已经找到“” 的记录998条
IDC在科威特中央信息技术机构的赞助下在科威特举办首届CIO峰会

科威特– 国际数据公司 (IDC) 今天主办了首届IDC 科威特 CIO 峰会。此次活动在科威特城万怡酒店举行,该国 250 多位最具影响力的 ICT 决策者出席,主题为“加速迈向数字第一世界的旅程”,Ammar Alhusaini 博士发表了荣誉主题演讲中央信息技术局 (CAIT) 副局长,主题为“推动数字优先政府”。

IDC 负责中东、土耳其和非洲研究的副总裁兰吉特·拉詹 (Ranjit Rajan) 在开启当天的会议时说:“大流行是海湾合作委员会中许多组织转向数字优先战略的催化剂。” “这意味着通常选择数字化选项而不是非数字选项,同时实施或增强新产品、服务、渠道、客户/员工体验或运营流程。我们调查的大中型组织中超过 40% 的 CIO最近,整个地区都表示,大流行使他们接受了数字优先战略。这是全球趋势,数字支出以 GDP 的四倍速度增长,我们预计数字投资将占所有 ICT 的 55%到 2024 年底支出。”

IDC 科威特 CIO 峰会 2022的议程包含一系列会议,这些会议让 IDC 高级分析师、受人尊敬的技术先驱和供应商社区的行业重量级人物就各种主题提供了重要指导,例如实施软件定义的一切战略,为新科威特建立数字骨干,利用新时代技术加速数字创新,将 IT 从成本中心转变为利润中心,在面临前所未有的风险时发展动态弹性,并为数字之旅实现安全自动化。

这一天以两个引人入胜的最佳实践小组讨论结束,就供应商选择和管理策略以及推动与业务线更好地协调、协作和共同创新的必要性提出了第一手见解。这些会议的最终用户专家小组成员包括:

• Dina S. Subuh,Ooredoo 技术能力管理总监

• Reem AlShammari 博士,科威特石油公司数字化转型企业解决方案负责人

• 科威特大学学术支持服务代理副校长 Mohammed Almulla 教授

• Sameer Abduh,科威特 Al Ahli 银行 IT 安全运营主管

• Alexandrite Decisions 创始人兼首席执行官 Rania Azmi 博士

• Ajai Thomas,科威特国际银行首席财务官

• Yousef Elkourdi,CIO,City Group

要了解有关 2022 年 IDC 科威特 CIO 峰会的更多信息,请通过smanek@idc.com或 +971 4 446 3154联系 Sheila Manek。 您还可以使用标签 #IDCSACIO在社交媒体上加入对话。

IDC 科威特 CIO 峰会 2022得到 了中央信息技术局 (CAIT) 和以下合作伙伴的支持:主办合作伙伴: VMware / Diyar United Company;峰会合作伙伴:Software AG / Future Technology Systems Company;白金合作伙伴:SentinelOne、趋势科技、Qualys、OutSystems、Veeam;参展合作伙伴: Acronis、Freshworks、ManageEngine。

来自:资讯
黑客泄露安全漏洞后,暗网市场Versus关闭

Versus Market 是最受欢迎的英语犯罪暗网市场之一,在发现可能允许访问其数据库并暴露其服务器 IP 地址的严重漏洞后,该市场正在关闭。

在网上进行犯罪活动时,暗网市场必须隐藏其实物资产;否则,他们的经营者将面临被识别和逮捕的风险。

这同样适用于用户和供应商,他们在使用这些非法平台时需要保持匿名。任何破坏信任以保护其信息的行为都会使该平台面临极大的风险。

显然,在发现这些漏洞之后,Versus 的运营商决定自己拔掉插头,发现继续下去的风险太大。

Versus 于三年前推出,在网络犯罪社区中非常受欢迎,提供毒品、硬币混合、黑客服务、被盗支付卡和泄露数据库。

Versus 上针对欧盟用户 ( KELA )的药品销售清单
变暗
上周,一名黑客在暗网社交媒体空间 Dread 上泄露了一个关于如何访问该网站服务器文件系统的 PoC,从而暴露了该市场的低安全性。

黑客在 Dread 上嘲笑 Versus 安全性(KELA)
在怀疑存在严重缺陷甚至实际黑客攻击之后,Versus 下线进行安全审计,就像该网站所说的那样,它之前已经做过两次。

下线后,用户开始担心 Versus 正在进行退出骗局,FBI 已经接管了该网站,以及伴随这些突然举动而来的各种典型假设。

流行黑客论坛的用户讨论关闭
不过很快,该平台的运营商重新出现,宣布他们将关闭市场。

Versus 的主要运营商之一的工作人员发布了以下 PGP 签名的消息:

“毫无疑问,过去几天对 Versus 存在很多担忧和不确定性。大多数认识我们的人都正确地认为,我们的沉默是在幕后工作以评估现实建议的漏洞。

经过深入评估,我们确实发现了一个漏洞,该漏洞允许只读访问 6 个月以上的数据库副本,以及我们使用不到 30 天的单个服务器的潜在 IP 泄漏。

我们非常重视任何和每一个漏洞,但我们确实认为对抗一些关于我们的声明很重要。特别重要的是:没有服务器 pwn,用户/供应商无需担心,只要使用标准和基本的 opsec 实践(例如,PGP 加密)

一旦我们确定了这个漏洞,我们就面临着一个岔路口,重建并变得更强大(就像我们之前所做的那样)或者优雅地退休。经过深思熟虑,我们决定采用后者。我们从头开始构建 Versus 并运行了 3 年。

该消息以向平台上的供应商发出的通知结尾,承诺发布一个链接供他们在没有时间限制的情况下执行交易,从而允许检索托管余额。

动荡的成功

Versus 在 2020 年 3 月因 IP 泄漏而被曝光,并在 2020 年 7 月遭受了用户钱包中的大规模比特币盗窃。在这两种情况下,该平台都承担了错误,并且对所发生的事情完全透明。

这使得 Versus 能够继续前进,并在用户数量和交易量方面成为一个庞大的市场。然而,运营商可能意识到暴露的风险太大而无法继续。

执法人员是否已经利用了现有的漏洞,还有待未来几周/几个月的观察。

来自:资讯
Tails 5.0 Linux 用户警告不要将其用于“敏感信息”

Tails 开发人员警告用户,如果他们使用捆绑的 Tor 浏览器应用程序输入或访问敏感信息,请停止使用基于 Debian 的便携式 Linux 发行版,直到下一个版本。

Tails (The Amnesic Incognito Live System 的缩写)是一个 Linux 发行版,专注于保护用户的匿名性(例如活动家和记者),并通过强制所有与 Internet 的连接通过 Tor 网络来帮助他们规避审查。

“如果您使用 Tor 浏览器获取敏感信息(密码、私人消息、个人信息等),我们建议您在 5.1(5 月 31 日)发布之前停止使用 Tails,”Tails 开发人员警告说。

此警告是由 Firefox JavaScript 引擎中的两个严重的零日漏洞(跟踪为 CVE-2022-1802 和 CVE-2022-1529)引发的, 在 Pwn2Own 2022 温哥华黑客大赛的第一天 被利用并由 Mozilla 两天修补后来。

虽然上游已经修复了这些错误,但鉴于 Tails 是一个实时 Linux 发行版,开发人员在下一个版本之前无法为任何包含的应用程序提供补丁。

如果成功利用这些漏洞,攻击者可以访问使用 Tor 浏览器访问的其他网站的信息。

“例如,在您访问恶意网站后,控制该网站的攻击者可能会在同一 Tails 会话期间访问您随后发送到其他网站的密码或其他敏感信息,”Tails 公告补充道。

Tails 对于某些用户来说仍然是安全的
Tails 开发人员还解释说,在最安全的安全级别上使用 Tor 浏览器时,这些漏洞不会影响用户,因为它会在浏览时自动禁用 JavaScript。

同样,Thunderbird 用户也不会受到影响,因为 Tails Linux 发行版捆绑的版本默认禁用 JavaScript。

此外,不通过 Tor 浏览器使用或访问敏感信息的 Tails 用户仍然可以安全地使用它,因为安全漏洞不会破坏 Tor 连接的加密和匿名性。

“Mozilla 已经意识到网站利用了这个漏洞。这个漏洞将在 Tails 5.1(5 月 31 日)中修复,但我们的团队没有能力提前发布紧急版本,”Tails 团队警告说。

来自:资讯
新的ChromeLoader恶意软件激增威胁着全球浏览器

ChromeLoader 恶意软件的检测量在本月有所上升,自今年年初以来数量相对稳定,导致浏览器劫持成为一种普遍的威胁。

ChromeLoader 是一种浏览器劫持程序,它可以修改受害者的网络浏览器设置,以显示宣传不需要的软件、虚假赠品和调查以及成人游戏和约会网站的搜索结果。

该恶意软件的运营商通过将用户流量重定向到广告网站,通过营销联盟系统获得经济收益。

这类劫持者有很多,但 ChromeLoader 因其持久性、数量和感染途径而脱颖而出,这涉及到对 PowerShell 的积极使用。

滥用 PowerShell
据自今年 2 月以来一直在跟踪 ChromeLoader 活动的 Red Canary 研究人员称,劫持者的操作员使用恶意 ISO 存档文件来感染他们的受害者。

ISO 伪装成游戏或商业软件的破解可执行文件,因此受害者很可能自己从 torrent 或恶意网站下载它。

研究人员还注意到推特帖子宣传破解的 Android 游戏并提供导致恶意软件托管网站的二维码。

当有人在 Windows 10 或更高版本中双击 ISO 文件时,ISO 文件将被挂载为虚拟 CD-ROM 驱动器。此 ISO 文件包含一个伪装成游戏破解或 keygen 的可执行文件,使用名称如“CS_Installer.exe”。


ISO 文件的内容(红金丝雀)
最后,ChromeLoader 执行并解码一个 PowerShell 命令,该命令从远程资源获取存档并将其作为 Google Chrome 扩展加载。

完成此操作后,PowerShell 将删除计划任务,使 Chrome 感染一个静默注入的扩展程序,该扩展程序劫持浏览器并操纵搜索引擎结果。

Windows 上针对 Chrome 使用的 PowerShell
​​​​​​​​​​( Red Canary)
macOS 也针对
ChromeLoader 的运营商还针对 macOS 系统,希望同时操纵 Chrome 和 Apple 的 Safari 网络浏览器。

macOS 上的感染链类似,但威胁参与者使用 DMG(Apple 磁盘映像)文件代替 ISO,这是该操作系统上更常见的格式。

此外,macOS 变体不是安装程序可执行文件,而是使用安装程序 bash 脚本,该脚本将 ChromeLoader 扩展下载并解压缩到“private/var/tmp”目录中。

macOS 中使用的 Bash 脚本 (Red Canary)
“为了保持持久性,ChromeLoader 的 macOS 变体会将首选项 (`plist`) 文件附加到`/Library/LaunchAgents` 目录,”Red Canary 的报告解释道。

“这确保了每次用户登录到图形会话时,ChromeLoader 的 Bash 脚本都可以持续运行。”

有关检查 Web 浏览器中运行的扩展程序以及如何管理、限制或删除它们的说明,请查看Chrome 指南或Safari指南。

来自:资讯
新的“Cheers”Linux 勒索软件针对VMware ESXi 服务器

一种名为“Cheers”的新型勒索软件出现在网络犯罪领域,并通过针对易受攻击的 VMware ESXi 服务器开始运作。

VMware ESXi 是全球大型组织普遍使用的虚拟化平台,因此对其进行加密通常会严重破坏企业的运营。

过去,我们已经看到许多针对 VMware ESXi 平台的勒索软件组,最近添加了 LockBit 和 Hive。

趋势科技的分析师发现了向俱乐部添加了 Cheers 勒索 软件,他们将新变种称为“Cheerscrypt”。

感染和加密
一旦 VMware ESXi 服务器受到威胁,威胁参与者就会启动加密器,它会自动枚举正在运行的虚拟机并使用以下 esxcli 命令将其关闭。

esxcli vm process kill –type=force –world-id=$(esxcli vm process list|grep ‘World ID’|awk ‘{print $3}’)
在加密文件时,它会专门寻找具有以下 .log、.vmdk、.vmem、.vswp 和 .vmsn 扩展名的文件。这些文件扩展名与 ESXi 快照、日志文件、交换文件、页面文件和虚拟磁盘相关联。

每个加密文件都会在其文件名后附加“ .Cheers ”扩展名。奇怪的是,文件重命名发生在加密之前,所以如果重命名文件的访问权限被拒绝,加密会失败,但文件仍然会被重命名。

加密方案使用一对公钥和私钥来派生一个秘密(SOSEMANUK 流密码)密钥并将其嵌入每个加密文件中。用于生成密钥的私钥被擦除以防止恢复。

Cheers 加密例程 (Trend Micro)
在扫描文件夹以查找要加密的文件时,勒索软件将在每个文件夹中创建名为“ How To Restore Your Files.txt ”的勒索记录。

这些赎金记录包括有关受害者文件发生情况的信息以及勒索软件操作的 Tor 数据泄露站点和赎金协商站点的链接。

每个受害者都有一个唯一的 Tor 站点进行协商,但数据泄露站点 Onion URL 是静态的。

根据ZZQIDC对新操作的研究,它似乎已于 2022 年 3 月启动。

虽然迄今为止只发现了 Linux 勒索软件变体,但也可能有 Windows 变体可用。

使用双重勒索方案
ZZQIDC发现了 Cheers 勒索软件操作的数据泄露和受害者勒索 Onion 网站,该网站目前仅列出了四名受害者。

但是,该门户的存在表明 Cheers 在攻击期间执行数据泄露,并将被盗数据用于双重勒索攻击。


Cheer 的数据泄露 Onion 网站
来源:ZZQIDC
受害者是半大型的,因此新组织似乎更愿意打击能够满足更大需求的公司。

根据我们调查的赎金记录,威胁参与者给他们的受害者三天的时间来访问提供的 Tor 站点,以协商赎金支付,以换取有效的解密密钥。

如果受害者不支付赎金,威胁者表示他们会将被盗数据出售给其他骗子。

如果没有人对购买数据感兴趣,它就会在泄密门户上发布,并暴露给客户、承包商、数据保护机构、竞争对手和其他威胁参与者。

来自:资讯
FTC因使用2FA信息进行定向广告而对Twitter罚款1.5亿美元

联邦贸易委员会已对 Twitter 罚款 1.5 亿美元,原因是 Twitter 使用收集的电话号码和电子邮件地址来启用定向广告的两因素身份验证。

根据法庭文件 [ PDF ],从 2013 年开始,Twitter 要求超过 1.4 亿用户提供这些信息以保护他们的账户,但它没有通知他们这些数据也将用于允许广告商向他们投放广告。

这直接违反了 FTC 法案和 2011 年委员会行政命令 ,该命令禁止公司歪曲其安全和隐私实践并从欺骗性收集的数据中获利。

该命令是在黑客于 2009 年 1 月至 5 月期间获得对 Twitter 的管理员控制权后未能保护其用户个人信息的和解后发布的。

“正如投诉所指出的,Twitter 以将其用于安全目的为借口从用户那里获取数据,但最终还使用这些数据来针对用户投放广告。这种做法影响了超过 1.4 亿 Twitter 用户,同时提升了 Twitter 的主要来源收入,” FTC 主席 Lina M. Khan说。

“1.5 亿美元的罚款反映了针对 Twitter 的指控的严重性,并且由于今天提出的和解方案而实施的大量新合规措施将有助于防止进一步的误导性策略,威胁到用户的隐私,”美国检察官 Stephanie M. Hinds 补充道。 .

FTC拟议命令的附加条款 还将:

禁止 Twitter 从欺骗性收集的数据中获利;
允许用户使用其他多因素身份验证方法,例如不需要用户提供电话号码的移动身份验证应用程序或安全密钥;
通知用户它滥用了为帐户安全而收集的电话号码和电子邮件地址,以向他们投放广告并提供有关 Twitter 隐私和安全控制的信息;
实施和维护全面的隐私和信息安全计划,除其他外,要求公司检查和解决新产品的潜在隐私和安全风险;
限制员工访问用户的个人数据;和
如果公司遇到数据泄露,请通知 FTC。
Twitter 已同意通过支付 1.5 亿美元的民事罚款和实施重大的新合规措施来解决 FTC 的指控,以在联邦法院批准和解后改善其数据隐私实践。

Twitter 为在 2019 年 10 月使用为帐户安全提供的电话号码和电子邮件地址(例如用于广告的两因素身份验证)而道歉 ,称它们“可能已被意外用于广告定位”。

“我们最近发现,当您出于安全或安保目的(例如,双重身份验证)提供电子邮件地址或电话号码时,这些数据可能无意中被用于广告目的,特别是在我们的定制受众和合作伙伴受众广告系统中, “该公司当时说。

Twitter 的 Tailored Audiences 是一种广告产品,它使广告商能够根据电子邮件地址和电话号码等信息向其营销列表中的客户发送有针对性的广告。

Partner Audiences 广告系统允许广告商从第三方合作伙伴提供的列表中定位用户。

Twitter为此错误道歉,并表示将采取措施确保类似错误不会再次发生。

2018 年发生了非常相似的事情,当时Facebook为其所有用户构建了复杂的广告配置文件,其中包含从他们的 2FA 电话号码到从他们朋友的个人资料中收集的信息等所有内容。

Facebook 后来使用用户的 2FA 电话号码作为附加载体来投放有针对性的广告。

来自:资讯
印度航空公司SpiceJet的航班受到勒索软件攻击的影响

印度低成本航空公司 SpiceJet 今天已通知其客户,勒索软件攻击未遂,该攻击已影响其部分系统并导致航班起飞延误。

根据该航空公司社交媒体渠道发布的公告,其 IT 团队成功阻止了此次攻击,因此一切恢复正常运行状态。

然而,Twitter 和 Facebook 上的多个客户报告仍然反映了持续存在的问题,突出了航班延误,称无法通过电话进行客户服务,并且预订系统仍然不可用。

客户报告缺乏服务可用性
ZZQIDC在撰写本文时证实,只有 SpiceJet 的主页在工作,而大多数底层系统和网页都无法加载。

不过,航班状态表是可以访问的,并且显示我们检查过的所有目的地的大量延误,从两到五个小时不等。

SpiceJet 网站上的航班延误通知
根据公开数据,SpiceJet 是印度第二大航空公司,运营着由 102 架飞机组成的机队,服务于 60 多个目的地。该公司拥有超过 14,000 名员工,并拥有约 15% 的当地市场份额。

因此,影响其运营的网络攻击会影响印度和国际目的地的大量乘客,而这些数小时的延误会转化为重大的经济损失。

ZZQIDC已联系 SpiceJet 了解有关勒索软件攻击的更多详细信息,公司发言人分享了以下声明:

昨晚,某些 SpiceJet 系统面临勒索软件攻击,影响了我们的飞行运营。虽然我们的 IT 团队在很大程度上控制并纠正了这种情况,但这对我们的航班产生了连锁反应,导致延误。

一些飞往限制夜间运营的机场的航班已被取消。SpiceJet 正在就此问题与专家和网络犯罪当局保持联系。

以前的麻烦
2020 年 1 月,SpiceJet 确认了一起数据泄露事件,该事件允许未经授权的个人访问该航空公司的一个保护不力的服务器上的数据库备份文件。

该文件包含上个月使用 SpiceJet 服务的 1,200,000 名乘客的未加密信息,包括他们的全名、航班信息、电话号码、电子邮件地址和出生日期。

2021 年,由于 COVID-19 限制,SpiceJet 遭遇了严重的财务困境,导致其机队停飞,年收入损失 28%,直接威胁到其业务的可持续性。
很容易假设这种可怕的财务状况并没有为投资网络安全和事件响应留下太多余地,这可能是本案中勒索软件攻击者成功发起攻击的原因。

来自:资讯
国际刑警组织逮捕了据称是SilverTerrier BEC团伙的头目

经过长达一年的涉及国际刑警组织和几家网络安全公司的调查后,尼日利亚警察部队逮捕了一名被认为是著名的商业电子邮件泄露 (BEC) 组织(称为 SilverTerrier 或 TMT)的高级人员。

代号为 Delilah 的执法行动涉及四大洲的警察机构,是第三个专注于识别和逮捕 SilverTerrier 团伙嫌疑成员的执法行动。

11个月后被捕
SilverTerrier 的活动至少从 2015 年开始,并扩展到大规模的 BEC 和网络钓鱼活动,其许多成员来自尼日利亚。

安全研究人员一直在以不同的名称跟踪该团伙,Palo Alto Networks 使用 SilverTerrier 来指代尼日利亚 BEC 参与者,而 Group-IB 使用 TMT 标签来表示其活动。

两家公司都与国际刑警组织合作开展 Delilah 行动,以及网络安全公司 Trend Micro,提供威胁情报、遥测数据和其他有关 BEC 参与者的见解。

国际刑警组织的Delilah 行动于 2021 年 5 月开始,导致一名 37 岁的尼日利亚嫌疑人在拉各斯的穆尔塔拉穆罕默德国际机场被捕,IB 集团认为该嫌疑人是 SilverTerrier/TMT 集团的头目。

这是继国际刑警组织的另外两项行动之后, 2020 年的猎鹰 I号 和 2021年的猎鹰 II 号行动,共同导致 14 名 SilverTerrier 成员被捕。

根据 Palo Alto Networks 与 BleepingComputer 分享的一份报告,3 月份被捕的个人于 2021 年 6 月逃离尼日利亚,在 Falcon II 行动中逃脱了逮捕,并在试图回家时被抓获。

资料来源:国际刑警组织,通过Group-IB
在离开尼日利亚之前,被捕的 SilverTerrier 嫌疑人试图在社交媒体上以 580 万奈拉(约合 14,000 美元)的价格出售他的自传特别版路虎揽胜。

Palo Alto Networks 指出,嫌疑人与其他 BEC 诈骗者有联系 - Onuegbu Ifeanyi Ephraim、Darlington Ndukwu 和 Onukwubiri Ifeanyi Kingsley,他们在国际刑警组织的猎鹰 II 行动中被捕。

对于其 BEC 活动,SilverTerrier BEC 小组使用各种别名注册了 240 多个域名,其中 50 个用作 ISRStealer、Pony 和 LokiBot 等恶意软件的命令和控制服务器。

Group-IB 自 2019 年以来一直在跟踪 TMT/SilverTerrier,并认为到 2020 年,该团伙针对 150 多个国家/地区的 500,000 多家公司进行了攻击。

BEC 欺诈是当今最赚钱的网络犯罪活动,甚至比勒索软件更有利可图,过去几年一直如此,受害者 报告称,到 2021 年损失接近 24 亿美元。

来自:资讯
Python,PHP库的黑客:没有“恶意活动”的意图

昨天,开发人员注意到两个非常流行的 Python 和 PHP 库,分别是被劫持的“ctx”和“PHPass”,这在ZZQIDC的新闻中首次报道。

这两个合法的开源项目都被 篡改以窃取开发者的 AWS 凭证。

考虑到“ctx”和“PHPass”在其生命周期内总共获得了超过 300 万次下载,这一事件在开发人员中引发了极大的恐慌和讨论——现在他们担心劫持对整个软件供应链的影响。

这次劫持背后的黑客现在打破沉默,向ZZQIDC解释了他的原因。根据黑客,而不是“安全研究员”的说法,这是一次漏洞赏金活动,没有恶意活动的意图。

PoC 包窃取 AWS 密钥以显示“最大影响”
今天,广泛使用的“ctx”和“PHPass”软件项目的黑客解释了他劫持背后的理由——这是一个概念验证 (PoC) 漏洞赏金活动,没有“恶意活动”或伤害意图。

事实上,这些库的劫持者是伊斯坦布尔的安全研究员Yunus Aydın aka SockPuppets,他在ZZQIDC接触时证实了这一事实。

他声称他窃取 AWS 令牌的理由是为了证明该漏洞的“最大影响”。

广泛使用的 Python 库“ctx”遭到入侵的说法最初起源于Reddit,当时用户jimtk注意到该库已 8 年未更新,突然发布了新版本。

此外,正如ZZQIDC昨天解释的那样,这些新版本的“ctx”将您的环境变量和 AWS 密钥泄露到一个神秘的 Heroku 端点。

另一位道德黑客 Somdev Sangwan后来注意到 PHP 框架的一个分支“PHPPass”也被更改为以类似的方式通过相同的端点窃取 AWS 密钥:

'ctx' 和 'phpass' 的修改版本窃取了 AWS 密钥 (BleepingComptuer)
ZZQIDC注意到,在修改后的 'ctx' 版本中,“作者”的名字已被修改为尤努斯 AYDIN,而不是图书馆的原始维护者 罗伯特莱杰。但莱杰的电子邮件地址 却完好无损。

pypi ctx 更改版本元数据
受损的“ctx”版本中存在作者和电子邮件信息(ZZQIDC)
一些研究人员还注意到劫机者设置的 Heroku 网页泄露了他的联系信息,但在更多信息曝光之前,他们没有点名劫机者。

可疑的伦理 研究
虽然 Aydın 声称这都是道德研究,但这些活动的受害者会认为这不是什么。

大多数针对开源库的 PoC 和漏洞赏金练习都使用简单的代码,例如打印“你被黑了!” 在目标系统上或泄露基本指纹信息,例如用户的 IP 地址、主机名和工作目录。

研究人员以后可以使用此信息来证明他们成功地渗透了系统并因其道德研究和负责任的披露而获得错误赏金奖励。

但是,在“ctx”和“PHPass”的情况下,被劫持的版本并没有停留在基本的 PoC 上——它们窃取了开发人员的环境变量和 AWS 凭证,让人怀疑劫持者的意图,或者这是否是道德研究.

窃取存储在环境变量中的秘密(例如密码和 API 密钥)很可能会越界,尤其是在劫持诸如“ctx”和“PHPass”等已下载数百万次的流行库时。

“我向 HackerOne 发送了一份报告以显示最大的影响,”Aydın 告诉ZZQIDC。

“所有这些研究都不包含任何恶意活动。我想展示这种简单的攻击如何影响超过 1000 万用户和公司。我收到的所有数据都已删除且未使用,” Aydın写道。

当我们问到他的披露是否被接受并获得了赏金时,Aydın 说 HackerOne 关闭了他的报告作为副本。

在有关被劫持图书馆的报道愈演愈烈后,一些人甚至注意到艾登在网上的消失。Aydın 的网站 sockpuppets.ninja(已存档)停止工作,他的 BugCrowd 个人资料变得无法访问。

研究人员将他的网站归咎于带宽不足:

“它是免费的虚拟主机,每天都有访问限制。所以000webhost 出于强烈的兴趣关闭了我的网站,”当ZZQIDC询问他无法访问的网站时,Aydın 声称。

过期域名接管的包,repo-jacking

Aydın 今天解释说,在与包相关的原始维护者的域到期后,他能够接管“ctx”PyPI 包的所有权。

研究人员使用机器人爬取不同的开源注册表,并抓取注册表中每个软件包的维护者电子邮件地址。

每当机器人遇到使用已过期的自定义域名的电子邮件地址时,Aydın 都会收到通知。

多年来未触及的“ctx”包最初已使用维护者的电子邮件地址发布到 PyPI 注册表:figlief@figlief.com。

“Bot 通知我域名无效,因此如果我购买了该域名,我可以发送忘记密码的邮件并接管包裹,”Aydın 解释道。

在注册了现在可用的 figlief.com 域名并重新创建维护者的电子邮件地址后,研究人员成功地在 PyPI 上为“ctx”项目启动了密码重置:

在 PyPI 上为“ctx”包的所有者启动密码重置(Yunus Aydın)
通过这种方式,他可以重新登录“ctx”包的 PyPI 维护者帐户并发布更改的版本。

通过过期的维护者域名劫持“ctx”也不是一种新颖的攻击。这是一个已知问题,不仅影响开源注册表,而且几乎所有用户可以使用自定义域名电子邮件地址注册帐户的网站。如果域名(以及电子邮件地址)在以后过期,任何参与者都可以注册域名,现在在启动密码重置后重新登录到废弃的帐户。

此外,微软和北卡罗来纳州立大学研究人员在 2021 年进行的一项研究发现,npm 上的数千个 JavaScript 项目 的维护者的电子邮件地址使用了过期域名,从而使他们的开源项目容易受到劫持。

然而,对于劫持 PHPass,正如 BleepingComputer 昨天解释的那样,所进行的攻击更类似于repo- jacking或“ chainjacking ”,其中一个废弃的 GitHub 存储库被另一个用户声称,该用户现在可以将该包的版本重新发布到 PHP/Composer注册表,Packagist。

“我在 5 月 19 日发送了报告,表明我接管了 PHPass 存储库,一天后我的报告作为副本被关闭,”研究人员说。

通过 Aydın 声称“不包含任何恶意活动”的这项研究,他通过他的 Heroku web 应用程序收到了 1000 个环境变量,尽管其中大多数包含虚假数据,因为在线社区的成员开始向 Heroku 端点发送请求并生成劫机者的巨额账单。
“但我使用的是 Heroku 的免费版本,所以我不会在 Heroku 上使用我的账单信息,”劫机者总结道。

来自:资讯
CISA在网络攻击中使用的漏洞列表中增加了41个漏洞

过去两天,网络安全和基础设施安全局 (CISA) 在其已知被利用漏洞目录中添加了 41 个漏洞,其中包括 Android 内核和 Cisco IOS XR 的漏洞。

添加的漏洞来自多个年份,最早的漏洞是在 2016 年披露的,最近的漏洞是上周五修复的 Cisco IOS XR 漏洞。

Cisco IOS XR 漏洞被跟踪为 CVE-2022-20821,允许攻击者在容器化文件系统中写入任意文件、检索 Redis 数据库信息或写入 Redis 内存数据库。

其他有趣的缺陷是两个 Android Linux 内核缺陷,分别为 CVE-2021-1048 和 CVE-2021-0920。虽然这两个漏洞都存在于 Linux 内核中,但它们仅被用于针对 Android 设备的有限攻击。

“在 Linux 内核的 Unix 域套接字文件处理程序的垃圾收集中发现了一个 read-after-free 内存缺陷,用户同时调用 close() 和 fget() 并可能触发竞争条件,” RedHat 的安全公告解释 说CVE-2021-0920 漏洞。

至于 CVE-2021-1048,谷歌的威胁分析组 (TAG) 最近报告称,它与 安装 Predator 间谍软件的攻击链中的其他零日漏洞一起使用。

CISA 已要求联邦机构在 2022 年 6 月 13 日之前为 Android 和 Cisco 漏洞应用安全更新。

其他漏洞
CISA 目录中添加的其余 38 个缺陷 都具有已知的积极利用状态,因此该机构仅将它们作为其常规添加的一部分。

这些漏洞涉及思科、微软、苹果、谷歌、Mozilla、Facebook、Adobe 和 Webkit GTK 软件产品,范围从 2018 年到 2021 年。

其中包括一个被跟踪为 CVE-2020-0638的 Windows 特权提升漏洞,该漏洞 于 2020 年披露,但被发现仍被 Conti 勒索软件团伙 用于攻击企业网络。

随着威胁参与者继续在攻击中使用旧漏洞,管理员必须在所有设备上安装更新,包括可能仍在企业环境中运行的旧版本。

CISA 要求联邦机构在 2022 年 6 月 13 日之前修补周一添加的所有漏洞,而今天添加的其他 20 个漏洞需要在 2022 年 6 月 14 日之前修复。

要查看当前被利用的漏洞列表,您可以查看 CISA 的 Known Exploited Vulnerabilities Catalog,该目录可以各种离线格式下载。

来自:资讯

客户热线:037125966675