已经找到“” 的记录998条
Google Gmail 不断提醒启用增强安全浏览

谷歌敦促用户通过 Gmail 中的大量警报激活其增强型安全浏览功能,即使您确认了这些警报,这些警报也会不断出现。

增强型安全浏览于 2007 年发布,作为 Google 标准安全浏览功能的升级,该功能会在用户访问已知的网络钓鱼和恶意软件网站时向用户发出警告。

这两种安全功能之间的区别在于,安全浏览会将访问的站点与本地存储的域列表进行比较,而增强型安全浏览器将针对 Google 云服务实时检查站点是否是恶意的。

虽然增强型安全浏览似乎是  更好的方法,但在隐私方面存在轻微的权衡,因为 Chrome 和 Gmail 会与 Google 共享 URL,以检查它们是否是恶意的,并暂时将此信息与您的登录信息关联起来谷歌帐户。

谷歌推动增强安全浏览功能

上周,我收到了五个提醒,敦促我打开增强型安全浏览,尽管我每次都拒绝了该提议。其他 BleepingComputer 记者在 Gmail 中也看到了警报。


谷歌在 Chrome 中通过 Gmail.com 推送增强型安全浏览警报
来源:28u.cc

Windows 和 Android 版 Chrome 上的 Gmail 中始终会显示一条横幅,上面写着“获得针对网络钓鱼的额外保护。打开增强型安全浏览,获得针对危险电子邮件的额外保护”,为用户提供了两个选项:“继续”和“否” , 谢谢'。


Android 上 Gmail 的增强型安全浏览警报
来源:28u.cc

虽然该功能背后的意图是可以理解的——保护用户免受潜在的在线威胁,但谷歌积极推动其采用却引发了问题。

首先,它似乎忽视了用户的选择。每次用户单击“不,谢谢”时,我们都期望他们的选择得到尊重并注册。然而,这些警报的反复出现却表明事实并非如此。

这种持续的提醒可能会让一些用户感到厌烦,近乎唠叨。

此外,此功能还存在隐私问题。当用户登录 Chrome 时,与安全浏览相关的数据会暂时链接到他们的 Google 帐户。

谷歌对此的解释是 “我们这样做是为了当检测到针对您的浏览器或帐户的攻击时,安全浏览可以根据您的情况定制保护措施。短时间后,安全浏览会匿名化这些数据,以便它不再连接到你的帐户。”

在数据隐私日益受到关注的时代,用户应该有权就其在线安全措施做出明智的决定,而不必不断地被迫做出特定的选择。

尽管如此,增强安全浏览功能将保护您免受电子邮件中指向恶意网络钓鱼和恶意软件网站的链接的侵害,从而提高 Gmail 的安全性。

如果您厌倦了这些警告或只是想要更好的安全性,即使您的隐私可能有所减少,您也可以按照以下步骤启用该功能:

  1. 打开您的Google 帐户
  2. 单击安全
  3. 向下滚动到“增强型安全浏览”,然后单击“管理增强型安全浏览”。
  4. 将增强型安全浏览设置切换为启用。

BleepingComputer 就重复的提示问题联系了 Google,如果收到回复,我们将更新相关报道。

来自:资讯
Google 新闻、Discover 链接显示 404 Not Found?以下是修复方法

每隔一段时间就会发生这种情况,即您的 Google Discover 新闻提要上的报道会神秘地带您进入 Google 的 404(未找到)页面,尽管该报道当时非常活跃。

过去几周,BleepingComputer 一直在 Android 设备上随机观察这一行为,我们能够确定问题的原因。

以下是您仍然可以阅读自己喜欢的故事,甚至解决过去偶尔困扰某些用户的错误的方法。

未找到 Google 新闻(或探索)报道

您有时可能会点击 Android 设备上的Google DiscoverGoogle News Showcase提供的报道。除此之外,这个故事将您带到谷歌笨拙的“错误 404(未找到)!!1”页面。


示例 Google Discover Showcase 故事将您带到 404(未找到),尽管已启动
(BleepingComputer)

在某些情况下会发生这种情况,即使这个故事在新闻媒体上直播:

此外,我们注意到故事发布者在任何时候都没有更改故事的原始 URL,因此发生了这样的错误。

BleepingComputer 在 Android 设备上的 Google 应用程序中随机观察到了这种行为,这使得它很难重现。

其他用户似乎也注意到了这个故障:


用户报告 Google Discover News 报道将他们带到 404 页面 (X)

事实上,这些用户在社交媒体上或与他们的朋友(例如通过 WhatsApp)分享的链接都不起作用——这些链接会导致 404 页面,尽管他们本想带你去的故事已经发布了。


用户分享带有“死”链接的 Google Discover 新闻报道(X)

为什么会出现这个问题?

当您点击 Google News feed 提供的故事时,它会带您访问如下所示的 URL(以上面的Liverpool Echo故事为例):

该链接有效,可以通过将其复制粘贴到网络浏览器中进行测试。它应该会带您进入如下所示的页面:


 由 Google 新闻《Liverpool Echo》 示例文章

URL 的第一部分使用 Google Play 的 play.google.com 域,本质上是一种“重定向”服务,可将您带到所需的新闻报道。

问号后面的位是一长串 GET 参数,我们已从视图中丢弃它们,因为这些参数对于重定向没有任何功能用途,并且据称用于跟踪和分析。

当一台设备上登录多个 Google 帐户时,就会出现问题。

每当设备上登录多个 Google(例如 Gmail)帐户时,Google 服务的 URL 就会被帐户标识符“重写”。

例如,Gmail 桌面版用户可能会注意到,当他们同时使用多个 Gmail 帐户(“/u/0”部分)时,mail.google.com/mail / URL 会变成mail.google.com/mail/ u/0 / 表示当前在用户视图中的帐户)。

同样,在某些情况下,这些新闻报道的 URL 会使用帐户标识符进行重写:

这会导致重定向服务中断,向您显示故事的 404(未找到)页面,而不是 Google Play 的服务器尊重或忽略帐户标识符参数(“/u/...”)。

我们多次通过“发送反馈”按钮向 Google 提交了错误报告,我们目睹了该问题,但目前尚不清楚这是否有助于解决该问题。

你能做什么?

我们尝试清除 Android 设备上的GoogleGoogle 新闻应用程序的缓存,但该错误会随机出现。

访问 Google Play 商店并确保我们拥有每个应用程序的最新版本(如果没有,则点击“更新”)似乎只产生了最小的改进,并且没有完全消除问题。

我们已经确定的解决方法是,对于显示 404 页面的 Google News/Discover 报道,用户只需返回到新闻提要屏幕即可。

然后,您可以点击右下角故事旁边的三个点,然后选择“关于此来源和主题”。


Discover 上带有“死”链接的故事的解决方法(28u.cc)

现在,这将向您展示故事作为 Google 搜索上的有机搜索结果,可以正常进行。

当然,更长的解决方法是使用 Google 搜索来输入和查找报道的标题。

像这样的错误可能不会经常发生,也很难重现,但考虑到其他用户报告遇到过该错误,28u.cc正在分享此信息,希望它能让您的 Google 新闻之旅更加顺利。

来自:资讯
Chrome 恶意软件 Rilide 通过 PowerPoint 指南瞄准企业用户

恶意 Rilide Stealer Chrome 浏览器扩展程序在针对加密用户和企业员工的新活动中卷土重来,旨在窃取凭证和加密钱包。

Rilide 是基于 Chromium 的浏览器(包括 Chrome、Edge、Brave 和 Opera)的恶意浏览器扩展,Trustwave SpiderLabs 最初于 2023 年 4 月发现。

首次发现时,Rilide 浏览器扩展程序会冒充合法的 Google Drive 扩展程序来劫持浏览器、监控所有用户活动并窃取电子邮件帐户凭据或加密货币资产等信息。

Trustwave Spiderlabs 发现了 Rilide 的新版本,现在支持 Chrome Extension Manifest V3,使其能够克服 Google 新扩展规范引入的限制,并添加额外的代码混淆以逃避检测。

此外,最新的 Rilide 恶意软件扩展现在也针对银行账户。它可以通过 Telegram 频道或按预定时间间隔捕获屏幕截图并将其发送到 C2 服务器来泄露被盗数据。

模拟帕洛阿尔托扩展

Trustwave 报告称,Rilide 在多个正在进行的活动中传播,由于这是在黑客论坛上出售的商品恶意软件,因此它们很可能是由不同的威胁参与者实施的。

其中一项活动使用注入脚本针对多家银行、支付提供商、电子邮件服务提供商、加密货币交换平台、VPN 和云服务提供商,主要针对澳大利亚和英国的用户。

分析师发现了超过 1,500 个使用仿冒域的网络钓鱼页面,通过可信搜索引擎上的 SEO 中毒进行推广,并冒充银行和服务提供商来诱骗受害者在网络钓鱼表单上输入其帐户凭据。


Rilide 活动中的钓鱼汇丰银行页面
来源:Trustwave

在另一种情况下,用户通过据称推销 VPN 或防火墙应用程序(例如帕洛阿尔托的 GlobalProtect 应用程序)的网络钓鱼电子邮件受到感染。

在这次活动中,Trustwave 发现了一个针对 ZenDesk 员工的 PowerPoint 演示文稿,该演示文稿巧妙地伪装成安全警告,引导用户安装扩展程序。

本演示文稿包含的幻灯片警告威胁行为者正在冒充 GlobalProtect 传播恶意软件,并提供用户应按照指南中的步骤安装正确软件的步骤。

然而,这实际上是一种社会工程技巧,目的是让目标用户安装恶意的 Rilide 扩展程序。


创建 PowerPoint 文档来指导用户安装 Rilide
来源:Trustwave

最后,Trustwave 发现了 Twitter 上运行的一项活动,将受害者引导至钓鱼网站,以获取虚假的 P2E(玩赚)区块链游戏。然而,这些网站上的安装程序却安装了 Rilide 扩展,从而允许威胁行为者窃取受害者的加密货币钱包。


Rilide 三个活动的感染链
来源:Trustwave

无论分发活动如何,安装后,扩展程序都会与攻击者的服务器通信并接收以下命令之一:

  • 扩展– 从已安装的扩展列表中启用或禁用扩展。
  • 信息– 将系统和浏览器信息发送到 C2 服务器。获取所有配置设置。
  • 推送– 创建具有指定消息、标题和图标的通知。单击通知后,将打开带有来自 C2 服务器的 URL 的新选项卡。
  • Cookie – 获取所有浏览器 cookie 并将其发送到 C2 服务器。
  • 屏幕截图– 捕获当前窗口中当前活动选项卡的可见区域。
  • url – 使用提供的 URL 创建新选项卡。
  • current_url – 从活动选项卡检索 URL。
  • 历史记录– 获取过去 30 天的浏览历史记录。
  • 注入– 检索注入代码以应用于特定 URL。
  • 设置– 检索代理、采集器和电报设置配置。
  • 代理– 启用或禁用代理。威胁行为者使用“CursedChrome”工具的代理实现,允许以受害者身份浏览经过身份验证的网络。
  • Screenshot_rules – 更新模块按指定时间间隔抓取屏幕截图的规则列表。

通过这套广泛的命令,威胁行为者可以窃取各种信息,然后将这些信息用于加密钱包并访问其在线帐户。

清单 V3 绕过

Rilide 对 Manifest V3 的适应对其运营和成功至关重要,因为 Google 的新标准自2023 年 1 月起可防止旧扩展停止工作 。

Manifest V3 限制扩展程序对用户网络请求的访问,防止从远程源加载代码,并将所有网络请求修改从扩展程序移至浏览器。

这对 Rilide 产生了影响,因为它依赖于远程托管 JS 脚本的注入,因此其作者必须实施绕过 Google 要求的公开披露技术的组合。

例如,Trustwave 的分析师报告称,新版本使用内联事件执行恶意 JavaScript,并滥用声明性网络请求 API 来规避内容安全策略 (CSP) 实施的 XSS 预防机制。

由于 Rilide 不是通过严格执行 Manifest V3 策略的 Chrome Web Store 分发的,因此其作者可以实施变通方法来执行远程托管代码。


Rilide的完整功能图
来源:Trustwave

受到黑客的欢迎

Trustwave 的研究人员观察到 Rilide 使用了多个植入程序,这是因为该恶意软件以 5,000 美元的价格出售给网络犯罪分子,而网络犯罪分子必须设计自己的分发方法。

此外,地下论坛中还出现了多起可能真实的 Rilide 源代码泄露事件,导致该恶意软件的源代码暴露给了许多黑客。

所有这些都增加了野外的多样性,并使 Rilide 活动更难绘制和跟踪。

随着恶意软件的原始作者不断改进恶意 Chrome 扩展程序,Rilide 的野外活动不太可能减弱。

来自:资讯
FBI、CISA 和 NSA 揭示 2022 年最容易被利用的漏洞

五眼网络安全机构今天与 CISA、NSA 和 FBI 合作发布了 2022 年 12 个最容易被利用的漏洞列表。

美国、澳大利亚、加拿大、新西兰和英国的网络安全机构呼吁世界各地的组织解决这些安全缺陷并部署补丁管理系统,以最大程度地减少潜在攻击的风险。

威胁行为者越来越多地将攻击重点放在过时的软件漏洞上,而不是去年最近披露的漏洞,特别是针对未修补并暴露在互联网上的系统。

联合咨询报告称:“到 2022 年,恶意网络行为者利用旧软件漏洞的频率比最近披露的漏洞和针对未修补的面向互联网的系统的频率更高。”

“许多软件漏洞或漏洞链的概念验证(PoC)代码是公开的,这可能会促进更广泛的恶意网络行为者的利用。”

尽管截至 2022 年底,通用漏洞披露 (CVE) 计划发布了超过 25,000 个新安全漏洞,但只有 5 个漏洞进入了同年攻击中利用的前 12 个漏洞列表。

以下是去年 12 个最容易被利用的安全漏洞的列表以及国家漏洞数据库条目的相关链接。

CVE 小贩 产品 类型
CVE-2018-13379 飞塔 FortiOS 和 FortiProxy SSL VPN 凭证暴露
CVE-2021-34473(代理外壳) 微软 交换服务器 远程代码执行
CVE-2021-31207(代理外壳) 微软 交换服务器 安全功能绕过
CVE-2021-34523(代理外壳) 微软 交换服务器 特权提升
CVE-2021-40539 佐霍 AD自助服务增强版 RCE/身份验证绕过
CVE-2021-26084 阿特拉斯 Confluence 服务器/数据中心 任意代码执行
CVE-2021-44228 (Log4Shell) 阿帕奇 日志4j2 远程代码执行
CVE-2022-22954 虚拟机 工作空间一 远程代码执行
CVE-2022-22960 虚拟机 工作空间一 权限管理不当
CVE-2022-1388 F5网络 大IP 缺少身份验证
CVE-2022-30190 微软 多种产品 远程代码执行
CVE-2022-26134 阿特拉斯 Confluence 服务器/数据中心 远程代码执行

第一名是 CVE-2018-13379,这是 Fortinet SSL VPN 漏洞,该公司在四年前(即 2019 年 5 月)修复。该漏洞被国家黑客滥用,破坏了美国政府选举支持系统

今天的通报还重点介绍了另外 30 个经常用于危害组织的漏洞,包括有关安全团队如何减少遭受利用这些漏洞的攻击的信息。

为了保护其系统并降低违规风险,创作机构敦促供应商、设计者、开发者和最终用户组织实施咨询中概述的缓解措施。

6 月,MITRE 公布了过去两年持续存在的25 个最普遍、最危险的软件漏洞列表。两年前,它还分享了最危险的编程、设计和架构硬件安全缺陷

CISA 和 FBI 还发布了2016 年至 2019 年间最常被利用的 10 个安全漏洞汇编

美国国家安全局网络安全局技术总监 Neal Ziring警告说:“组织继续使用未打补丁的软件和系统,为网络攻击者留下了容易发现的漏洞。”

“较旧的漏洞可以为这些参与者提供低成本和高影响力的手段来访问敏感数据。”

来自:资讯
黑客可以滥用 Microsoft Office 可执行文件来下载恶意软件

LOLBAS 文件列表(Windows 中存在的可被滥用于恶意目的的合法二进制文件和脚本)很快将包括 Microsoft Outlook 电子邮件客户端和 Access 数据库管理系统的主要可执行文件。

Microsoft Publisher 应用程序的主要可执行文件已被确认可以从远程服务器下载有效负载。 

LOLBAS 代表 Living-off-the-Land Binaries and Scripts,通常被描述为 Windows 操作系统本机或从 Microsoft 下载的签名文件。

它们是合法工具,黑客可以在后利用活动中滥用这些工具来下载和/或运行有效负载,而不会触发防御机制。

根据最近的研究,即使是未经 Microsoft 签名的可执行文件也可用于攻击(例如侦察)。

微软 Office 二进制文件

LOLBAS项目目前列出了 150 多个与 Windows 相关的二进制文件、库和脚本,可以帮助攻击者执行或下载恶意文件或绕过已批准程序的列表。

Nir Chako 是Pentera (一家提供自动化安全验证解决方案的公司)的安全研究员 ,最近开始通过查看 Microsoft Office 套件中的可执行文件来发现新的 LOLBAS 文件。


Microsoft Office 可执行文件
来源:Pentera

他手动测试了所有这些文件,发现其中三个 -  MsoHtmEd.exe、  MSPub.exe和 ProtocolHandler.exe  - 可以用作第三方文件的下载器,从而符合 LOLBAS 标准。

研究人员与28u.cc分享了一段视频,其中显示 MsoHtmEd 通过 GET 请求到达测试 HTTP 服务器,表明尝试下载测试文件。

后来在研究中,Chako 发现 MsoHtmEd 也可以用来执行文件。

受到初步成功的鼓舞,并且已经了解手动查找适当文件的算法,研究人员开发了一个脚本来自动化验证过程并更快地覆盖更大的可执行文件池。

 “使用这种自动化方法,我们成功找到了另外六个下载器!总而言之,我们发现了九个新下载器!这意味着 LOLBAS 官方下载者列表几乎增加了 30%”—— Nir Chako

在今天的一篇 博客文章中 ,他解释了添加到脚本中的改进,这些改进使得能够在 Windows 中列出二进制文件并测试它们的下载功能超出预期设计。

Pentera 研究人员总共发现了 11 个具有下载和执行功能的新文件,这些文件符合 LOLBAS 项目的原则。

洛巴斯 功能性 LOLBAS 项目状态
协议处理器 下载 公认
微软公共图书馆 下载 公认
穆索姆埃德 下载、执行 公认
演示主持人 下载 公认
配置安全策略 下载 公认
安装工具 下载 公认
MSH塔 下载 公认
外表 下载 请求请求
微软访问 下载 请求请求
FTP协议 执行 请求请求
SCP 执行 请求请求

研究人员表示,最突出的是 MSPub.exe、Outlook.exe 和 MSAccess.exe,攻击者或渗透测试人员可以利用它们下载第三方文件。

虽然 MSPub 已被确认可以从远程服务器下载任意有效负载,但其他两个尚未添加到 LOLBAS 列表中。Chako 告诉 BleepingComputer,由于技术错误,它们没有被包括在内。

“我不小心提交了 3 个与提交的代码相同的 Pull 请求,所以我需要有序地再次提交它们,以便它们能够正式包含在项目中。抛开我这边的文书错误不谈,他们将成为该项目的一部分。” ——尼尔·查科

新的 LOLBAS 来源

除了 Microsoft 二进制文件之外,Chako 还发现了来自其他开发人员的符合 LOLBAS 标准的文件,其中一个例子是用于 Python 开发的流行 PyCharm 套件。


PyCharm 安装文件夹中签名的可执行文件
来源:Pentera

PyCharm安装文件夹包含elevator.exe(由JetBrains签名和验证),它可以以提升的权限执行任意文件。

PyCharm 目录中的另一个文件是WinProcessListHelper.exe,Chako 表示该文件可以通过枚举系统上运行的所有进程来实现侦察目的。

他为28u.cc提供的 LOLBAS 侦察工具的另一个示例是mkpasswd.exe,它是 Git 安装文件夹的一部分,可以提供完整的用户列表及其安全标识符 (SID)。

Chako 的旅程始于两周时间,旨在制定发现新 LOLBAS 文件的正确方法,最终找到了三个文件。

在理解了这个概念之后,他又花了一周的时间创建了自动化发现的工具。这些努力得到了回报,这些脚本使他能够在大约五个小时内浏览“整个 Microsoft 二进制文件池”。

不过,回报更大。Chako 告诉我们,他开发的工具还可以在其他平台(例如 Linux 或自定义云虚拟机)上运行,无论是当前状态还是稍加修改,都可以探索新的 LOLBAS 领域。

然而,了解 LOLBAS 威胁可以帮助防御者定义适当的方法和机制来防止或减轻网络攻击。

Pentera 发表了一篇论文,详细 介绍了研究人员、红队成员和防御者如何找到新的 LOLBAS 文件。 

来自:资讯
Brave Search增加私人图像和视频搜索功能

注重隐私的搜索引擎Brave Search终于推出了自己独立的图像和视频搜索功能,摆脱了对Bing和Google媒体搜索的依赖。

过去,Brave Search 的用户会被重定向到 Google 或 Bing 来执行图像和视频搜索,这可能会让自己暴露在跟踪脚本之下。

现在,图像和视频搜索直接集成到 Brave Search 中,用户可以利用一个搜索引擎来满足其所有搜索需求。

“用户将不再需要离开 Brave Search 才能获得图像和视频搜索结果。现在,任何 Brave Search 查询都可以直接从 Brave 自己的索引提供服务,使用户能够从完全独立的搜索引擎中受益,该引擎可以保护他们的隐私并抗审查, ”Brave 的公告解释道。


Brave 搜索中的新图像搜索
来源:Brave

Brave  于 2023 年 4 月从其搜索 API 中删除了 Bing ,并为用户提供了重定向到 Bing 或 Google 的临时选项,同时其工程师准备好广泛使用其媒体搜索实现。

这个临时解决方案并不理想,但经过大约四个月的工作,Brave Search 终于发布了其保护隐私的独立图像和视频搜索系统。

该软件公司表示,其实施是 100% 私密和匿名的,来自媒体搜索查询的数据最终不会落入“大型科技”实体或广泛的第三方提供商网络手中。

这一发展意义重大,因为 Brave Search上的媒体搜索 以前为注重隐私的用户构成了鸿沟,现在他们可以确信一切都在 Brave 生态系统的受保护范围内。

Brave 的声明强调了独立性的重要性,微软 Bing 此前曾审查过天安门广场“坦克人”等政治敏感话题的结果,但没有返回任何结果。

Brave 表示,这种审查制度对它和 DuckDuckGo 都产生了影响,因为它们依赖 Bing 的 API 来搜索媒体,这将微软的审查决定扩展到了它们自己的平台和用户群。

需要注意的一件事是,Brave Search 的新媒体搜索子系统将继续为有需要的人提供使用 Bing 和 Google 的选项,因为现在保证它在所有情况下都能与更大的搜索引擎的海量搜索索引竞争还为时过早。

此外,媒体搜索最初的功能有限,这意味着版权许可类型和宽高比等高级过滤器将不可用。然而,有承诺它们将很快推出。

虽然 Brave 似乎仓促地发布了其媒体搜索系统,但该团队表示,他们提前发布了该系统,因为提供尊重隐私的替代方案比花费更多时间直到所有可能的功能可用并按预期工作更重要。

来自:资讯
美国政府承包商 Serco 披露 MoveIT 攻击后数据泄露

跨国外包公司 Serco Group 的美洲分公司 Serco Inc 披露了一起数据泄露事件,攻击者从第三方供应商的 MoveIT 托管文件传输 (MFT) 服务器窃取了 10,000 多人的个人信息。

Serco 在向缅因州总检察长办公室提交的违规通知中表示,这些信息是从其福利管理提供商 CBIZ 的文件传输平台中泄露的。

“2023 年 6 月 30 日,Serco 获悉我们的第三方福利管理提供商 CBIZ 遭遇勒索软件攻击和数据泄露,”该公司解释

“我们从 CBIZ 了解到,该事件始于 2023 年 5 月,CBIZ 于 2023 年 6 月 5 日采取措施缓解该事件。需要明确的是,CBIZ 系统的入侵并未影响 Serco 系统的安全性。”

攻击中泄露的个人信息包括以下信息的任意组合:姓名、美国社会安全号码、出生日期、家庭邮寄地址、Serco 和/或个人电子邮件地址以及当年选定的健康福利。

Serco 目前正在与 CBIZ 合作调查此次违规行为并评估事件的全部范围,重点是确保第三方供应商已实施安全措施以防止未来发生此类事件。

据CBIZ称,一家网络安全公司也正在对此事进行彻底调查。

Serco 的客户名单包括一长串美国联邦机构,包括国土安全部、司法部和国务院,以及美国情报机构和多个美国武装部队部门(例如海军、陆军、海军陆战队、空军)。

Serco 也是美国州和地方政府以及加拿大政府的承包商,还为辉瑞、第一资本和富国银行等知名商业客户提供服务。

该公司在 35 个国家拥有超过 50,000 名员工,2022 年年收入将 超过 57 亿美元 。

MoveIT 黑客事件背后的 Clop 团伙

从 5 月 27 日开始,Clop 勒索软件团伙利用 MOVEit Transfer 安全文件传输平台中的零日漏洞发起了大规模数据盗窃活动。

6 月 15 日,该网络犯罪组织开始勒索数据盗窃攻击的受害者组织,威胁行为者在其暗网数据泄露网站上公开暴露自己的名字。

这些攻击的影响预计将波及全球数百家公司,其中许多公司已在过去两个月内通知了受影响的客户。

尽管潜在受害者众多,但 Coveware 估计只有少数人可能会屈服于克洛普的赎金要求。

尽管如此,Clop在付款后仍预计将筹集 75-1 亿美元 尽管如此,由于索要高额赎金,

据美国有线电视新闻网(CNN)报道,美国网络安全和基础设施安全局(CISA)也透露,多个美国联邦机构已成为攻击的 受害者

此外,联邦新闻网 称 ,美国能源部(DOE)的两家实体也受到影响。

来自:资讯
谷歌可以更轻松地从搜索中删除您的信息、露骨图片

Google 很快将更轻松地从 Google 搜索或 Google 应用程序的搜索结果中删除您的个人身份信息和露骨图像。

这可以借助“关于你的结果”的帮助来完成,这是一个专注于隐私的工具,于2022 年 5 月发布,并于 9 月开始推出,允许用户请求删除包括其个人电话号码、家庭住址的搜索结果,或电子邮件地址。

今天,Google 信托副总裁 Danielle Romain 宣布该工具将进行重大更新,增强其功能和有效性。

如果用户的个人信息出现在谷歌搜索结果中,升级版本将通知用户,以便他们快速将其删除。

“未来几天,我们将推出一个新的仪表板,让您知道带有您的联系信息的网络结果是否出现在搜索上,”罗曼

“然后,您可以在该工具中快速请求从 Google 中删除这些结果。当搜索中弹出包含您的联系信息的网络新结果时,我们还会通知您,让您更加安心。”


正在运行的 Google“关于您的结果”工具 (28u.cc)

​要访问 Google 应用中的该工具,请点击您的 Google 帐户照片并选择“关于您的结果”。或者,您可以访问goo.gle/resultsaboutyou

该工具有美国版和英语版,更新将在未来几天内推出

不过,谷歌表示,正在努力在不久的将来将其可用性扩展到更多语言和地区。

罗曼表示:“值得注意的是,当我们收到删除请求时,我们将评估网页上的所有内容,以确保我们不会限制其他广泛有用的信息的可用性,例如新闻文章中的信息。”关于你的结果”已公布。

谷歌周四还宣布,将开始允许用户从搜索结果中删除任何私密或露骨的个人图像。

罗曼今天补充道:“例如,如果您创建了露骨内容并将其上传到网站,然后将其删除,并且未经批准在其他地方发布了该内容,您可以请求将其从搜索中删除。”

“更广泛地说,无论是包含个人信息、露骨图像还是任何其他删除请求的网站,我们都更新并简化了您用于提交请求的表格。”

此外,默认情况下,出现在搜索结果中的露骨图像将变得模糊,新设置将于本月在全球范围内推出。

来自:资讯
微软分享了 Outlook 要求重新打开关闭窗口的修复程序

Microsoft 正在调查导致 Outlook 桌面意外要求用户恢复在上一个会话期间关闭的窗口的问题。

受影响系统上的 Outlook for Microsoft 365 用户会看到带有“打开项目时 Outlook 已关闭。重新打开上次会话中的这些项目吗?”的对话框。迅速的。

对于 Office 永久版本,在大多数情况下,Outlook 选项不会显示导致此问题的功能(名为“询问我是否要恢复以前的项目”),导致用户无法通过用户界面进行配置。

默认情况下,在 Outlook 中自动还原窗口的选项处于启用状态,并于三年前(即 2020 年 6 月)在 Beta 渠道版本 2006(内部版本 13006.20002)上向使用 Outlook for Windows 的 Microsoft 365 订阅者推出。

“无论 Outlook 是由于崩溃、系统更新还是因明确关闭而关闭,现在都会询问您是否要重新打开之前打开的任何窗口,”微软描述了该功能。

“单击“是”将恢复打开的电子邮件草稿、电子邮件窗口、会议和约会窗口。”

使用某些 Office 永久零售 SKU(例如 Microsoft Office Professional Plus 和 Office Home and Business)时,特别是从版本 2306(内部版本 16529.20154)开始,您可能会遇到此行为。


Outlook 恢复 Windows 选项 (Microsoft)

可用的解决方法

虽然 Outlook 团队仍在调查该错误,雷蒙德还为受影响的客户提供了临时修复程序来解决该问题,并关闭该功能以消除窗口恢复提示并告诉 Outlook 永远不要重新打开以前的项目。

如果 Outlook 选项中没有该功能,但用户希望禁用它,则可以为此目的设置一个注册表项。

但需要注意的是,由于该功能会间歇性地出现和消失,因此该注册表项可能无法提供永久解决方案,并且可能无法完全防止意外提示再次出现。

实施解决方法所需的过程包括以下步骤:

  • 启动注册表编辑器。

  • 在指定位置创建或编辑以下DWORD注册表值。

    子项: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Preferences
    DWORD:ReopenWindowsOption
    值:1

  • 退出注册表编辑器。

  • 重新启动 Outlook。

  • Outlook 团队最近针对导致 Outlook在安装 7 月份的 Microsoft Office 安全更新后阻止某些超链接打开以及在将附件保存到网络共享时触发严重延迟的问题提供了临时修复程序。

    它还在 6 月份为 Microsoft 365 客户分享了导致 Outlook 启动缓慢和冻结的错误的解决方法。

来自:资讯
黑客活动分子使用常见的网络犯罪策略为其行动提供资金

出于政治或意识形态动机运作的黑客活动团体采用广泛的资助方法来支持其行动。

以色列网络情报公司 KELA 指出,尽管黑客行动主义似乎是通过 DDoS 攻击造成服务中断或通过数据泄露造成声誉损害,但这些威胁组织的作案手法涵盖更广泛的活动范围,包括常见的网络犯罪策略。

这些策略包括窃取和出售数据、出售恶意软件和僵尸网络许可证、向受害者索要赎金,甚至针对没有政治意义的目标提供黑客出租服务。

超越捐赠

KELA 表示,从 亲俄罗斯组织 Killnet开始,黑客活动分子于 2021 年 11 月推广了一个僵尸网络供雇佣,但他们的盈利方式在 2023 年大幅扩展。

Killnet 于 2023 年 3 月设立了一项黑客雇佣服务,于 2023 年 7 月宣布了一项新的 DDoS 雇佣服务,并于 2023 年 5 月推出了“黑暗学校”培训计划,向感兴趣的黑客出售九门黑客课程。

同样是在 5 月,随着该组织在 Telegram 上的关注人数不断增加,Killnet 宣布推出一个加密货币交易平台,收取 3-4% 的服务费。

2022 年 11 月至 2023 年 4 月期间,Killnet 被发现试图在其 Telegram 频道和 Infinity 论坛上出售日志、数据和网络访问权限,该论坛由该组织拥有和运营,并且还包含广告。

最后,Killnet 试图勒索受害者支付赎金,以阻止 DDoS 攻击或删除被盗数据,例如 2022 年 8 月的 RuTor、2022 年 11 月的 BlackSprut、2022 年 11 月的拉脱维亚政府和 2023 年 4 月的北约案例。

另一个 亲克里姆林宫的黑客组织Anonymous Russia也展示了除针对欧洲国家的出于政治动机的 DDoS 攻击之外的货币化活动。

2023 年 4 月,该组织从请求捐款转向推出付费服务,例如在该组织的 Telegram 频道上宣传的 Tesla 僵尸网络恶意软件。

2023 年 5 月,Anonymous Russia 宣布推出一项针对 Tor 网站的新 DDoS 服务,显然是针对暗网空间的客户。

接下来是 Phoenix ,它也是一个亲俄罗斯的 DDoS 组织,最初作为Legion的子团队推出  ,并迅速采用了替代的货币化方法,例如从 2023 年 3 月开始在 Telegram 上出售窃取的数据。

在该组织的 Telegram 频道上公开勒索的 Phoenix 受害者包括律师事务所 Michele Bonetti 和电信公司 Cellular Pacific。

该组织的领导人还表示,他们私下提供 DDoS 租用服务,而他则通过 Telegram 提供个人黑客培训课程,费用高达 2,675 美元。

2023 年 4 月,Phoenix 宣布他们将开始视频和音频流式传输攻击,允许出价最高的人访问实时流。

据 KELA 称,匿名苏丹是一个于 2023 年 1 月出现的黑客组织,记录了与 Killnet 的联系,还在其 Telegram 频道上出售窃取的数据。

2023 年 3 月,该组织试图以 3,000 美元的价格出售他们声称从法航窃取的数据,同时要求斯堪的纳维亚航空(SAS)支付 3,500 美元  以阻止攻击。

2023 年 6 月,匿名苏丹组织宣布他们 攻击了微软 ,并要求支付 100 万美元,以阻止导致该公司服务瘫痪的 DDoS 攻击。


匿名苏丹威胁微软发动更多 DDoS 攻击
来源:28u.cc

 2023 年 7 月,他们发布广告,以 5 万美元出售一个据称包含3000 万个 Microsoft 帐户数据的数据库 。

Arvin Club 是一个黑客活动组织,通过对政府部门和组织发起 DDoS 攻击来对抗伊朗政权,该组织自 2019 年以来一直活跃。

2023 年 4 月,该组织推出了一个私人订阅(49 美元)的 Telegram 频道,出售从攻击中窃取的数据、最新的漏洞和漏洞等。

最后,KELA 的报告强调了亲俄罗斯黑客组织 Passion,该组织 于 2022 年 12 月出现 ,利用自己的僵尸网络攻击乌克兰组织。

该组织推出后仅几天,该僵尸网络就开始以每周 30 美元的价格出售,而最新版本也于 2023 年 3 月宣布可供购买。

KELA 认为,这些黑客组织将其行动货币化,主要是为了保持活跃并继续对其目标发起强大的攻击。然而,无论他们的资金如何,这并不能降低他们对互联网用户和组织的危险。

例如,6 月初,微软的 Azure、Microsoft OneDrive 和 Microsoft Outlook 的 Web 门户遭遇了多次中断。

虽然“匿名苏丹”声称对这一时期的攻击负责,但直到十天后, 微软才最终承认 他们的服务在 DDoS 攻击中受到干扰,这说明了黑客活动组织背后的潜在破坏性。

无论数据盗窃和敏感信息泄露是主要目标还是次要目标,其后果仍然很严重。

虽然一些研究人员认为这些黑客行动组织由于其潜在的破坏性和业务中断而被视为低级威胁行为者,但将它们与普通网络犯罪分子同等对待可能更为明智

来自:资讯

客户热线:037125966675