解密密钥。BitLocker 的最初目的是解决丢失、被盗或不当退役设备导致数据被盗或泄露的风险,然而,威胁者发现这种机制可以被重新用于实现恶意目的,且效果非常好。 在该事件中,攻击者能够部署并运行一个高级 VBS 脚本,该脚本利用 BitLocker 进行未经授权的文件加密。安全研究人员在墨西哥、印度尼西亚和约旦发现了此脚本及其修改版本。本文将详细分析在事件响应工作中获得的恶意代码,并提供缓解此类威胁的建议。 这不是我们第一次看到 BitLocker 用于加密驱动器并索要赎金。以前,攻击者在访问和控制关键系统后,会使用此 Microsoft 实用程序来加密这些系统。然而,在这种情况下,攻击者采取了额外的措施来最大限度地扩大攻击造成的损害,并阻碍对事件的有效响应。 VBScript 分析 一个有趣的现象是,攻击者没有像威胁者通常做的那样费心混淆大…
-
- 0 篇回复
- 34 次查看
-
-
随着越来越多的企业依赖云计算来简化运营并提高可扩展性,企业正在采用云优先的方法,将网络、性能、安全、终端管理和支持全部通过CloudOps结合起来。CloudOps结合了IT流程和DevOps原理,确保云基础设施及其应用的平稳运行、维护和优化。 随着数据泄露和安全漏洞给企业带来了重大风险,CloudOps已经成为确保基于云的系统安全性和完整性的关键组成部分。通过这篇文章,我们可以学习构建和自动化一个强大的云优先策略,帮助各种规模的组织免受潜在的云安全风险。 CloudOps CloudOps不仅是Cloud+DevOps的深度结合,而是从CARES (Cost, Automation, Resilience, Elasticity, Security)五大维度进一步升级了DevOps实践的关注面,让业务代码的构建效率、发布效率、高可用能力、成本控制等的多个维度可感知、可衡量、可控制。 根据Gartner的数据,预计今年全球最终用户在公共云服务上的支出将增长近22%,总计5973亿美元。鉴于其普及程度,安全专家将云视为数字业务下一阶段的推动力,因为它是数字化转型和服务的高度战略平台。 虽然云的使用在现代商业环境中几乎是普遍的,但许多部署的架构仍然很差,或者是临时组装的。2023年的数字化趋势表明,云基础设施优化是需要关注的首要事项之一。云的兴起是显而易见的,企业领导者正在努力发展他们的IT、工程和开发团队,为他们的业务构建正确的云安全管理和运营策略。这就是CloudOps发挥作用的地方。 CloudOps专注于管理和优化基于云的基础设施、应…
-
- 0 篇回复
- 33 次查看
-
-
近期,网络犯罪分子利用U盘进行恶意软件攻击的事件大幅增加。据Mandiant的安全研究人员称,在2023年上半年,通过U盘窃取敏感信息的恶意软件攻击增加了三倍之多。这些研究人员还披露了两个具体的攻击活动的细节。 其中一个攻击活动是由网络间谍组织TEMP.Hex发起的,目标是针对欧洲、亚洲和美国的公共和私营机构进行攻击。 这些U盘中包含了多种恶意软件,并采用DLL劫持技术将最终有效载荷下载到被入侵系统的内存中。一旦这些恶意代码被执行,SOGU恶意软件就会执行各种操作,如捕获屏幕截图、记录键盘输入、建立反向shell连接以及启用远程桌面连接执行其他文件。 这些被窃取的数据可以通过TCP、UDP或ICMP使用自定义二进制协议发送到攻击者的命令和控制(C2)服务器内。此次攻击活动的目标行业包括建筑、工程、政府、制造、零售、媒体和制药行业。 在一次攻击活动中,受害者被诱使点击一个文件,该文件看似是一个在U盘根目录下发现的合法的可执行文件。在执行该文件后,就会使得感染链触发,然后下载一个名为SNOWYDRIVE的基于shellcode的后门程序。 该恶意软件不仅会将自身复制到与受感染系统相连的可移动驱动器上,而且还会执行各种其他的恶意操作,如写入或删除文件、进行文件上传以及执行反向的shell命令。 最近,Check Point研究小组发现了一个新的基于USB的攻击活动,该活动是由一个名为 "Camaro"的组织发起的。 该攻击活动专门针对欧洲的一家医疗机构进行攻击,这其中涉及部署多个新版本的恶意软件工具集,包括WispRider和HopperTic…
-
- 0 篇回复
- 33 次查看
-
-
一种可以导致数据泄漏的新侧信道攻击方法几乎可以攻陷任何现代CPU,但我们不太可能在短期内看到它被广泛实际利用。 这项研究是由来自奥地利格拉茨科技大学和德国CISPA亥姆霍兹信息安全中心的八名研究人员共同进行的。参与这项研究的一些专家发现了臭名昭著的Spectre和Meltdown漏洞,以及另外几种侧信道攻击方法。 这种新的攻击名为Collide+Power,其破坏力与Meltdown和一类名为微架构数据采样(MDS)的漏洞相提并论。 Collide+Power是一种基于软件的通用型攻击,针对搭载英特尔、AMD或Arm处理器的设备,它适用于任何应用程序和任何类型的数据。芯片制造商们正在发布各自的安全公告,该漏洞已被命名为CVE-2023-20583。 然而研究人员指出,Collide+Power不是一个真正的处理器漏洞,它利用一些CPU部件旨在共享来自不同安全域的数据这一点大做文章。 攻击者可以利用这些共享的CPU部件将自己的数据与来自用户应用程序的数据结合起来。攻击者在改变他们控制的数据时,可以数千次迭代测量CPU功耗,这使他们能够确定与用户应用程序关联的数据。 没有特权的攻击者(比如通过在目标设备上植入恶意软件)可以利用Collide+Power攻击,获得有价值的数据,比如密码或加密密钥。 研究人员特别指出,Collide+Power攻击增强了其他功率侧信道信号,比如PLATYPUS和Hertzbleed攻击中使用的信号。 研究人员解释道:“PLATYPUS和Hertzbleed等以前基于软件的功率侧信道攻击针对加密算法,需要确切了解目…
-
- 0 篇回复
- 33 次查看
-
-
8月已至,这意味着黑客“狂欢季”:BSides Las Vegas、Black Hat USA和DEF CON接踵而来。如果你要去拉斯维加斯参加一年一度的系统缺陷探索盛宴,那么下述纪录片可以带你提前沉浸在探索的情绪中。 1、《十亿美元大劫案》Billion Dollar Heist(2023年)流媒体平台(8月15日开始购买):Prime Video、AppleTV、Xfinity、Vudu、Directv、Fios、YouTube 预告片:https://youtu.be/31FkJyi7M1c 今年夏天最大的黑客纪录片来自环球影视家庭娱乐(Universal Pictures Home Entertainment)公司。《十亿美元大劫案》讲述了2016年针对孟加拉国中央银行进行的数字抢劫。这部电影追溯了整个行动过程,从选择世界银行网络的目标成员到电汇被盗资金,从成功打开网络钓鱼的大门到洗白不义之财。 朝鲜的APT组织Lazarus Group被认定为此次盗窃的幕后黑手。该组织先是侵入了控制银行间国际资金转移的SWIFT软件,然后开始向纽约的联邦储备银行(Federal Reserve Bank)发送看似来自孟加拉国银行的虚假请求。 即便你知道事件是如何展开的,这部电影在渲染悬念方面做得很好,松弛有度地突出了各个方面的出色策划。通过将攻击的执行时间定在一个长周末的周四晚上,网络犯罪分子给了自己四天的时间来完成10亿美元的转账。不过,他们糟糕的拼写错误引发了足够多的问题,让美联储在转出8100万美元后及时停止了转账。 此外,亲眼目睹参与调…
-
- 0 篇回复
- 33 次查看
-
-
美国证券交易委员会已结束对 Progress Software 处理 MOVEit Transfer 零日漏洞被广泛利用事件的调查。据悉,该漏洞导致了 9500 多万人的数据泄露。 在提交给美国证券交易委员会的表格中,Progress Software 表示,美国证券交易委员会执法部门不会针对该安全事件采取任何执法行动。 在美国证券交易委员会提交的文件中写道:“美国证券交易委员会已通知 Progress,目前不打算建议对该公司采取执法行动。” 如之前披露的那样,Progress 于 2023 年 10 月 2 日收到了美国证券交易委员会的传票,作为事实调查的一部分,要求提供与 MOVEit 漏洞相关的各种文件和信息。 SEC 一直在调查 Progress Software 对通过 MOVEit Transfer 软件中的零日漏洞进行的大规模数据盗窃攻击的处理情况。 据外媒报道,在 2023 年阵亡将士纪念日假期周末期间,Clop 勒索软件团伙利用零日漏洞对全球公司发起了大规模数据盗窃活动。 据一直在追踪此次攻击影响的 Emsisoft 称,超过 2,770 家公司和 9500 万人的数据通过零日漏洞被窃取。 由于攻击影响广泛,包括政府机构、金融公司、医疗保健组织、航空公司和教育机构,Clop 团伙预计将获得 7500 万至 1 亿美元的赎金。虽然美国证券交易委员会不建议采取任何行动,但 Progress Software 仍然会面临数百起集体诉讼。
-
- 0 篇回复
- 33 次查看
-
-
一台计算机在天空中以每小时数万公里的速度飞行成百上千公里,不过它依然是一台计算机。而每台联网计算机都存在攻击面。 研究人员、敌对政府、甚至普通的网络犯罪分子早就展示了如何劫持卫星技术的控制和通信方面。就在去年俄罗斯地面入侵的当天,俄罗斯黑客导致乌克兰卫星互联网服务提供商Viasat出现服务中断。11月18日,亲俄黑客活动组织Killnet对SpaceX的“星链”(Starlink)系统进行了分布式拒绝服务(DDoS)攻击,该系统为乌克兰的断网地区提供连接。最近,瓦格纳集团声称对俄罗斯互联网提供商Dozor-Teleport的暂时中断负责。据推测,该集团是通过将恶意软件上传到多个卫星终端大搞破坏的。 很明显,我们可以破坏卫星链路,但卫星本身破坏得了吗?高空中的固件和软件破坏得了吗?它们同样暴露在威胁面前。 在下个月于拉斯维加斯举行的美国黑帽大会上,德国波鸿鲁尔大学的博士生Johannes Willbold将演示卫星如何可能被黑客肆意操纵(剧透一下:没有那么难。) 他承认:“当然存在隐蔽式安全(security by obscurity),但除此之外,许多卫星并没有采取任何其他措施来防止被滥用。” 卫星坚持隐蔽式安全 在今年早些时候发表的一篇论文中,Willbold和五位同事调查了代表17种不同型号卫星的19名工程师和开发人员。在17个受访者中,3个受访者承认没有实施任何措施来防止第三方入侵。5个受访者不确定或拒绝置评,而剩下的9个受访者确实采取了一些防御措施。然而,即使采取防御措施的受访者中也有一些没有把握——比如说,9个受访者中只有5个实…
-
- 0 篇回复
- 33 次查看
-
-
ToddyCat是一个相对较新的复杂APT组织,卡巴斯基研究人员最早在2020年11月检测到该组织的活动,当时该威胁组织正在对目标的Microsoft Exchange服务器进行一系列攻击,去年的一篇文章曾描述过它。 之后,该组织于2020年12月开始活动,并对欧洲和亚洲的知名对象发动了多起攻击。 在去年,我们发现了一组新的全新加载程序,并收集了有关其开发后活动的信息,这使我们能够扩展对该组织的了解,并获得有关攻击者的TTP(战术,技术和程序)的新信息。接下来,我们将描述他们的新工具集,用于窃取和泄露数据的恶意软件,以及该组织用于横向移动和进行间谍活动的技术。 工具集 标准的加载器 加载程序是64位库,由rundll32.exe调用,或者用合法的和签名的可执行文件进行侧加载,这些组件在感染阶段用于加载Ninja木马作为第二阶段。我们已经看到了这些新加载器的三种变体: 第一个变体的文件名为update.dll或x64.dll,通常使用合法的rundll32.exe Windows实用程序加载,大多数恶意代码驻留在DllMain中,但下一个阶段是通过导出的Start函数调用的,其他两个变体应该与合法的VLC.exe媒体播放器一起加载,这被滥用来加载恶意库。 加载程序通过从同一目录中应该存在的另一个文件加载加密的有效负载来启动其活动,然后使用异或对加载的数据进行解码,其中异或项是使用一种不寻常的技术生成的。恶意软件使用静态种子(static seed)通过shuffle和add操作生成256字节的XOR_KEY块。 使用另一个嵌入的64字节…
-
- 0 篇回复
- 33 次查看
-
-
为进一步保护企业合法权益,持续优化营商网络环境,按照中央网信办“清朗·优化营商网络环境—整治涉企侵权信息乱象”专项行动部署要求,北京市网信办于4月2日启动了为期9个月的“清朗·E企护航”专项整治行动。 此次专项整治行动重点聚焦侵犯企业和企业家合法权益的网络信息内容乱象,集中整治抹黑诋毁企业形象声誉、炮制传播虚假不实信息、敲诈勒索谋取非法利益、扰乱企业生产经营秩序、恶意炒作涉企公开信息,及水军账号控评造谣、唱衰经济破坏营商环境等七方面突出问题。属地各网站平台应当严格履行主体责任,健全管理制度,加强热搜榜单、用户账号及MCN机构等重点环节管理,依法依规开展服务,切实维护健康有序的网络传播秩序。 专项整治行动期间,北京市网信办将加大巡查检查力度,充分发挥统筹协调作用,联合有关部门、各区网信办对落实整治要求不力的网站平台和问题严重、影响恶劣的网络账号,依法依规予以严肃查处,并及时公开曝光典型案例,震慑打击违法违规行为。 欢迎社会各界积极向北京市违法和不良信息举报平台以及各网站平台举报涉北京属地平台账号相关违法违规线索,共同营造清朗网络空间。 北京市违法和不良信息举报平台举报网址:www.bjjubao.org.cn 北京属地重点网站平台举报途径:www.bjjubao.org.cn/2023-04/23/content_42964.html 文章来源:北京市互联网信息办公室
-
- 0 篇回复
- 33 次查看
-
-
安全研究人员发现了四个漏洞,影响多个版本的 WebOS(LG 智能电视使用的操作系统)。这些缺陷可以对受影响的模型进行不同程度的未经授权的访问和控制,包括授权绕过、权限升级和命令注入。 潜在的攻击取决于使用在端口 3000/3001 上运行的服务在设备上创建任意帐户的能力,该服务可用于使用 PIN 的智能手机连接。 连接电视的 PIN 安全研究人员解释说,虽然易受攻击的 LG WebOS 服务应该只在局域网 (LAN) 设置中使用,但 Shodan 互联网扫描显示, 91000 个暴露的设备可能容易受到这些缺陷的影响。 这四个缺陷总结如下: ·CVE-2023-6317允许攻击者利用变量设置绕过电视的授权机制,从而在没有适当授权的情况下向电视机添加额外的用户。 ·CVE-2023-6318是一个特权提升漏洞,允许攻击者在 CVE-2023-6317 提供的初始未经授权的访问之后获得 root 访问权限。 ·CVE-2023-6319涉及通过操纵负责显示音乐歌词的库来注入操作系统命令,从而允许执行任意命令。 ·CVE-2023-6320允许通过利用com.webos.service.connectionmanager/tv/setVlanStaticAddress API 端点进行经过身份验证的命令注入,从而以 dbus 用户身份执行命令,该用户具有与 root 用户类似的权限。 这些漏洞影响 LG43UM7000PLA上的 webOS 4.9.7–5.30.40、OLED55CXPUA上的 webOS 04.50.51–5.5.0、O…
-
- 0 篇回复
- 33 次查看
-
-
受影响的平台:Windows 受影响方:任何组织 影响:远程攻击者窃取凭据、敏感信息和加密货币 严重性级别:严重 8月,FortiGuard实验室捕获了一份Word文档,其中包含一个恶意URL,旨在引诱受害者下载恶意软件加载程序。该加载程序采用二进制填充逃避策略,添加空字节以将文件大小增加到400MB。该加载程序的有效负载包括用于密钥记录和密码恢复的OriginBotnet,用于加密货币盗窃的RedLine Clipper和用于获取敏感信息的AgentTesla。 下图展示了全面的攻击流程,我们会在本文研究该文件如何部署的各个阶段,深入研究其传播恶意软件的细节。 攻击流程 文件分析 钓鱼电子邮件将Word文档作为附件发送,故意呈现模糊的图像和伪造的reCAPTCHA以引诱收件人点击它。点击会激活文件“\Word_rels\document.xml.rels”中嵌入的恶意链接,如下图所示。 Word文档 恶意URL 加载程序分析 初始加载程序是从https://bankslip[.]info/document/scancop20233108[.]exe获取的。此文件是用.NET编写,用于解密“HealthInstitutionSimulation.Properties.Resources.Resources”中的“Main_Project”资源数据。它使用字符串“WdxDFWxcf09WXfVVjLwKKcccwnawf”的异或操作,然后使用“Activator.CreateInstance()”来执行解码的信息。解码过程如下图所示。 …
-
- 0 篇回复
- 33 次查看
-
-
往期回顾: 2024.9.23—2024.9.29安全动态周回顾 2024.9.16—2024.9.22安全动态周回顾 2024.9.9—2024.9.15安全动态周回顾 2024.9.2—2024.9.8安全动态周回顾 2024.8.26—2024.9.1安全动态周回顾 2024.8.19—2024.8.25安全动态周回顾 2024.8.12—2024.8.18安全动态周回顾
-
- 0 篇回复
- 33 次查看
-
-
目前,来自俄罗斯、土耳其、乌克兰和欧亚地区其他国家的超过 28,000 人正受到大规模加密货币窃取恶意软件活动的影响。 该恶意软件活动将自己伪装成通过 YouTube 视频和欺诈性 GitHub 存储库推广的合法软件,受害者在其中下载受密码保护的档案,从而引发感染。 据网络安全公司 Dr. Web 称,该活动使用盗版办公相关软件、游戏作弊和黑客行为,甚至自动交易机器人来欺骗用户下载恶意文件。 据悉,这次恶意软件活动总共影响了 28,000 多人,其中绝大多数是俄罗斯居民。另外。白俄罗斯、乌兹别克斯坦、哈萨克斯坦、乌克兰、吉尔吉斯斯坦和土耳其也发现了大量感染病例。 宣传 Microsoft Excel 本地化(俄语)下载的恶意网站 感染链 感染首先打开一个自解压存档,该存档在下载时会逃避防病毒扫描,因为它受密码保护。受害者输入提供的密码后,存档会释放各种混淆的脚本、DLL 文件和用于启动主有效负载的数字签名加载程序的 AutoIT 解释器。 该恶意软件会检查调试工具是否存在,以查看它是否在分析人员的环境中运行,如果发现任何工具,则会终止。 接下来,它提取攻击后续阶段所需的文件,然后使用图像文件执行选项 (IFEO) 技术修改 Windows 注册表以实现持久性。 简而言之,它利用恶意服务劫持合法的 Windows 系统服务以及 Chrome 和 Edge 的更新进程,因此恶意软件文件会在这些进程启动时执行。 Windows 恢复服务被禁用,并且恶意软件文件和文件夹的“删除”和“修改”权限被撤销,以防止尝试清理。 从那时起,Ncat 网络…
-
- 0 篇回复
- 33 次查看
-
-
2023年8月21日,安全研究人员兼HackerOne顾问委员会成员Corben Leo在社交媒体上宣布,他侵入了一家汽车公司,随后发布了一则帖子,解释如何获得了数百个代码库的访问权限。 图1 Corben参加了由这家汽车制造商发起的漏洞悬赏计划。漏洞悬赏是众多行业一种非常普遍的做法,旨在奖励道德黑客发现问题并以负责任的方式报告问题,这种做法久经时间的考验,为许多公司带来了显著的效果。与此同时,有报道称与其他行业相比,汽车制造商支付的漏洞赏金往往少得多。 就本文这个案例而言,这家汽车公司给出了合理的奖励,Corben也有合理的动机去发现和报告这个可能引发危机的漏洞。Corben在帖子中阐述了其攻击方法。简而言之,通过反复试错,他找到了所谓的入站控制器,这其实是用于Kubernetes环境的负载均衡器,通过蛮力攻击,操纵主机报头,他发现了一个错误配置的Spring Boot Actuator(Sprint Boot框架的子项目),该Actuator使用HTTP端点来公开运行应用程序方面的操作信息,他发现的端点是' /env '和' /heapdump '端点。这时候凭据登场亮相了。 图2 ' /env '端点拥有经过适当编辑处理的密码,这意味着进入了死胡同,然而,' /heapdump'端点含有存储在内存中的应用程序对象的快照,暴露了明文格式的凭据。在搜索关键字仅仅几分钟后,他就找到了oauth2凭据,他利用这些凭据访问了一个之前发现的config-server实例;同样由于另一个错误配置的Spring Boot Actuator,他…
-
- 0 篇回复
- 32 次查看
-
-
网络安全供应商Sophos近日被一种名为SophosEncrypt的新型勒索软件即服务冒充,威胁分子打着这家公司的旗号实施攻击活动。 MalwareHunterTeam昨天发现了这个勒索软件,起初还以为是Sophos红队演习的一部分。 然而,Sophos X-Ops团队在推特上表示,他们并没有创建这个加密器,他们在调查其相关情况。 Sophos发推文声称:“我们早些时候在VT上发现了这个勒索软件,一直在调查。我们的初步调查结果显示,Sophos InterceptX可以抵御这些勒索软件样本。” 此外,ID Ransomware显示了来自被感染受害者的一份提交,表明这起勒索软件即服务活动处于活跃状态。 虽然目前对RaaS活动及推广方式知之甚少,但MalwareHunterTeam发现了一个加密器的样本,让我们可以快速了解它是如何运作的。 SophosEncrypt勒索软件 勒索软件加密器是用Rust编写的,使用C:\Users\Dubinin\路径作为其crate。在内部,勒索软件被命名为“sophos_encrypt”,因此它被称为SophosEncrypt,检测结果已经被添加到了ID Ransomware中。 一旦执行,加密器提示勒索软件加盟组织输入与受害者相关的令牌,该令牌可能最初从勒索软件的管理面板中获取。 输入令牌后,加密器将连接到179.43.154.137:21119,并验证令牌是否有效。勒索软件专家Michael Gillespie发现,可以通过禁用网卡来绕过这道验证,从而实际上在离线状态下运行加密器。 输入有效的令牌后,加…
-
- 0 篇回复
- 32 次查看
-
-
黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。 Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS)的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。 一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。 该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。 至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码,从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。 Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上,Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。 攻击链 攻击者通过 Starga…
-
- 0 篇回复
- 32 次查看
-
-
最近,T-Mobile 应用程序的一个漏洞使得消费者面临严重的数据泄露风险,这是一个令人感到非常不安的通告。这个安全漏洞可以让攻击者获得其他用户的信用卡号和地址等敏感信息以及用户个人账户。这一事件也引发了人们对该公司是否在致力于保护用户数据的担忧。 据报道,2023 年 9 月 20 日,研究员发现了该漏洞的存在。该应用程序允许未经授权的人检查 T-Mobile客户的各种个人数据。除了姓名和联系方式外,其中还包括了信用卡号码等极其隐私的信息,这将会使得消费者面临资金损失的风险。 T-Mobile 公司很快对这一事件做出了回应。公司发言人表示,我们非常重视客户的安全和隐私。一旦发现了这个漏洞,我们的技术团队就立即在努力解决和修正这个故障。他们向用户保证,目前已立即采取措施来缓解漏洞所造成的影响。 安全专家目前已经强调了该事态的紧迫性。网络安全分析师布莱恩-汤普森(Brian Thompson)强调说:"这一事件也凸显了强大的网络安全协议的重要性,尤其是对于处理敏感用户数据的公司而言。像 T-Mobile 这样的企业必须对其系统安全保持警惕,防止此类漏洞再次发生。 该漏洞不仅使用户的信息安全面临更大的风险,而且还引发了对 T-Mobile 数据保护措施的质疑。用户非常信任他们的网络服务提供商,将大量个人信息交给他们,而类似事件会削弱客户的这种信任。 T-Mobile 已建议用户将其应用程序更新到最新版本,这其中包含了修复该故障的必要补丁。此外,T-Mobile 还鼓励用户监控账户中的任何异常活动并及时进行报告。 这一事件严酷地提醒我们,在数…
-
- 0 篇回复
- 32 次查看
-
-
往期回顾: 2024.7.22—2024.7.28安全动态周回顾 2024.7.15—2024.7.21安全动态周回顾 2024.7.8—2024.7.14安全动态周回顾 2024.7.1—2024.7.7安全动态周回顾 2024.6.24—2024.6.30安全动态周回顾 2024.6.17—2024.6.23安全动态周回顾 2024.6.10—2024.6.16安全动态周回顾
-
- 0 篇回复
- 32 次查看
-
-
近期,Gartner 预测 2024 年全球安全和风险管理支出将增长14.3%,这一增长使得人们重新关注具有成本效益的网络安全投资。 低效的网络安全支出随着预算的增加,变得愈加引发关注,低效的支出通常会导致购买不同的安全工具,这可能会造成更多的安全漏洞并增加违规风险。 简而言之,随着 2024 年网络安全支出的增加,企业必须进行不仅具有成本效益、而且能够切实加强防御的投资。 接下来,本文将深入探讨 2024 年智能网络安全支出的三项基本策略。 进行彻底的需求分析 如果不仔细分析真正需要什么商品或服务,企业可能会陷入“工具蔓延”的陷阱,即积累过多的网络安全工具。 但安全防御目标应该是根据实际需求定制网络安全投资,避免使用不必要的技术。例如,小型企业可能不太需要复杂的企业级入侵检测系统,而大型企业可能也不需要基本的消费级安全解决方案。 仓促选择多个网络安全供应商可能会适得其反。兼顾多个供应商通常会使支持流程变得复杂,由于各种系统而增加培训负担,并对无缝工具集成提出挑战。 选择集成安全解决方案 为了避免浪费开支,请投资将多种保护措施合二为一的安全平台。这不仅更具成本效益,实际上还改善了安全状况。 公司购买的每一个安全工具都需要自己的一套配置、更新和管理协议,最终会导致响应时间更长、工作流程效率低下,并且无法对威胁态势有统一的看法。 选择集成安全解决方案可以在有针对性的精益网络安全支出方法方面更加便捷。通过将多个安全功能整合到一个平台中,这些集成降低了与硬件、维护和管理相关的间接成本。 强调附加值 想象一下你饿了,花费20元吃碗面可能会饱,但仅…
-
- 0 篇回复
- 32 次查看
-
-
研究人员研发的人工智能算法,可检测到针对军用无人驾驶车辆的中间人攻击。 机器人操作系统(ROS)是高度网络化的,机器人之间需要协作,其中的传感器、控制器等需要通信并通过云服务交换信息,因此极易受到数据泄露和电磁劫持攻击等网络攻击。中间人攻击(MitM)是一种可以拦截和篡改两方通信数据的网络攻击,中间人攻击可破坏无人驾驶车辆的操作、修改传输的指令、甚至控制和指导机器人进行危险的动作。 机器人系统可以从不同层面进行攻击,包括核心系统、子系统、子组件,引发使机器人无法正常工作的操作问题。澳大利亚南澳大学(University of South Australia)和查尔斯特大学研究人员研发了一种可以检测和拦截针对军用无人机器人的中间人攻击的人工智能算法,使用机器学习技术检测中间人攻击,并在几秒钟内就可以阻断攻击。 图为中间人攻击可以攻击的不同节点 检测针对针对无人驾驶车辆和机器人的中间人攻击极其复杂,因此这些系统都在容错模式下运行,区分正常操作和错误条件非常困难。研究人员研发了一个机器学习系统,可以分析机器人的网络流量以检测尝试入侵机器人系统的恶意流量,系统使用基于节点的方法,仔细检查包数据,使用基于流统计的系统来从包头读取元数据,使用深度学习卷积神经网络(CNN)来增强检测结果的准确性。 图为测试中使用的机器人 研究人员使用GVR-BOT机器人进行了测试,实验表明可以成功阻断99%的中间人攻击,假阳性率小于2%。 图为传感器数据(攻击从300秒开始) 图为性能测试结果 研究人员称该系统经过改进可以用于其他机器人系统,如无人机系统。与…
-
- 0 篇回复
- 32 次查看
-
-
众多开发者认为SO文件相对而言更加安全,并将许多核心算法、加密解密方法、协议等放在SO文件中。但是,黑客可以通过反编译SO库文件,窃取开发者花费大量人力物力财力的研发成果,进行创意窃取或二次打包,使得开发者和用户利益受损。 作为知名移动信息安全综合服务提供商,爱加密在SO加固方面拥有3大技术优势。 一、爱加密so VMP技术,对so文件的源码进行虚拟化保护,实现数据隐藏、防篡改、防Dump,增加逆向分析的难度。 二、爱加密so Linker技术,对so文件代码段、导出表和字符串等进行加密压缩,在函数运行时动态解密,防止so文件被静态分析,通过内存DUMP源码。 三、多重保护:多种so加固技术可以联合使用,增大了代码反汇编调试破解难度,提高so文件的安全性。爱加密可对Android及Linux 进行so加固,本次仅讲述Android SO加固方面的6大核心技术,即so加壳、so源码混淆、so源码虚拟化保护、so防调用、so Linker、so融合。 so加壳 利用自定义加密算法对C/C++源码编译出来的so文件进行加壳,将so文件的编码进行改变,使加壳后的so文件无法通过ida反编译工具查看导出符号,使so文件无法正确反编译和反汇编。加固后效果如图: so 源码混淆 爱加密通过对so文件的源码进行混淆,降低黑客反编译的可读性,增加反编译难度。可多种混淆方式联用,可根据自己的实际需求选择混淆强度,包含字符串加密、等效指令替换、基本块调度、基本块分裂、虚假控制流、控制流扁平化、控制流间接化,本次篇幅有限仅介绍前四种技术手段。 字符串加密:…
-
- 0 篇回复
- 32 次查看
-