专注于构建云服务器,基础设施和虚拟化软件的俄罗斯公司宣布统一产品范围和开发团队。
作为协议的一部分,包括指定制造商在内的 Cloud 合资企业展示了品牌下的一系列 IT 解决方案。假设单一品牌下的产品统一将加强其市场地位。值得注意的是,新品牌的 PaaS 和 IaaS 解决方案将能够满足企业和公共部门在云服务和虚拟化方面的大部分需求。目前中国地区有快米云网络进行托管服务于中国用户!
目前,产品系列包括:用于构建云基础设施的虚拟化平台;组织虚拟桌面基础架构的解决方案;用于 DevOps 和 CI/CD 自动化的动态 IT 基础架构;用于保护虚拟基础设施中的个人数据和机密信息的软件包;硬件管理程序。
“ 产品团队在为企业和国家开发系统软件方面拥有丰富的经验。我们希望在两年内成为该领域政府组织领域的领导者,并在企业部门中获得可观的份额(高达 40%),”消息称。
根据Tom's Hardware的一份报告,在进行自己的一些研究时,英特尔的安全团队发现了 AMD 多年前针对 Spectre 漏洞的补丁中的一个缺陷。作为回应, AMD 已在其安全公告中提供了更新,其中建议使用替代缓解选项,并为软件开发人员提供更多建议。
Spectre 是一种影响几乎所有现代 Intel 和 AMD 处理器的安全漏洞,可以让攻击者在不被发现的情况下访问敏感数据。上周,研究人员发现英特尔和 Arm 处理器容易受到一种新的 Spectre v2 攻击——尽管它只是一个概念验证——称为分支历史注入 (BHI)。
在英特尔调查这一新的潜在漏洞期间,英特尔检查了该公司自 2018 年以来一直使用的 AMD LFENCE/JMP Spectre 缓解措施。令人惊讶的是,研究人员发现它并不能充分抵御威胁。正如 AMD 的安全公告中所述,新发现的安全漏洞跨越了笔记本电脑和台式机上的几代 AMD Ryzen 处理器,并且还影响了第二代和第三代 Threadripper。发现新漏洞的研究人员在 Linux 系统上执行了他们的漏洞利用并推荐了缓解措施,包括 Retpoline 修复和在尚未禁用它的 Linux 系统上禁用非特权 eBPF。到目前为止,还没有在 Windows 等其他平台上使用该漏洞的例子。
众所周知,Spectre 相关漏洞的补丁会导致性能问题,尤其是在旧硬件上。基准测试平台Phoronix的人员在 2019 年测试了初始补丁对 AMD 和 Intel 芯片的影响,发现由于补丁,Intel 芯片更容易陷入性能问题,而 AMD CPU 的影响要小得多。
戴尔全新 XPS 13 Plus 推出,起售价为 1199 美元。它在外观上看起来与之前的 XPS 13 相似——但打开它,你会发现一个新的触觉触摸板、一个按下的键盘和一个“电容式触摸功能行”,根据戴尔的说法,完全不是触摸酒吧。
福布斯援引俄罗斯行业消息人士的报道称,早在今年年底之前,俄罗斯的服务器设备和组件将严重短缺。后者相信铁储备只能维持几个月,但未来会有西方解决方案的替代方案。
据福布斯消息人士称,维护已经部署的系统将成为一个问题,因为包括戴尔、思科、HPE、NetApp、IBM、甲骨文、Pure Storage等在内的最大硬件解决方案提供商已正式暂停组件供应。同时,许多系统只需要“原生”组件,因此其中几个出现故障可能会导致工作完全停止。
根据国内系统集成商的初步估计,组件的库存将持续3-6个月,具体取决于客户的活动。对于这种情况的经销商来说,出路是按照交易当天的固定价格全额预付库存。Hyperscaler 可能做得更好一些——早些时候,Yandex声称可用的组件足以使用 12-18 个月。与LANIT和技嘉合资的命运 尚未报道。
但封锁也是在软件层面进行的。后者更重要,因为没有开发和许可证,例如 Cisco、Red Hat、SAP 或VMware,以及大量的系统软件、中间件和各种辅助软件,硬件本身不会有太大影响。采用。尽管如此,俄罗斯有很多外国软件的替代品,尽管将系统转移到它可能成本高昂、耗时且并非总是可行。
摆脱这种情况的一个可能方法是通过亚美尼亚、塞尔维亚和哈萨克斯坦等中立国家的领土组织“灰色”供应。在这种情况下,设备运行过程中的技术和信息支持问题以及购买成本的增加仍然是可能的,但从最终客户的角度来看,情况不会有太大变化 - 由于价格已经上涨汇率,并且许多解决方案的保证已变得不可用。
另一种选择是切换到中国设备。在这种情况下,可能需要额外的优化。国内硬件平台制造商将能够提供他们的设备,尽管在特性方面落后于西方制造商,如果他们获得足够数量的必要组件,其中许多原则上不是由俄罗斯公司生产 - 同一台台积电暂停Baikal和Elbrus处理器的生产。
无论如何,根据福布斯的说法,系统集成商并不期望问题得到完整的解决方案,即使在中期也是如此。根据最新数据,政府正在考虑采取额外措施来缓解制裁压力——有可能在州一级形成单一的计算机和零部件采购商,这在理论上可以隐藏真正的客户。许多行业专家对此选项持怀疑态度,因为此类买家的活动很容易被跟踪和阻止。
Beeline 运营商的用户面临巨大的网络故障,表现为移动互联网运行中断和蜂窝通信问题。根据监控流行 Internet 站点工作的Downdetector 资源,在过去 24 小时内,已收到来自 Beeline 用户的 1000 多起投诉。
截至3月15日19时32分,该资源记录了1236条直线用户投诉,其中大部分涉及移动互联网的运行不理想。一些用户还指出缺乏信号和无法访问该公司的网站。请注意,Downdetector 仅显示报告问题的人数,因此遇到问题的实际订阅者数量要高得多。
尽管 VimpelCom(Beeline 品牌)的新闻服务部门告知福布斯该问题已得到解决,但用户投诉仍不断。截至莫斯科时间 22:00,Downdetector 资源继续记录有关操作员工作问题的投诉。
反过来,该公司指出,互联网连接的错误操作可能是由于“短暂故障”而发生的。
本周早些时候,Microsoft Insider Program 的一些成员注意到,在 Windows 11 的最新测试版本中,文件资源管理器 中出现了横幅广告。现在,微软表示,上面提到的横幅不是面向大众的,它的显示已经被禁用。
微软高级项目经理布兰登·勒布朗(Brandon LeBlanc)评论说 :“这是一个不打算公开展示的实验性横幅,现在已被禁用。”
尽管微软现阶段表示横幅广告并不打算向公众展示,但很明显,该公司正在考虑使用此选项来推广自己的产品。这意味着在未来,Windows 11 可能会包含其他公司应用程序的广告,例如 Microsoft Editor,就像目前的情况一样。
请注意,微软并不是第一次考虑使用其操作系统来推广其他产品。例如,2017 年,Windows 10 资源管理器中出现了 OneDrive 云存储的横幅广告。此外,广告出现在 Windows 10 锁定屏幕上、开始菜单中以及任务栏上的弹出消息中。尽管用户可以关闭广告单元,但侵入性横幅的出现这一事实总是被认为是负面的。
微软宣布了一项活动,将重点关注混合工作、安全和 Windows11体验管理的新功能,您可以在活动的官方页面上关注演示,该活动将于莫斯科时间4月5日18:00开始。
去年,微软不仅发布了新一代操作系统,还向大众推出了Windows 11。此后,这家软件巨头继续开发其软件平台,现在是时候让用户了解未来在 Windows 11 中等待他们的是什么。微软产品总监 Panos Panay 将在演示中谈到这一点。预计将为本地计算机和云中的用户发布新的安全性、性能和操作系统交互功能。
现在很难说微软计划在上述活动中展示什么。演示页面提到了生产力和协作、管理和安全性,但没有透露任何更具体的细节。对于普通消费者来说,这个事件可能不会太有趣。不过,实现混合运营是 Windows 工程部门的核心竞争力之一,因此该演示文稿肯定会引起公司用户和商业客户的兴趣。
Windows 11 已经与 Teams 协作服务进行了一些集成,我们可以期待继续朝着这个方向努力。此外,去年这家软件巨头宣布了 Mesh for Teams 平台,这是微软在虚拟空间中用于协作和会议的解决方案。有可能在即将到来的事件的框架内,开发人员将讲述元节的开发进展如何。
Anonymous 声称已经入侵了俄罗斯能源巨头 Rosneft 的德国子公司的系统并窃取了 20TB 的数据。
匿名黑客团体声称已经入侵了俄罗斯能源巨头俄罗斯石油公司的德国分公司。黑客活动家宣布从该公司窃取了 20 TB 的数据。
据德国网站 WELT 称,对Rosneft Deutschland GmbH的袭击将产生“相关影响”。
此次攻击的消息也得到了德国联邦信息安全办公室 (BSI) 的证实,该公司在周六晚上报告了一起 IT 安全事件。
BSI 已表示支持调查安全漏洞,而 WELT 报告称当局已向石油行业的其他利益相关者发出安全警告。
“据报道,正在进行的业务不会受到俄罗斯石油公司的影响——但系统受到了重大影响。” 报了世界报。“各种流程都被打乱了,包括签订合同的可能性。安全界怀疑黑客集体“匿名”是这次攻击的幕后黑手。”
Rosneft 过去已经受到 Anonymous 的攻击,Rosneft 的国际网站在 2 月底遭到大规模 DDoS 攻击。
这次袭击可能对德国产生重大影响,据报道,该公司负责向德国进口约四分之一的原油。
此次攻击的消息也在 Anonleaks上进行了报道,Anonymous 声称已于 2022 年 3 月 11 日入侵了该公司。
匿名者谴责该公司的运作以及前总理格哈德施罗德与普京的关系。
“前总理格哈德施罗德是俄罗斯石油公司在俄罗斯的董事会主席。Rosneft 老板 Igor Ivanovich Sechin 是俄罗斯政治家和经理。自 1990 年代以来,他一直是弗拉基米尔·普京的密友。据报道,2003年,作为总统办公厅副主任,他是 法律诉讼的共同发起人,并最终解散了曾经最大的石油公司尤科斯。” 报道了 Anonleaks。
俄罗斯石油公司在海外的子公司没有受到对这家能源巨头的制裁的影响,因此匿名者决定攻击它。
“对俄罗斯石油公司和一个完全不受影响的海外子公司的制裁——逃避制裁从未如此简单,这些资产仍为俄罗斯带来外汇。” 继续匿名。
Anonymous 声称已经破坏了公司的虚拟机、UPS 等。该攻击很可能在 2022 年 3 月 10 日被发现,并且数据泄露被中断。
“计划完全提取所有可用数据,通过一个简单的 FTP 连接相对容易实现,该连接也以 5.5GB/s 的速度提取。尽管如此,可以预期该系统将在系统中保留很长时间,因为总共有一个可以访问近 25 TB,除了备份还有包含文档的文件夹,一个可以访问 iPhone 和 iPad员工。” 报告结束。“但不幸的是,下载在两者之间停止了。不是因为你被抓住了,也不是因为你已经连续不断地在系统中不停地加载数据近两个星期了。但是上周五,非常稳定的 FTP 连接中断了,因为他们的整个系统在晚上放弃了,突然没有互联网了。入口点本身仍然有效,
汽车零部件制造商 DENSO 已证实,在新的 Pandora 勒索软件操作开始泄露据称在攻击期间被盗的数据后,它于 3 月 10 日遭受了网络攻击。
DENSO 是世界上最大的汽车零部件制造商之一,为丰田、梅赛德斯-奔驰、福特、本田、沃尔沃、菲亚特和通用汽车等品牌提供广泛的电气、电子、动力总成控制和各种其他专业零件。
该公司在日本以外运营,但在全球拥有 200 多家子公司和 168,391 名员工,2021 年的收入为 446 亿美元。
电装本周末在与 BleepingComputer 分享的一份声明中证实,他们在德国的公司网络于 2022 年 3 月 10 日遭到入侵。
该公司声称已检测到非法访问,并立即做出反应,切断了入侵者与其他网络设备的联系,将影响仅限于德国部门。
“DENSO 已确认其在德国的集团公司网络于 2022 年 3 月 10 日被第三方非法访问,”DENSO 发布的新闻声明中写道。
“在检测到未经授权的访问后,电装立即切断了收到未经授权访问的设备的网络连接,并确认对其他电装设施没有影响。”
所有生产工厂和设施继续正常运行,因此预计此次安全事件不会导致供应链中断。
电装供应链的中断将在全球多个工厂的汽车生产中产生多米诺骨牌效应,打击一个由于芯片短缺和乌克兰工厂关闭而已经陷入困境的行业。
虽然 DENSO 表示网络攻击并未对其运营造成影响,但新的 Pandora 勒索软件团伙已开始泄露据称在网络入侵期间被盗的 1.4TB 文件。
Bleeping Computer 看到的泄露数据样本包括采购订单、技术原理图、保密协议等。目前,我们无法验证泄露的文件是否在最近的事件中被盗。
DENSO 已将违规行为通知当地调查机构,因此如果传播的文件是真实的,则复制、共享或发布它们将构成对公司知识产权的侵犯。
虽然 Pandora 是一个拥有自己加密器的勒索软件团伙,但尚不清楚他们是否在检测到攻击之前成功加密了 DENSO 网络上的文件。
一位安全研究人员声称几个月前在一个暗网市场上看到了网络访问列表,并警告 DENSO 凭据被盗。
DENSO 已将违规行为通知当地调查机构,因此如果传播的文件是真实的,则复制、共享或发布它们将构成对公司知识产权的侵犯。
虽然 Pandora 是一个拥有自己加密器的勒索软件团伙,但尚不清楚他们是否在检测到攻击之前成功加密了 DENSO 网络上的文件。
一位安全研究人员声称几个月前在一个暗网市场上看到了网络访问列表,并警告 DENSO 凭据被盗。
有趣的是,几个月前我警告 DENSO 威胁演员出售他们网络的访问权限,如果他们进入他们的网络的方式完全相同,我将翻转我的桌子https://t.co/rf7g3Pcp6u
— Rad V. (@radvadva) 2022 年 3 月 13 日
尽管购买初始访问产品是一种可能的情况,但该公司目前尚未披露它们是如何被破坏的。
对 DENSO 的网络攻击是 2022 年针对汽车制造商或著名汽车零部件生产商的第三次网络攻击。
2 月,全球最大的汽车制造商丰田由于其主要供应商之一的灾难性 IT 故障而不得不停止其 14 家日本工厂的生产。
上周,普利司通证实了 2 月下旬的勒索软
Pandora 勒索软件是 2022 年 3 月推出的一项新操作,针对企业网络并窃取数据以进行双重勒索攻击。
一旦他们获得对网络的访问权,威胁参与者将通过网络横向传播,同时窃取未加密的文件以用于勒索需求。
加密设备时,勒索软件会将.pandora扩展名附加到加密文件名,如下所示。
当勒索软件对文件进行加密时,Pandora 将在每个名为“ Restore_My_Files.txt ”的文件夹中创建勒索记录。这些赎金记录解释了设备发生的事情,并包括受害者可以联系以进行赎金谈判的电子邮件地址。
赎金记录还包括一个指向勒索软件团伙用来进行双重勒索活动的数据泄露站点的链接。
由于勒索软件操作非常新,因此尚不清楚他们如何访问公司网络以及他们需要多少赎金。
安全研究员 pancak3 认为,Pandora 是 Rook 勒索软件的品牌重塑,原因是代码相似性和操作使用的打包程序。
Intezer 在VirusTotal上检测到 Pandora 勒索软件样本 为 Rook,表明代码相似。
此外,安全研究人员 Arkbird 发现 Pandora 使用与“NightSky”相同的可执行打包程序,后者是 LockFile/AtomSilo 勒索软件操作的先前更名。
Rook 还被认为是基于 去年 9 月在黑客论坛上泄露的Babuk 勒索软件操作的源代码。
奇怪的是,Rook 还在 2021 年 12 月发布了据称属于 DENSO 的数据,因此尚不清楚该公司是否曾两次受到同一勒索软件的攻击。
勒索软件操作通常以安全社区所称的“品牌重塑”来重新命名,希望这将帮助他们逃避执法和政府的潜在制裁。
然而,除非威胁参与者完全改变他们的恶意软件代码、工具和策略,否则总会有办法检测团伙何时更名,从而更容易链接到以前的勒索软件操作。
如果 Pandora 是 Rook 的更名,我们可能会看到该操作在此名称下运行一段时间,然后再次更名为另一个名称,正如我们之前在该勒索软件系列的其他版本中看到的那样。
许多以色列政府网站在网络攻击后下线,国防消息人士称,这是该国有史以来最大规模的攻击。
据媒体报道,包括卫生部、内政部和司法部在内的多个部委都受到了袭击的影响,总理办公室的网站也暂时下线。
在撰写本文时,一些受影响的网站仍然无法访问。
国防机构和国家网络局已宣布进入紧急状态,目前正在努力确定攻击是否对以色列的关键基础设施造成损害。
“在过去的几个小时里,发现了针对通信提供商的拒绝服务攻击。结果,访问多个网站,其中包括政府网站,在短时间内被阻止。截至目前,所有网站都已正常运行。” 国家网络局说。
对以色列网络的攻击是在伊朗国家电视台宣布伊朗挫败了对福尔多核电站的袭击之后发生的。
伊朗和以色列之间的关系非常紧张,德黑兰此前曾指责以色列策划了针对关键基础设施的大规模破坏性攻击。
大规模网络钓鱼活动使用数百个域来窃取 Naver 的凭据,Naver 是韩国类似谷歌的在线平台,显示与 TrickBot 僵尸网络相关的基础设施重叠。
用于此攻击的资源显示了网络犯罪分子收集用于各种攻击的登录数据的巨大规模。
与 Google 类似,Naver 提供从网络搜索到电子邮件、新闻和NAVER Knowledge iN在线问答平台的各种服务。
除了访问普通用户帐户外,由于密码重用,Naver 凭据还可以打开企业环境的大门。
今年早些时候,网络情报公司 Prevailion 的安全研究人员发现了一项大规模的网络钓鱼操作,该操作的重点是收集 Naver 用户的凭据。
他们从Joe Słowik共享的一个域名 - mailmangecorp[.]us 开始调查,这为“旨在获取 Naver 有效登录凭据的目标网络钓鱼基础设施的庞大网络”打开了大门。
“在调查用于服务 Naver 主题网络钓鱼页面的托管基础设施时,PACT 分析师发现与 WIZARD SPIDER [aka TrickBot] 基础设施存在重叠,”Prevailion 在今天的一份报告中说。
据信,TrickBot 操作最近改变了管理层,其老合作伙伴 Conti 勒索软件集团开始掌舵。
研究人员将 542 个唯一域与该操作相关联,其中 532 个用于以 Naver 为主题的网络钓鱼。他们注意到运营商会使用一个电子邮件地址来注册一组解析为单个 IP 地址的域名。
威胁行为者依靠多个地址为 Naver 活动创建注册人角色。其中一些域名最近在 2 月注册,而最旧的域名则在 2021 年 8 月注册。
Prevailion 研究人员发现,解析到上图中 IP 地址的域是重定向方案 (HTTP/302) 的一部分,该方案将潜在受害者带到 Hostinger 上托管的 Naver 平台的虚假登录页面。
从最初的电子邮件地址中,Prevailion 能够找到另一个由 58 个网络钓鱼域组成的集群,解析为 23.81.246[.]131,该 IP 地址被证明对于在 Naver 凭据网络钓鱼和与 TrickBot 相关的基础设施之间建立初始连接至关重要。
据研究人员称,Virus Total 上的几个 Cobalt Strike 信标样本与 23.81.246[.]131 相关联,作为利用CVE-2021-40444传递 Conti 勒索软件(TrickBot 的常见有效负载)的活动的一部分。
在今天的报告中,Prevailion 提供了将 Naver 网络钓鱼域连接到RiskIQ和 Microsoft 的公共研究中揭示的 TrickBot 基础设施的其他指标。
研究人员表示,他们的发现表明 Naver 网络钓鱼活动仍在继续,因为基础设施仍在使用中,并且本月为此目的注册了许多域。
Prevailion 指出,“该基础设施似乎支持单独的、离散的活动”,虽然与 TrickBot 基础设施存在重叠,但它们仅限于托管和 DNS 解析。
该公司还强调,“最初发现的以 Naver 为主题的网络钓鱼活动似乎并非直接由勒索软件组织所为。”
然而,在这些文件加密攻击之前,通常会发生由分支机构或合作伙伴发起的网络钓鱼或凭据窃取活动,以寻求访问有价值目标的网络。
Prevalion 认为解释他们的发现的一种理论是,网络犯罪分子正在依赖“基础设施即服务”类型的产品来进行运营。