已经找到“” 的记录998条
ExtraHop 首席执行官表示,预计对俄罗斯服务器将进行“网络报复的长期”制裁

云安全商店 ExtraHop 的首席执行官帕特里克·丹尼斯 (Patrick Dennis) 表示,美国及其北约盟国应该期待对俄罗斯实施的制裁以网络攻击的形式出现“长尾报复”。

但他表示,与威胁检测和响应公司合作的组织中,只有大约一半会注意来自美国政府网络安全和基础设施安全局 (CISA) 和其他机构的安全警告。丹尼斯在接受The Register采访时表示, CISA 的Shields Up 警报关于俄罗斯入侵乌克兰可能会蔓延到针对美国的网络攻击,本应为各组织敲响警钟,以改善其安全态势。

他说:“我还没有看到 [CISA] 对俄罗斯的威胁采取如此冷静和强大的立场”。“我们有这个小时刻,我们可以在防守姿势上做出一些改进,我们应该利用它。”

他说,从历史上看,俄罗斯使用网络攻击来结束动能或物理战争。在当前的冲突中,这包括 2 月初在地面和空中入侵开始之前针对乌克兰银行和国防网站的分布式拒绝服务攻击,更不用说 Viasat 互联网调制解调器的砖块化了。

丹尼斯说:“一旦俄罗斯决定采取动能,网络就不一定会成为最重要的东西,”他补充说,坦克和导弹在大规模杀伤性方面更有效。“因此,可能会有大量的网络攻击发生,俄罗斯人已经排队等待在这次活动结束后执行。”

此外,俄罗斯网络攻击的这种威胁提供了一个很大的掩护,其他民族国家和网络犯罪集团可以在此掩护下进行邪恶的行为而不会被抓到——或者至少将他们的行为归咎于俄罗斯。恰当的例子:一连串的勒索攻击和数据泄露,现在归因于 Lapsus$,最初被认为与俄罗斯网络犯罪分子有关。俄罗斯服务器

丹尼斯说:“看到网络活动的总体水平有所提高,我不会感到惊讶,因为那里将有一把保护伞供人们躲在下面。”

网络攻击在战争开始一个月后增加
根据 Check Point Research 的最新数据,战争开始一个月后,俄罗斯和乌克兰的网络攻击都增加了:分别增加了 10% 和 17%。

在全球范围内,自入侵开始以来,安全部门发现网络攻击增加了 16%。这反映出欧洲每周袭击事件增加了 18%,亚太地区增加了 16%。在北美,每个组织的平均每周攻击次数比战争开始前高出 14%。

虽然到目前为止俄罗斯的网络攻击主要针对乌克兰政府机构和组织,但随着美国和北约盟国加大制裁力度以及越来越多的私营公司撤出俄罗斯,丹尼斯认为西方将看到越来越多的网络报复。

他指出美国对俄罗斯能源进口的禁令、SWIFT 对俄罗斯银行的部分制裁,以及从麦当劳到微软的大量私营公司停止或至少限制了他们在俄罗斯的业务。

“如果你是俄罗斯,我认为这肯定已经上升到感觉像是经济战的程度,”丹尼斯说。“所以我认为期望对此做出相应的反应是合理的。很难看到俄罗斯和俄罗斯的同情者不进行报复的未来。”

至于这些攻击可能是什么样子,丹尼斯说,组织应该为来自俄罗斯及其资金充足的同情者的复杂、破坏性攻击做好准备。

也许不出所料(他确实领导着一家威胁检测和响应公司)丹尼斯说网络可见性是第一步。组织应该留意他们以前从未见过的任何活动,并拥有快速响应的安全工具和手册。

“勒索软件和恶意软件攻击在过去几年中都是相当标准的,但我确实认为我们通常应该期待更高级的攻击,”他说。“如果这将是一个协调的反应,它将得到更老练的人的更多帮助。”

他说他一直在跟踪向网络犯罪团伙出售零日漏洞的价格:“iOS 零日漏洞在 1000 万到 1500 万美元之间,”丹尼斯说,并补充说这些价格标签也表明了攻击者财力雄厚的性质。有能力购买和使用这些漏洞。

护盾?
ExtraHop 的客户主要分为两类:一类将 CISA 的警告放在心上,另一类则没有。

“我正在与一家大型医疗保健提供商的 CISO 交谈,他知道 CISA 所说的话,一字不差,并制定了行动计划,”他说。“他们还有很多工作要做,但他们正在采取行动。” 他称第二组为“离家很远的集群”。

“那些人在说,‘我真的可以遵守处理民族国家攻击的标准吗?’ 回答:你可以。“我什至会受到那种类型的攻击吗?” 回答:这比历史上的可能性要大得多,”丹尼斯说。“网络活动将会增加,它可能会登陆我们所有的家门口。它不会留在欧洲。”

丹尼斯说,一个组织的规模甚至其所在的行业在它们属于哪个类别中都没有起决定性的作用——尽管最近针对政府机构、能源部门以及关键基础设施所有者和运营商发出了警告。

FBI 周二告诉 [ PDF ] 美国大选以及其他州和地方政府官员要注意以发票为主题的网络钓鱼电子邮件,犯罪分子可能会利用这些电子邮件窃取登录凭据。

截至 10 月,至少 9 个州的美国选举官员收到了这些虚假电子邮件,联邦政府警告称,这些类型的竞选活动可能会在中期选举之前增加。虽然这个警报没有提到俄罗斯,但它确实让人想起了俄罗斯干预前两次美国总统选举的情况。

最近,FBI 和 CISA 还特别警告美国能源部门、卫星通信网络和其他关键行业,警惕俄罗斯网络攻击的威胁。

“每个关键基础设施组织都应该在集群一中吗?” 丹尼斯问,指的是准备网络攻击的组织。“是的。他们现在是吗?没有。”

他补充说:“重要的是要回去,在风险调整的基础上,看看他们周围的事实和情况,并就他们的情况是否恶化得出结论”。

“对于任何一家公司来说,这都是一件非常实际、合理的事情。我只是不确定有足够多的公司这样做。”

来自:资讯
微软将继续与俄罗斯客户合作

微软总裁布拉德史密斯证实,尽管面临压力,公司将继续在俄罗斯与不受国际制裁的客户合作,包括学校和医院。

路透社援引该高管信函的摘录:“剥夺这些机构的软件更新和服务可能会危及包括儿童和老人在内的无辜公民的健康和安全。 ” 不过,他同时表示,微软正在与美国、英国和欧盟政府进行接触,并将“与他们的制裁同步”。

值得注意的是,并非所有微软员工都同意公司继续在俄罗斯开展业务的决定。消息人士称,在内部讨论和聊天中,一些员工呼吁管理层彻底关闭公司在俄罗斯的业务,甚至威胁要被解雇以示抗议。

正如路透社指出的那样,SAP 和 IBM 等其他主要软件生产商并不打算完全离开俄罗斯市场。

3月初,微软宣布暂停在俄罗斯的工作。然后该公司声称将停止销售产品和提供服务。

来自:资讯
据悉:2800万美元的投资,计划用于容纳更多客户的数据中心

一家企业浸入式冷却公司已获得 2800 万美元的投资,计划用于将自己融入更多的客户数据中心。

市场上最著名的数据中心浸入式冷却公司之一 Green Revolution Cooling表示,来自韩国公司 SK Lubricants 的现金流入将用于与英特尔和其他公司的合作,以及与合作伙伴戴尔和 Vertiv 的额外部署,并为最近成立的根据一份新闻稿,英国子公司,加上“继续扩大其国际足迹和全球员工人数” 。

GRC 表示,数据中心的浸没式冷却是一个快速增长的市场。GRC 援引 Dell'Oro 最近的研究称,数据中心液体冷却的收入在 2021 年增长了 65%,预计 2022 年将增长 25%。

与使用一系列管道移动液体进行冷却的液体冷却相比,浸没式冷却涉及将整个计算机系统浸入非导电液体中。与其他冷却方法相比,浸入式冷却效率更高,但仍无法占领大部分市场,这主要是由于潜在故障导致溢出、设备损坏和其他与液体相关的潜在事故。

GRC 已经在对浸没式冷却深信不疑的客户中占有重要地位,其系统已在上述一些客户站点以及德克萨斯高级计算设施中使用,该设施最近安装了 ICEraQ Series 10 冷却系统。其他客户包括东京工业大学和维也纳科学集群等超级计算站点,以及多个美国政府机构。

GRC 的投资者SK Lubricants打算通过联合研究为“开发用于数据中心的高级单相浸入式冷却剂和浸入式冷却系统”做出贡献。该研究的主要部分将是确定用于将热量从电子设备中带走的新型、更高性能的介电流体。

SK 表示,就目前而言,液浸式冷却可以将数据中心的功耗降低 30%,与空气冷却相比,这反过来又有助于降低 20% 的运营成本。

浸入式冷却有两种类型:单相,将加热的液体泵出并冷却液体返回;两相,将液体蒸发,再冷凝,用于额外冷却,然后将其泵回服务器作为液体。

数据中心越来越多地挤满了高密度硬件,这些硬件无法以接近效率的方式进行风冷(甚至管道液体冷却)。“随着人工智能、虚拟现实和自动驾驶行业的发展,高密度数据中心市场预计将大幅增长,”SK Lubricants 首席执行官 Cha Gyu-tak 表示。

Cha 表示,此次合作将有助于加速液浸式冷却的发展,并“使我们成为市场上的先行者,同时帮助我们成长为基于液体的热管理解决方案提供商。”

SK Lubricants 还计划通过这笔交易成长为一家基于液体的热管理解决方案提供商,该公司表示,这将通过提供最小碳足迹的冷却来帮助其实现企业可持续发展目标。

来自:资讯
SerenityOS:具有自己的支持 JS 的Web浏览器的卓越项目

SerenityOS于 2018 年作为一个单人项目开始,现在它的创建者自豪地宣布其网络浏览器通过了 Acid3 浏览器测试。

对于一个相对较小的业余项目来说,这是一项了不起的成就。SerenityOS 在其 GitHub 页面上列出了数百名贡献者。Acid3现在比较老了——它可以追溯到2008 年。然而,测试 Javascript、文档对象模型等要求非常高。

它的创建者和首席开发人员Andreas Kling启动开源项目是为了分散注意力,同时应对物质戒断问题,这甚至在 COVID-19 之前就已成为科技行业日益严重的问题。它的名字是对几个 12 步程序中使用的“宁静祈祷”的致敬。不过,去年,他辞掉了工作,开始全职工作。

Kling 不是菜鸟:他曾在诺基亚和苹果公司工作过,正如他所说,“你很有可能在浏览器中阅读这篇文章,因为我的速度稍微快了一点。;)”
即使完全从头开始编写浏览器也是一项艰巨的任务,但支持 DOM 和 JavaScript 是令人惊讶的。它仍然超出了 NetSurf 或 Dillo 等一些小众浏览器,而仅仅获得现代浏览器对于其他小众操作系统来说是一个挑战。

SerenityOS 桌面显示了一个浏览器窗口、一个终端和几个演示应用程序
SerenityOS 并不是同类项目中的唯一项目:那里有太多受 Unix 启发的爱好操作系统,甚至很难将它们全部计算在内。甚至有多个不同的爱好操作系统列表可供选择,OSDev社区可以帮助您制作自己的操作系统。许多人已经获得了可用的 GUI。

SerenityOS 的不同之处在于它走多远以及运行良好。它融合了一个简单的、从头开始的类 Unix 内核,以及一个让人想起 NT 4 的桌面——在Windows 98 的 Active Desktop开始腐烂之前。

不,它没有任何企业相关性。不,它还没有准备好取代 Linux。不,您不能下载准备安装的 ISO 映像;你必须自己编译它,从源代码。换句话说,它还没有达到自我托管的重要一步——Haiku 项目在实现这一目标时恰如其分地庆祝了这一成就。

但是,如果这不会让您失望,我们建议您试一试。毕竟,Linux 曾经处于这样的阶段,也是“Just For Fun”。

来自:资讯
Hive勒索软件使用新的“IPfuscation”混淆技术隐藏有效载荷

威胁分析人员发现了 Hive 勒索软件团伙使用的一种新的混淆技术,该技术涉及 IPv4 地址和一系列最终导致下载 Cobalt Strike 信标的转换。

代码混淆是帮助威胁行为者向人类审查者或安全软件隐藏其代码的恶意性质的方法,以便他们可以逃避检测。

实现混淆的方法有很多,每种方法都有其优缺点,但在涉及 Hive 勒索软件的事件响应中发现的一种新颖方法表明,攻击者正在寻找新的、更隐秘的方法来实现其目标。

Sentinel Labs分析师报告了新的混淆技术,他们称之为“IPfuscation”,这是另一个例子,说明简单而智能的方法在现实世界的恶意软件部署中是多么有效。

从 IP 到 shellcode  马来西亚服务器ip
分析人员在分析 64 位 Windows 可执行文件时发现了这项新技术,每个可执行文件都包含一个提供 Cobalt Strike 的有效负载。

有效载荷本身通过采用 ASCII IPv4 地址数组的形式进行了混淆,因此它看起来像一个无害的 IP 地址列表。

在恶意软件分析的上下文中,该列表甚至可能被误认为是硬编码的 C2 通信信息。

将组装有效负载的 IPv4 地址列表
​​​​​​​( Sentinel Labs)
当文件被传递给将字符串转换为二进制的转换函数 ( ip2string.h ) 时,会出现一团 shellcode。

完成此步骤后,恶意软件会通过直接 SYSCALL 或通过用户界面语言枚举器 ( winnls.h ) 上的回调代理执行来执行 shellcode,从而生成标准的 Cobalt Strike stager。

以下是 Sentinel Labs 报告中的一个示例:

第一个硬编码的 IP 格式字符串是 ASCII 字符串“252.72.131.228”,其二进制表示为 0xE48348FC(大端),下一个要翻译的“IP”是“240.232.200.0”,它具有二进制表示0xC8E8F0 的。

分解这些“二进制表示”显示了由常见渗透测试框架生成的 shellcode 的开始。

分析人员发现了其他 IPfuscation 变体,它们使用 IPv6、UUID 和 MAC 地址代替 IPv4 地址,所有这些都以与我们上面描述的几乎相同的方式运行。

形成 Cobalt Strike stager 的去混淆字符串
(Sentinel Labs)
从中得出的结论是,如今仅依靠静态签名来检测恶意负载是不够的。

研究人员表示,行为检测、人工智能辅助分析和从多个点聚合可疑元素的整体端点安全将更有机会揭开 IPfuscation 的面纱。

来自:资讯
Viasat分享KA-SAT卫星服务网络攻击事件报告的详细信息

美国卫星通信提供商 Viasat 分享了一份关于 2 月 24 日俄罗斯入侵乌克兰当天影响其 KA-SAT 面向消费者的卫星宽带服务的网络攻击的事件报告。

今天的事件报告是在“被乌克兰军方密集使用” 的 KA-SAT 卫星网络受到网络攻击影响之后发布 的,该网络攻击引发 了中欧和东欧的 卫星服务中断。

中断还断开了用于控制 德国大约 5,800 台风力涡轮机的调制解调器, 并影响了来自德国、法国、意大利、匈牙利、希腊和波兰的客户。

Viasat 今天证实,该事件影响了数千名乌克兰客户和数万名其他欧洲宽带客户。

然而,它补充说,这次攻击对其直接管理的政府和移动性或使用 KA-SAT 卫星或全球其他 Viasat 网络的用户没有影响。

“最终,数以万计以前在线且处于活动状态的调制解调器从网络中掉线,并且没有观察到这些调制解调器试图重新进入网络,”Viasat 解释说。

通过错误配置的 VPN 设备入侵 罗马尼亚不限内容服务器
Viasat 表示,攻击者通过破坏管理网络并发出管理命令覆盖设备的闪存来关闭客户的住宅调制解调器,使它们无法重新连接到网络,但没有完全将它们变砖。

“随后的调查和取证分析确定了攻击者利用 VPN 设备中的错误配置来远程访问 KA-SAT 网络的受信任管理段的地面网络入侵,”Viasat 补充说。

“攻击者通过这个受信任的管理网络横向移动到用于管理和操作网络的特定网段,然后使用这个网络访问在大量住宅调制解调器上同时执行合法的、有针对性的管理命令。”

这次攻击的直接结果是,数以万计的在线调制解调器从 KA-SAT 网络中掉线,无法重新加入网络。

这一事件影响了乌克兰绝大多数以前活跃的调制解调器以及欧洲其他地区的大量调制解调器。

Viasat 对受影响的调制解调器进行了详尽的分析,确认没有任何异常或影响任何电气组件,没有 任何调制解调器物理或电子组件的影响或损害,没有任何损害或篡改 Viasat 调制解调器软件或固件图像的证据,也没有证据表明任何供应链干扰。调制解调器可以通过恢复出厂设置完全恢复。迄今为止,Viasat 没有证据表明正常网络操作中涉及的标准调制解调器软件或固件分发或更新过程在攻击中被使用或破坏。— Viasat (强调我们的)

近 30,000 个调制解调器发货用于恢复服务
自 2022 年 2 月的攻击以来,Viasat 运送了近 30,000 个调制解调器以使客户重新上线,并继续提供更多调制解调器以加快受影响客户的服务恢复。

“我们认为攻击的目的是中断服务,”卫星通信提供商说。

“没有证据表明任何最终用户数据被访问或泄露,客户个人设备(PC、移动设备等)也没有被不当访问,也没有任何证据表明 KA-SAT 卫星本身或其支持的卫星地面基础设施本身直接涉及、受损或受损。”

美国政府现在正在调查 Viasat 黑客事件 ,将其视为俄罗斯国家支持的潜在网络攻击。美国国家安全局提到了一项跨机构和联合的努力(包括乌克兰情报部门),以“评估事件的范围和严重性”。

CISA 和 FBI 还发布了一份联合咨询,警告美国组织对美国和全球卫星通信 (SATCOM) 网络的“潜在威胁”

来自:资讯
网络钓鱼活动通过 Cobalt Strike 攻击俄罗斯政府持不同政见者



俄罗斯正在进行一场新的鱼叉式网络钓鱼活动,目标是反对国家和国家媒体宣传的对乌克兰战争持反对意见的持不同政见者。

该活动针对政府雇员和公务员,通过电子邮件警告该国禁止使用的软件工具和在线平台。

这些消息带有嵌入在正文中的恶意附件或链接,将 Cobalt Strike 信标投放到收件人的系统,使远程操作员能够对目标进行间谍活动。

该活动的发现和随后的报告来自Malwarebytes Labs的威胁分析师,他们设法对几封诱饵电子邮件进行了抽样。

多种网络钓鱼途径
网络钓鱼电子邮件伪装成来自俄罗斯国家实体、部门或联邦服务机构,以诱使收件人打开附件。

“俄罗斯联邦信息技术和通信部”和“数字发展、通信和大众通信部”是主要的两个欺骗实体。

威胁参与者使用三种不同的文件类型来用 Cobalt Strike 感染他们的目标,即 RTF(富文本格式)文件、带有恶意文档的文档的存档附件以及嵌入在电子邮件正文中的下载链接。

RTF 的案例是最有趣的,因为它涉及利用CVE-2021-40444,这是 Microsoft Office 文档使用的渲染引擎中的远程代码执行漏洞。



触发渲染引擎漏洞利用的 RTF 文件 (Malwarebytes)加拿大最便宜vps
不出所料,所有网络钓鱼电子邮件都是用俄语编写的,而且它们似乎是由该语言的母语人士制作的,而不是机器翻译的,这表明该活动是由一位说俄语的演员所为。

除了 Cobalt Strike,Malwarebytes 还注意到并行尝试部署具有下一阶段有效负载获取功能的基于 PowerShell 的高度混淆的远程访问木马 (RAT)。

镇压异见人士
这场运动的目标主要是俄罗斯政府和公共机构,包括以下实体:

楚瓦什共和国官方门户网站
俄罗斯内政部
阿尔泰共和国教育和科学部
斯塔夫罗波尔地区教育部
北奥塞梯-阿拉尼亚共和国教育和科学部长
阿斯特拉罕地区政府
伊尔库茨克州教育部
莫斯科地区国家和市政服务门户
俄罗斯联邦科学和高等教育部

上述组织表明,网络钓鱼行为者针对担任关键职位的个人,并可能通过煽动反战运动给中央政府带来问题。

乌克兰所谓的“特别行动”并没有像克里姆林宫预想的那样展开,西方制裁的规模也超出了人们的想象,所以这次行动可能是上级政府提高警惕的结果 潜在的政变。

这很可能解释了为什么俄罗斯黑客有兴趣对半高级政府官员和部门雇员进行间谍活动,但目前,这只是一个假设。

Malwarebytes 已经映射了最新活动背后的威胁参与者使用的基础设施,并将继续监控相关活动。

来自:资讯
VMware Horizo​​n 平台受到 Log4j 攻击的重创

VMware 的 Horizo​​n 虚拟化平台已成为攻击者利用备受瞩目的 Log4j 漏洞安装后门和加密恶意软件的持续目标。

在本周的一份报告中,网络安全公司 Sophos 写道,自 12 月下旬以来,VMware 的虚拟桌面和应用程序平台一直处于十字路口,最大的攻击浪潮从 1 月 19 日开始,一直持续到 3 月。Sophos 研究人员 Gabor Szappanos 和 Sean Gallagher 写道,许多攻击旨在部署加密货币挖掘恶意软件。

其他动机不太清楚,尽管勒索软件团体或初始访问经纪人可能会使用其中一些动机,他们获得目标系统的访问权限,然后将该访问权限出售给威胁参与者以发起勒索软件和其他恶意软件攻击。

VMware 在 12 月下旬发布了Horizo​​n 的更新版本,并在本月继续为 Horizo​​n 提供针对 Log4j 漏洞的补丁(称为 Log4Shell 并跟踪为CVE-2021-44228),但威胁仍在继续。

研究人员写道:“由于其性质,攻击 Horizo​​n 服务器的尝试是更有针对性的 Log4Shell 漏洞利用之一。” “截至 2022 年 3 月 8 日,VMware 已经推出了 Horizo​​n 的修补版本,但许多组织可能仍未部署修复版本或对易受攻击的版本应用变通办法。即使他们有,正如我们发现的后门和反向 shell 活动所证明的那样,这些系统可能已经以其他方式受到损害。”

Log4j 严重缺陷于去年年底爆发,网络犯罪分子迅速介入以利用该漏洞。

Log4Shell 的威胁是巨大的——它在无数的服务器、基于云的服务和开源项目(如 ElasticSearch 和 Elastic Logstash)中具有广泛的企业用途。

开源日志记录工具无处不在,以至于组织很难追踪其 IT 环境中的每个实例。Log4Shell 也是一个易于利用的漏洞,黑客只需要一串恶意代码即可进入系统。

对 Horizo​​n 的攻击还发生在 COVID-19 大流行之后,对这种远程工作工具的需求持续增长,这迫使大多数员工在家工作,并迎来了一个预期的更多混合工作时代。

Szappanos 和 Gallagher 写道:“组织应该彻底研究他们对潜在 Log4J 漏洞的暴露程度,因为它们可能会影响在某些情况下可能没有定期安全支持的商业、开源和定制软件。” “但是像 Horizo​​n 这样的平台对于所有类型的恶意行为者来说都是特别有吸引力的目标,因为它们分布广泛,并且可以(如果仍然容易受到攻击)很容易被经过良好测试的工具发现和利用。”

据 Sophos 称,1 月份开始的对 VMware Horizo​​n 的攻击使用 Log4j 中的轻量级目录访问协议资源调用来获取修改合法 Java 代码的恶意 Java 类文件。这增加了一个 web shell,为攻击者提供远程访问和代码执行功能。

2021 年 12 月下旬和今年 1 月利用 Log4j 漏洞进行的初始攻击使用了Cobalt Strike恶意软件。其他黑客没有使用反向 shell 软件,而是直接针对 Horizo​​n 内部的 Tomcat 服务器。

Sophos 表示,它发现了多种有效载荷部署到目标 Horizo​​n 服务器。许多是加密矿工,包括 z0Miner、JavaX 矿工和至少两个 XMRig 变体,称为“Jin”和“Mimu”矿工机器人。

“还有几个后门——包括 Sliver 植入程序、Atera 代理和 Splashtop Streamer(都是被滥用的合法软件产品),以及几个基于 PowerShell 的反向 shell,”研究人员写道。

“虽然 z0Miner、JavaX 和其他一些有效载荷是由用于初始攻击的 Web shell 直接下载的,但 Jin 机器人与 Sliver 的使用相关,并且使用与 Mimo 相同的钱包——这表明这三种恶意软件是由同一个攻击者使用的。”

还部署了许多使用 Log4j 缺陷的后门,包括一些 PowerShell 反向 shell。使用反向炮弹的不良行为者的动机尚不清楚。一位 Sophos 客户同时受到了反向 shell 和 Mimu 矿工的攻击,但研究人员表示,这可能是由最初由初始访问代理植入的不同黑客多次感染所致。

其他案例显示更多现成的后门被用于在目标服务器中创建持久存在。其中包括 Sliver 植入物,研究人员将其描述为一种攻击性安全工具,旨在供渗透测试人员和组织的红队通过镜像网络犯罪分子使用的策略进行培训。相反,威胁参与者在攻击中使用该软件。

Bugcrowd 的创始人兼首席技术官 Casey Ellis 告诉The Register,在 Log4Shell 公开后,加密矿工是第一批利用 Log4Shell 的恶意行为者之一。

“这是一种相对简单且风险较低的攻击,最适合攻击面中存在大量易受攻击的端点,”Ellis 说。“网络犯罪分子本身就是企业,将加密货币挖矿作为一种犯罪货币化技术与易受攻击的软件包和无处不在的 Log4j 相结合是非常合理的。

“对组织而言,主要后果是挖矿活动导致 CPU 资源短缺,而对于那些使用云的人来说,使用费用出乎意料地高。”

此外,由于此类攻击易于实施,因此使用加密货币挖矿的威胁参与者包括个人、勒索软件即服务团伙、初始访问经纪人和使用加密货币挖矿作为融资工具的民族国家

来自:资讯
云数据中心服务商Sungard Availability Services因能源费用上涨交付房租租金被管控

全球云和数据中心服务提供商 Sungard Availability Services 的英国分部因能源费用上涨以及未能重新协商房东租金而被迫进入管理。

根据The Register看到的一封发给客户的信,英国分部于 3 月 25 日拜访了 Teneo Financial Advisory 的 Benjamin Dymant 和 Ian Wormleighton 。据了解,两人已获得临时资金,以在寻找买家时保持业务交易。

在信中,联合管理员 Dymant 表示,Sungard 已于 12 月联系客户,以“收回与其英国设施中的托管套件或其他服务相关的增加的电力成本”。一些客户为此向 Sungard AS 报销,但其他客户对金额提出异议。

1 月份,Sungard 可能只将较高的电价的一部分转嫁给了客户,管理员现在将寻求“完全收回之前因您使用的服务而产生并代表您支付的费用”。

信中补充说,展望未来,客户将收到全额增加的费用的发票。

“该公司未能成功地将增量电价上涨转嫁给所有客户,它不再能够继续吸收能源成本的显着增加和由此产生的损失。”

目前英国的能源价格是去年的五倍。Sungard AS 在全球运营 75 个数据中心,其中 16 个位于英国,此处列出。

此外,Sungard AS 试图“在这个充满挑战的时期与某些房东协商租金优惠,以减轻现金流压力,”Dymant 说。

他在信中补充说:“这些房东仍然不愿意同意让步,进一步加剧了持续的流动性问题。”

由于这些因素,云计算和数据中心业务的主管意识到他们“没有避免破产的合理前景”,因此请来了 Teneo。

英国的客户包括内政部和摩根大通。

目前正在正常提供服务,同时管理员审查操作以向公司债权人“最大化价值”。管理员将继续开具发票并收取欠款,直到“停止交易”。

信中补充说:“为了继续为您提供服务,我们需要您的支持和同意支付所有到期费用以及与向您提供的服务相关的任何增量成本,不得抵销、扣除或反诉。

“对于任何提前支付的款项,我们将在继续交易的同时继续提供服务。但是,预付金额不能与未来的发票成本或其他应付金额相抵销。在管理期间收到的任何预付款如果由于停止交易而最终无法提供服务,则将“信托”持有并作为行政费用偿还。”加拿大便宜vps

该公司 Sungard AS UK Ltd(管理中的法人实体)已经因大流行而遭受损失,截至 2020 年 12 月 31 日止年度的损益账显示收入下降 10% 至 1.394 亿英镑,净亏损为1780 万英镑,而前一年的净利润为 120 万英镑。帐目是上个月提交的。

据信,Sungard AS UK 雇佣了 300 名员工。我们已询问 Teneo 是否会在过渡期间全部保留。

Sungard AS 英国客户的一位消息人士告诉我们,该公司“擅长他们的工作”,但在“试图降低成本”的商业环境中成本高昂。

Dymant 在一份声明中表示,它已获得资金,“提供了一个平台来推进公司与房东的讨论,以优化成本和空间,并与客户讨论增加的电力成本。

“企业能否在中长期内继续交易,无论是拯救企业作为持续经营企业还是实现个人资产出售,都将取决于客户和房东的负担分担。

来自:资讯
伊拉克vps云服务器最信赖的云厂商


伊拉克云产品:

提供1Gbps 口100M带宽

内存:1-32GB

每台服务器都配备了高性能、持久的基于 SSD 的存储或 SAN 存储
线路 以电信为主

伊拉克云  https://www.zzqidc.com/business/haiwaiyun.html?label_id=179





来自:资讯

客户热线:037125966675