已经找到“” 的记录1915条
韩国政府资助在蔚山城市创建水下定居点项目和高效数据中心

韩国政府资助的位于蔚山城市群附近的水下定居点项目不仅提供了工作和生活的场所,还提供了高效数据中心的位置。该项目将允许研究这些综合体的建设和维护的特点。该项目由韩国海洋科学技术研究院(KIOST)牵头,并得到海洋事务和渔业部的支持。

第一阶段,五个人将在实验定居点居住一个月。有趣的是,数据中心是 KIOST 项目不可分割的一部分。它将有助于开发节能和可持续的未来水下数据中心。此外,计划测试海洋自然灾害预警系统,以及利用该综合体进行水下旅游。未来,甚至可以建造单独的酒店。

这个耗资 3000 万美元的项目设计周期为 5 年,其实施成本的 80% 将由国家承担。除 KIOST 外,还有 23 个部门和私营公司参与了该项目,其中包括韩国航空航天研究所和 SK 电信。预计它不仅可以轻松集成到当地集群的基础设施中,而且由于数据中心的水下数据存储,它还有助于实现碳中和,显然,数据中心应该通过“免费”冷却海水。

据科学家介绍,水下城市的运行将类似于太空中的生命——就像在空间站上一样,各种技术将在其领土上进行测试,并进行各种科学实验。选择蔚山集聚区是因为有利的自然条件以及发达的造船能力,这将有助于快速建造海上结构。

今天,人们对解决各种问题的水下数据中心产生了一定的兴趣。因此,微软的Project Natick微数据中心和中国汉兰达,与它们非常相似,旨在位于沿海水域,旨在提高能源效率。它们的替代方案可以是浮动数据中心。但海底云解决方案设计用于安装在 3000 米的深度,所有这些都是为了保护对数据中心的物理访问。

来自:资讯
Microsoft多个安全漏洞风险提示

1、漏洞概述

近日,WebRAY 安全服务产品线监测到Microsoft官网发布了4月安全更新,本次共发布了包含Windows Network File System、Windows RDP、Windows Remote Procedure Call Runtime、Windows SMB、Windows Defender、Microsoft Office SharePoint、Microsoft Office Excel、Windows Kerberos等产品和组件在内的145个漏洞补丁。

其中,编号为CVE-2022-26809的Remote Procedure Call Runtime远程代码执行漏洞需特别关注,该漏洞无需身份认证和用户交互,仅通过向受影响的目标服务器发送特制的RPC请求,即可触发并达到远程代码执行的目的。同时Remote Procedure Call易被蠕虫漏洞影响,WebRAY安全服务产品线建议受影响客户及时进行安全更新。

WebRAY安全服务产品线将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。

部分漏洞详细介绍:

CVE-2022-26809 - Remote Procedure Call Runtime远程代码执行漏洞

Remote Procedure Call Runtime存在远程代码执行漏洞,攻击者通过构造特殊的RPC请求即可触发该漏洞,成功利用此漏洞可在目标系统上执行任意代码。

CVE-2022-24491/24497 - Windows Network File System远程代码执行漏洞

Windows Network File System存在远程代码执行漏洞,未经身份认证的远程攻击者可向目标系统发送特制NFS协议网络消息即可触发该漏洞,成功利用漏洞可在目标系统上执行任意代码。

CVE-2022-26904 Windows User Profile Service权限提升漏洞

Windows User Profile Service存在权限提升漏洞,经过身份认证的攻击者以条件竞争的方式实现本地提权。目前该漏洞利用代码已公开,同时并集成在漏洞攻击框架MetaSploitFramework中。

2、影响范围

微软发布的2022年4月CVE的完整列表:

3、漏洞等级

WebRAY安全服务产品线风险评级:高危

4、修复建议

1、通过Windows系统自动更新补丁,并在“Windows更新”->“查看更新历史记录”中确认更新是否成功安装;

2、手动安装补丁包,参考链接

亚马逊扩张:计划在圣克拉拉建立新的数据中心站点

网络服务部门计划从旧金山每小时建造 2 座谷仓

亚马逊正在继续扩大其全球数据中心的足迹,这一次拟在金州建立新设施,以满足对其云计算服务不断增长的需求。

亚马逊网络服务 (AWS) 的最新比特谷仓将位于加利福尼亚州圣克拉拉县的吉尔罗伊市附近,这家云计算巨头正在规划一个站点,该站点最终将包括两座数据中心大楼,每座大楼的容量高达 49MW设备,以及安全大楼和备用发电机设施。

这些详细信息包含在提交给吉尔罗伊市的文件[PDF] 中,其中披露 AWS 正在寻求建立新站点,以满足数字经济、亚马逊客户及其持续增长的不断增长的需求。

如果获得批准,吉尔罗伊数据中心 (GDC) 将分两期建设,第一期计划于 2023 年投入运营。这将包括第一座单层数据中心大楼、现场变电站、安全大楼和一种电池储能系统。

如果建成,第二阶段将是另一座类似大小的单层数据中心大楼(约 218,000 平方英尺或 20,252 平方米)。预计将在第一阶段的四到七年内建成,具体取决于客户需求。

文件显示,亚马逊计划在二期建筑中使用替代备用发电技术,以避免使用柴油发电机。

“虽然此类技术尚不能满足二期建筑严格的可靠性需求,但 ADS [亚马逊数据服务] 了解此类技术会继续发展,并预计将有一项或多项进展成为商业可用并可以满足严格的可靠性要求到 ADS 完成第二阶段建筑的最终设计时的要求,”该文件指出。

拟建数据中心的地点似乎是 Gilroy 附近的农田,亚马逊于 2020 年以 3130 万美元的价格收购了该地。

据当地媒体报道,吉尔罗伊市正在征求外部顾问的投标,以便在批准之前确定新数据中心项目所在地区的潜在环境影响。

不仅仅是亚马逊在建设新的数据中心:谷歌今年将在美国办公室和数据中心基础设施项目上投资 95 亿美元。

与此同时,亚马逊也在其他地方扩张,并在上个月详细说明它计划在未来两年内花费超过 18 亿英镑(23.6 亿美元)在英国建设和运营数据中心。

来自:资讯
OldGremlin 勒索软件团伙用新的恶意软件瞄准俄罗斯

OldGremlin 是一个鲜为人知的威胁参与者,它利用其特别先进的技能开展精心准备的零星活动,在时隔一年多后于上个月卷土重来。

该组织通过少量活动(自 2021 年初以来不到五个)与其他勒索软件运营区分开来,这些活动仅针对俄罗斯的企业和使用内部构建的自定义后门。

尽管不太活跃,这可能表明勒索软件业务更接近兼职,但 OldGremlin 已要求其一名受害者支付高达 300 万美元的赎金。

精心准备的网络钓鱼
最近的 OldGremlin 活动包括 2022 年 3 月末发起的两次网络钓鱼活动。现在评估有多少公司成为目标还为时过早,但安全研究人员表示,至少有一家采矿业的俄罗斯公司在受害者名单上。

对手并没有放弃之前观察到的策略来获得初始访问权限,而是利用了热门新闻话题。

新加坡网络安全公司 Group-IB 的安全研究人员表示,这一次 OldGremlin 冒充俄罗斯一家金融机构的高级会计师,警告说最近对俄罗斯实施的制裁将暂停 Visa 和万事达卡支付处理系统的运营。

Hello,
We, at [masked], have received reliable information about new sanctions in the next couple of days. The Visa/Mastercard payment system will be shut down completely. All cards issued in our country will no longer work.

Everyone must therefore urgently issue [masked] cards and link them to their bank payroll.
Use the following instructions [hyperlink] for the following banks: [masked]

Fill out the form (see attachment) and send it back, making sure to specify the bank branch at which it is convenient for you to pick up the bank card.

Remember that if you want to link a card to a payroll, you must inform the accounting department of the account details after receiving the card.
Please sign and send the form to our email address within 5 (five) hours from the moment you receive this email. For the purposes of efficiency, please send it in this email thread chain.

[masked],
Senior Accountant at [masked]
新的自定义后门
该电子邮件将收件人指向存储在 Dropbox 存储中的恶意文档,该文档下载了一个名为 TinyFluff 的后门,该后门会启动 Node.js 解释器并让攻击者远程访问目标系统。

TinyFluff 是旧后门 TinyNode 的新变种,该帮派在 过去的攻击中使用过。下图显示了今年 3 月 22 日和 3 月 25 日两个 OldGremlin 活动的感染链:

OldGremlin 感染链 2022 年 3 月(来源:Group-IB)
Group -IB 研究人员发现了 TinyFluff 的两个变体,一个更复杂的早期版本和一个更新的简化版本,它从其存储位置 192.248.176[.]138 复制脚本和 Node.js 解释器。

“我们相信第一个更复杂的 TinyFluff 版本是原始版本。这就是该团伙简化该工具以便他们可以即时使用它的原因。但是,他们很可能会针对进一步的攻击对其进行改进”——Group-IB 威胁情报团队

目前 Virus Total 扫描平台上的 20 多个防病毒引擎检测到后门的两种变体。

在与ZZQIDC共享的一份报告中,Group-IB 提供了入侵指标以及 对 OldGremlin 在上个月部署的两个网络钓鱼活动中使用的工具的详细技术分析。

植入后门后,OldGremlin 进入侦察阶段,检查应用程序是否在测试环境中运行。

此攻击阶段的命令以明文形式提供,研究人员可以使用流量嗅探器对其进行检查

收集有关受感染系统/设备的信息
获取有关已连接驱动器的信息
启动 cmd.exe shell,执行命令,并将输出发送到命令和控制服务器 (C2)
获取有关系统中安装的插件的信息
获取有关系统驱动器上特定目录中文件的信息
终止 Node.js 解释器
在部署攻击的最后阶段之前,OldGremlin 可能会在受感染的网络中花费数月时间:交付该组织的自定义勒索软件有效负载 TinyCrypt/TinyCryptor。

就像来自其他团伙的勒索软件攻击一样,受害者会收到一张勒索信,其中提供了联系威胁行为者进行付款谈判的联系方式。

2020 年的 OldGremlin 赎金票据(来源:Group-IB)
Group-IB 告诉ZZQIDC,自 2020 年研究人员开始追踪该团伙以来,OldGremlin 至少加密了三家公司。

尽管与其他勒索软件团伙的攻击相比,这个数字微不足道,但研究人员指出,OldGremlin 全年都在从他们发起的少数活动中获益。

2021 年,该团伙仅部署了一次网络钓鱼活动,但这足以让他们整年忙碌,因为它提供了对多家企业网络的初始访问权限。

Group-IB 表示,由于该组织 3 月份的网络钓鱼活动,今年除目标俄罗斯矿业公司外,更多 OldGremlin 的受害者被发现只是时间问题。

根据他们发现的证据,并在分析网络钓鱼电子邮件和诱饵文件的质量后,研究人员评估出 OldGremlin 有讲俄语的成员。

他们形容该组织对俄罗斯景观的了解是“惊人的”。

通过只关注俄罗斯公司(银行、工业企业、医疗机构和软件开发商),OldGremlin 打破了不攻击俄罗斯境内实体的潜规则。

Group-IB 关于最近 OldGremlin 活动的报告,包括对攻击的技术分析和受损指标,可在公司网站上找到

来自:资讯
Rarible NFT 市场的缺陷导致加密资产被盗

Rarible NFT(不可替代令牌)市场中的一个安全漏洞允许攻击者使用相对简单的技巧来窃取数字资产并将其直接转移到他们的钱包中。

Rarible 是一个以社区为中心的 NFT 市场,提供高达 50% 的版税,拥有 210 万注册用户,年交易量数亿美元,并支持三个区块链。

Check Point的分析师发现了市场中的危险缺陷,他们与 Rarible 合作实施了修复

但是,已经成为受害者的用户需要检查并撤销他们通过过去的欺诈性交易请求授予的令牌批准。

在 NFT 中隐藏代码
问题源于作为 NFT EIP-721 标准一部分的“setApprovalForAll”函数的内在风险,该标准将 NFT 资产的完全控制权交给了其他人。

欺诈请求示例
(检查点)
通过伪造看似无害的交易请求并要求资产持有者对其进行签名,网络钓鱼攻击者会抢夺目标的 NFT,甚至在没有对受害者发出任何警报的情况下取得钱包控制权。

Rarible 的安全漏洞是该平台允许用户上传最大 100MB 的媒体文件,而无需审查它们是否存在潜在的恶意内容。

基于此,Check Point 的研究人员认为他们可以创建一个隐藏恶意 JavaScript 有效负载的 SVG 图像,并将其作为 NFT 上传到 Rarible 进行销售。

恶意 NFT 上传到 Rarible (Check Point)
单击 NFT 图像或 IPFS 链接将触发代码执行,导致目标在其浏览器上接收“setApprovalForAll”事务请求。

假设受害者粗心或不太了解交易的内容,他们可能会批准该请求,从而使攻击者可以访问他们的整个集合。

从那里,黑客可以使用“transferFrom”操作并简单地窃取 NFT,将它们转移到他们拥有的钱包中。与所有区块链交易一样,此操作是不可逆的。

Check Point 的报告提到了一个针对台湾名人周杰伦的真实滥用案件,他最近将价值 50 万美元的“无聊猿”NFT 输给了交易签名诈骗者。

如何保护您的资产
需要强调的是,Rarible 并不是唯一存在此特定缺陷的市场,因为 Check Point去年在 OpenSea 上发现了一个非常相似的问题。

本质上,问题在于 NFT 交易标准和签名请求的模糊性,这使得资产持有者难以评估其真实性和实际范围。

出于这个原因,每当您收到签署任何内容的请求时,请彻底检查以确定所涉及的内容。如果您有疑问,请不要授权交易。

建议用户使用此令牌批准检查器来查看他们之前的批准并撤销那些看似欺诈的批准。

由于这些攻击的工作方式,访问批准和资产转移之间通常存在延迟,因此某些受害者可能仍有时间。

尽管区块链技术可能具有开创性,但保护用户资产方面仍然落后,因此投资者需要格外谨慎。

来自:资讯
Instagram 超越图片:性骚扰者、加密骗子、身份窃贼

Instagram 是一个让每个人都能在网上无缝分享他们最美好的时刻的平台,它正慢慢变成不受欢迎的人的圣地——从性骚扰者到帮助你“快速致富”的加密货币“投资者”。

今天的 Gram 有一个黑暗的一面,它超越了花哨的过滤器和卷轴。该网络被阴暗的营销人员积极滥用以宣传淫秽内容,或被下落不明的比特币投资者积极滥用。

可疑的“加密投资者”上台
欣赏、喜欢和分享人们在舒适的度假小屋或闪亮的新凯迪拉克中拍摄的最佳照片是一回事,但明智的做法是避开看起来过于有前途的奢华 Instagram 个人资料。

垃圾邮件档案和浪漫骗局(想想 Tinder Swindler)在社交媒体上并不是什么新鲜事。但是,最近一段时间,ZZQIDC发现可疑的“加密投资者”占用 Instagram 等平台的情况有所增加。

此类个人资料通常包含诸如“FX”或“forex”(外汇)、“交易”、“金融自由”、“快速致富”等术语,以及在其简历中代表硬币和金融图表的表情符号。

真正的区块链爱好者和顾问完全有可能像任何其他合法商人或公司一样维护社交媒体资料。

但是,我们所指的骗子正在窃取真人的身份和照片,包括知名金融科技人士的身份和照片,并重新利用这些数据来制作他们的“投资”资料。

我还可以确认每周从 Instagram 个人资料中收到十多个“关注”或直接消息 (DM),声称自己是金融计划或销售加密货币的一部分。

美国投资者和对冲基金经理 Mark W. Yusko 就是这样一个人,他的身份被多个 Instagram 骗子滥用。

担任 Morgan Creek Capital Management 首席执行官的 Yusko本周谈到了这个问题:

“我想模仿是最真诚的奉承形式,但这种试图骗人的胡说八道是疯狂的,”投资者在看到几个假装是他的 Instagram 个人资料后说道。

模仿 Yusko (Twitter)的虚假 Instagram 个人资料

这样的个人资料通常会包含一个人的真实照片,并结合“故事”显示豪华度假村、汽车、珠宝和商品的照片,以反映更美好的 生活方式。旁边提到的是暗示该人(骗子)如何通过投资加密货币并发现他们的财务自由而致富的术语,以及您如何也可以做到这一点。

通常,您会从时尚的“加密货币投资者”那里获得新的“关注”或不请自来的直接消息 (DM),诱使您探索“新的商机”。

“Instagram 在监管诈骗方面绝对糟糕,并且让举报它们成为一场噩梦……我很少使用 IG (mwyusko),而且我永远不会向你要钱或加密货币,”Yusko 警告说。

令人震惊的是,Yusko 的 真实 Instagram 帐户 拥有不到 100 名用户,而模仿他的加密货币诈骗者却获得了超过 18,000 名关注者:

在 Instagram 上模仿 Yusko 的加密骗子拥有超过 18,000 名粉丝 (Instagram)
一位名为“Shibby120”的 YouTuber 和任天堂内容制作人警告说,人们确实会陷入此类骗局:
每当一个 Instagram 诈骗者接近 Shibby120 时,他决定通过 DM 与他们“玩得开心”:

两天前,MLK50 的记者 Carrington J. Tatum 宣布 他的 Instagram 帐户被黑客入侵以宣传加密诈骗。

ZZQIDC遇到了其他几个人,这些人首当其冲地受到这些数量激增的 Instagram 个人资料的影响。

加密爱好者 FEYI 警告说,此类项目,尤其是在 Instagram 上推广的NFT,肯定是“地毯式拉扯”。

Rug pulls 是指加密货币交易所或项目在高估投资回报率之后从毫无戒心的受害者那里收集大笔资金,然后随着资金一起消失:

从零粉丝到 Onlyfans
如今,Instagram 上的另一个上升趋势是用于宣传成人内容的空白个人资料或几乎空白的个人资料。这些个人资料除了个人资料图片外几乎没有任何信息,并且只有零到少数的关注者和帖子。

这些帐户除了在其个人资料描述中包含指向成人内容或 Onlyfans 页面的外部链接外,没有其他用途

操作这些配置文件的人可能会通过不请自来的 DM 接近用户或遵循请求,敦促用户检查他们的内容。

BleepingComputer 看到的众多配置文件中的一个如下所示:

带有外部链接但没有关注者或帖子的空 Instagram 个人资料(ZZQIDC)
请注意“Zachary Adams”的个人资料如何关注大约 200 名用户,但关注者不足 10 人,帖子数量为零。

简历中的外部链接也不会指向真实的个人资料或 Onlyfans 帐户,而是指向与“亚当斯”无关的成人内容的垃圾邮件网站。

再一次,成年表演者完全有可能保持社交媒体的存在并与他们的粉丝互动,但几乎空的个人资料是一个即时的危险信号,很可能是假冒和身份盗窃的案例。

我一再遇到这样的案例,我朋友的照片从他们的 Instagram 个人资料中被删除,并被骗子重新利用,以创建虚假的 Instagram 角色来宣传色情内容和服务。

垃圾邮件发送者的此类行为,包括向用户发送不适当的链接和不受欢迎的色情内容(通过 DM),确实构成了在线性骚扰。

它们尤其会对诚实用户的在线存在产生负面影响,这些用户甚至可能不知道他们的图像被用于非法在线活动。

你能做些什么来保护自己?
不幸的是,可疑账户在 Instagram 上涌现的速度似乎超过了该平台取消这些账户的能力。

因此,我们不确定向 Instagram 报告可疑个人资料的效率或效果如何。

有些人甚至想知道,平台上的几乎每个用户是否会逐渐被 Instagram 上不断出现的新加密货币和外汇骗局所欺骗:

简单的建议仍然是避开空白帐户或似乎有零到很少的帖子和关注者的帐户。如果不是恶意的,这些可能只是想要抓取您的内容或跟踪您的“sock”帐户。

调整 Instagram 的隐私设置或切换到私人帐户可能是个好主意。

如果被宣传加密方案或承诺将您的现金翻倍的个人资料接近,最好停止互动,并最好阻止该帐户,这样他们就可以停止追捕您和您的联系。

对于那些拥有私人 Instagram 个人资料的人,请在接受关注请求或 DM 之前三思而后行。

例如,一个长得漂亮的用户或一个空的 sock 帐户可能会首先请求关注您,然后一旦进入,就会窃取您的身份和私密照片。他们以后可以在他们的加密或成人骗局中重复使用您的内容。因此,必须仔细审查来自未知帐户的新请求。

如果您遇到属于您朋友的“第二个”或“备用”帐户,最好在 Instagram 之外与他们联系,以确认他们是否确实是该帐户背后的人。

ZZQIDC提前联系了 Instagram 及其母公司 Facebook (Meta) 以征求意见,但我们尚未收到回复。

来自:资讯
企业可以使用的十种最常见的密码进行免受攻击

毫无疑问,密码是许多组织整体网络安全中最薄弱的环节之一。不幸的是,密码经常受到攻击,因为它们可以说是黑客入侵您的环境的最简单方法之一。为了更好地了解如何保护您的环境中的密码免受攻击,让我们看看前 10 名密码攻击,看看您的组织可以采取哪些措施来防止它们。

十大密码攻击以及如何阻止它们
以下是企业可以使用的 10 种最常见的密码攻击和缓解措施,以防止它们导致网络受损和业务关键数据丢失。

蛮力攻击
字典攻击
密码喷涂
凭证填充
网络钓鱼
键盘记录器攻击
社会工程学
重设密码
老式的盗窃
密码重用
1.蛮力攻击
蛮力攻击是黑客在使用大量常见或泄露密码进行大量尝试访问网络时执行的基本密码攻击。即使是“游戏”级计算机也可以每秒“猜测”数十亿个密码,使用当今的高性能 CPU 能力。它主动尝试“强制”猜测合法用户帐户的密码。

暴力攻击的预防涉及帐户锁定、密码长度和密码短语超过 20 个字符、阻止增量密码和常见模式,以及违反密码保护、自定义字典和 MFA。
现实世界的暴力攻击示例 -攻击者在五天内使用暴力破解未经授权访问 19715 用户的账户并窃取资金。
2.字典攻击
字典攻击是上面描述的一种暴力破解方法,它使用大型通用密码数据库作为其来源,就像字典一样。它用于通过输入字典中的每个单词以及那些称为 leetspeak 的单词的派生词以及以前泄露的密码或关键短语来侵入受密码保护的资产。例如,黑客知道用户经常使用数字和字符来替换单词的拼写。一个例子是密码 P@$$w0rd。

预防步骤 - 密码长度/密码超过 20 个字符,阻止增量/常见模式,违反密码保护,自定义字典,MFA。
一名被称为GMZ的黑客仅在2009年1月4日使用的字典攻击损害了管理员账户,然后更改着名账户的密码,包括总统巴拉克•奥巴马,布兰妮·皮尔斯和其他人。
3. 密码喷洒
密码喷洒攻击通过在许多不同的帐户、服务和组织中尝试使用一个或两个通用密码来避免对单个帐户的检测或锁定。攻击者使用这种方法来避免帐户锁定阈值,该阈值可能设置为在许多组织中常见的三到五次错误尝试。

通过只尝试少于锁定阈值的一个密码,攻击者可以在整个组织中成功尝试多个密码,而不会被 Active Directory 中的默认保护机制阻止。攻击者选择最终用户常用的密码、猜测密码的数学公式,或使用已在网上密码转储中暴露的泄露密码。

预防步骤 - 密码长度/密码超过 20 个字符,阻止增量/常见模式,违反密码保护,自定义字典,MFA。
微软最近警告说,国家资助的黑客和网络犯罪分子的密码喷洒攻击有所增加。

4. 凭证填充
Credential Stuffing 是一种自动黑客攻击,在登录过程中会抛出被盗的用户名和密码组合以进行入侵。凭据可能会从大型数据库中转储,这些数据库包含(不幸的是)可以在线购买的真实被盗帐户和密码。凭借高达 2% 的成功率,凭证填充程序占世界上许多最大网站的所有登录流量的 90% 以上,并且大量二手数据泄露。

预防步骤 - 阻止增量/常见模式、违反密码保护/自定义字典、MFA、帐户锁定
纽约 AG 的调查发现了 110 万个被盗账户,用于对 17 家在线公司进行凭证填充。
5. 网络钓鱼
网络钓鱼是一种古老的攻击,已经使用了几十年。然而,无论它的年龄如何,它仍然非常有效。网络钓鱼攻击旨在操纵人们执行操作或泄露机密信息,并且通常通过电子邮件进行尝试。例如,攻击者伪装成合法组织或服务,以诱使用户泄露帐户信息。

其他网络钓鱼电子邮件使用“紧急恐吓策略”来促使用户迅速放弃信息。电子邮件可能包含诸如“紧急您的帐户已被破坏”之类的措辞。攻击者利用最终用户的情绪,让用户在他们认为他们正在保护信息时泄露信息。在使用个人设备的组织中,网络犯罪分子可以使用这些网络钓鱼策略来诱骗最终用户放弃其公司凭据。

预防步骤 - 网络安全意识培训、MFA、配置电子邮件横幅、邮件服务器配置(DKIM、SPF 等)
发送给索尼员工的一系列鱼叉式网络钓鱼电子邮件导致超过 100 TB 的公司数据被盗,包括新发布的文件、财务记录和客户数据。

6.键盘记录器攻击
键盘记录器攻击用于记录敏感信息,例如输入的帐户信息。它可以涉及软件和硬件。例如,间谍软件可以记录键盘敲击以窃取各种敏感数据,从密码到信用卡号码。如果攻击者可以物理访问最终用户的计算机,则可以将物理硬件设备与键盘对齐以记录输入的击键。

预防措施 - 意识培训、最新的恶意软件保护、恶意 URL 保护、MFA、阻止未知 USB 设备、密码管理器、对关键业务环境的安全物理访问。
Check Point Research 最近报道Snake Keylogger 首次进入该指数并获得第二名。
7. 社会工程学
社会工程包括一系列恶意活动,以操纵人们执行操作或泄露机密信息,包括网络钓鱼、网络钓鱼、社交媒体、诱饵和尾随。例如,网络钓鱼攻击是一种社会工程形式,攻击者会诱骗您向他们提供敏感信息,例如密码、银行信息或对您的计算机或移动设备的控制权。

社会工程通常试图利用人性的自然倾向。通常,攻击者诱骗您向您提供密码信息比使用其他方式破解密码要容易得多。

预防步骤 - 意识培训、安全的 MFA 方法,例如,非秘密问题
著名的2011 RSA SecurID 社会工程攻击由两封不同的网络钓鱼电子邮件组成,这些电子邮件说服员工打开 Excel 文档以安装后门。它导致了 RSA SecurID 令牌的泄露。

8.密码重置
密码重置攻击是一种经典的社会工程技术,用于访问网络,即致电服务台、伪装成其他人并请求新密码。黑客只需要说服服务台工作人员向他们提供新密码,而不是试图猜测或破解它。对于帮助台员工可能并不认识所有员工的大型组织来说,这尤其危险。随着员工转向混合或完全远程模式,这种情况也变得越来越普遍——因为最终用户验证并不像亲自打招呼那么简单。

预防 - 帮助台的验证/MFA、意识培训、使用 MFA 的自助密码重置 (SSPR)
多项研究表明,密码重置 MitM 攻击非常简单有效。
9. 老式盗窃
写下密码是一种常见且非常危险的活动。贴在显示器上的经典“带有主密码的便利贴”很容易变成全面的网络安全漏洞。在密码中强制执行复杂性可能会导致用户将其写下来。对于不需要记录和留给窥探的令人难忘的密码,使用密码短语是一个更好的选择。如果您的最终用户正在为关键业务系统使用多个密码,请使用密码管理器。显示器或桌子上的便利贴是一个很大的禁忌。

预防措施 - 意识培训、密码短语和密码管理器的使用
在其他人容易找到的地方写下密码从来都不是一个好主意,并且在大多数安全最佳实践建议中经常被认为是不应该做的事情。

10. 密码重用
密码重用通常会导致系统受损。研究发现,超过 70% 的员工在工作中重复使用密码。在个人和公司帐户之间共享密码会使您的网络容易受到帐户的攻击。如果您注册的爱好者论坛被黑客入侵,并且您在公司帐户中使用相同的密码,您的密码最终会出现在暗网上,公司系统很快就会变得脆弱。

预防步骤 - 意识培训、密码短语、密码管理器、违反密码保护、自定义字典、阻止增量、日常模式。
密码重用被认为是数据泄露的主要驱动力之一。
使用 Specops Password Auditor 了解您的主要密码风险
Specops Password Auditor是一款免费的密码审核工具,可扫描您的 Active Directory 环境以识别与密码相关的漏洞,并根据常见的法规遵从性建议审核您现有的密码策略。共有 14 个重点领域,导出的 PDF 包含任何明显的问题以及如何解决这些问题。最近,Specops 已将密码年龄报告作为 Specops 密码审计器的一部分,以便 IT 管理员可以有效地查看其环境中的密码年龄。

下面,Specops Password Auditor 仪表板快速显示 Active Directory 中的密码风险。

Specops Password Auditor 允许查看 Active Directory 环境中的密码风险
在我们对所有人的网络安全的承诺中,我们将 Specops Password Auditor 保持为完全免费的只读工具,这意味着我们不会从它的使用中收集任何信息。您可以随时在您的广告中使用它,在这里。

来自:资讯
德国数据中丢失客户数据并赔偿20欧元

德国云服务提供商本周告诉一些客户,他们的数据已经没有办法恢复而丢失,并获得了20欧元的在线信用补偿。

在德国和芬兰经营着多个数据中心,遭遇了罕见的多次硬件故障,这些故障已经擦除了一些客户的快照,无法恢复它们。

这一数据丢失的消息来自于数据中心客户在Y Combinator上分享的一封信,该信 称 位于纽伦堡的一个集群受到一系列非常不幸的事件的影响,其中多个磁盘连续短暂地发生故障。

根据该通知,数据中心的云服务通过将快照复制到三个硬盘来实现数据安全,因此即使两个硬盘发生故障,数据仍然可用。

但是,在这种情况下,即使是冗余级别也不足以保存客户的数据。

“不幸的是,我们不得不通知您,发生了一起数据丢失事件,影响了您在数据中心Cloud 上的少量快照。您创建的所有快照都存储在我们高度可用的存储系统上,”数据中心 给客户的电子邮件中写道。

“快照内容分布在多个内部服务器上,数据的存储方式允许最多两个单独的磁盘发生故障而不影响数据完整性。这意味着即使两个磁盘同时发生故障,仍然可以访问快照。 "

“由于最近在我们的一个集群中发生了一系列非常不幸的事件,多个磁盘连续出现故障并导致少量快照不可用。我们立即尝试恢复受影响的快照,但不幸的是数据丢失了,我们已经用尽了我们所有的选择。”

小额补偿
数据中心试图通过向他们的帐户提供 20 欧元的云积分来减轻客户的数据丢失痛苦,但规定必须在一年内使用。

“虽然我们知道这不会带回你的数据,但我们仍然希望你能接受这个姿态,”信中写道。

德国科技新闻媒体数据中心也证实了这一数额,该媒体 声称已经看到了几名受影响的数据中心Cloud 客户的相关电子邮件。

根据与数据中心代表进行有限交流的同一消息来源,该云提供商总共丢失了 1,500 个快照。虽然这可能看起来很小,但数据丢失对受影响的客户来说可能是毁灭性的。

已要求数据中心验证该数字并分享有关丢失数据量的更多详细信息,但我们尚未收到回复。

数据丢失的原因仍然未知
数据中心没有分享有关事件原因的许多细节,其 状态页面 和社交媒体渠道也没有任何相关公告。

此类高影响数据中心事件的潜在原因包括 未受保护的 数据中心管理系统遭到黑客攻击、灾难性 备份错误、火灾等物理灾难 ,或者仅仅是多个硬件故障同时发生的不幸巧合。

上个月,数据中心发表 声明 解释说,它错误地封锁了一个乌克兰战争信息网站,称这是基于误导性技术信息的错误,没有隐藏任何政治动机。

来自:资讯
黑客以IcedID恶意软件和Zimbra漏洞攻击乌克兰政府

黑客针对乌克兰政府机构发起了利用 Zimbra 漏洞的新攻击和推动 IcedID 恶意软件的网络钓鱼攻击。

乌克兰计算机应急响应小组 (CERT-UA) 检测到了新的活动,并将 IcedID 网络钓鱼攻击归因于 UAC-0041 威胁集群,该集群之前与 AgentTesla 分布有关,第二次归因于 UAC-0097,一个目前未知的攻击者。

尽管归因是适度自信的,但这是针对乌克兰实体的恶意网络活动的另一个快照。

在这两种情况下,威胁行为者的目标都是获得对内部网络的访问权,以便对乌克兰最重要的政府机构进行网络间谍活动。

IcedID 感染国家组织
第一份报告描述了一个分发名为“Mobilization Register.xls”的 XLS 文档的活动,该活动覆盖了许多收件人。

打开文档请求用户“启用内容”进行查看,导致执行恶意宏以下载和运行恶意文件。

该文件是 GzipLoader 恶意软件,它会获取、解密并执行最终的有效负载IcedID(又名 BankBot)。

IcedID 是一种模块化银行木马,可用于窃取帐户凭据或作为附加的第二阶段恶意软件(如 Cobalt Strike、勒索软件、wiper 等)的加载程序。

IcedID 活动 (CERT-UA)的详细信息
监视政府电子邮件
第二份报告涉及一封发送给乌克兰政府机构的电子邮件,其中附有据称来自总统 V. Zelensky 授予武装部队成员的事件的图片。

带有恶意 jpg 附件的电子邮件 (CERT-UA)
附加图像包含一个内容位置标头,该标头链接到托管 JavaScript 代码的 Web 资源,该代码触发了对 Zimbra CVE-2018-6882 漏洞的利用。

此跨站点脚本漏洞影响 Zimbra Collaboration Suite 8.7 及更早版本,使远程攻击者能够通过电子邮件附件中的内容位置标头注入任意 Web 脚本或 HTML。

Zimbra 是一个电子邮件和协作平台,还包括即时消息、联系人、视频会议、文件共享和云存储功能。

在这种情况下,利用该漏洞会为受害者的电子邮件添加一个转发规则到威胁者控制下的新地址,这显然是一种支持间谍活动的举措。

设置 Zimbra 以转发受害者的电子邮件 (CERT-UA)
值得注意的是,Zimbra 在今年早些时候也出现了类似的 XSS 问题,影响了该套件的最新 8.8.15 P29 和 P30 版本。

该漏洞被中国威胁行为者积极利用为零日漏洞,并利用该漏洞窃取欧洲媒体和政府组织的电子邮件。

因此,CERT-UA 建议乌克兰所有使用 Zimbra 的组织立即更新到该套件的最新可用版本。

来自:资讯
黑客定制的工具可以控制 ICS 和 SCADA 设备

据几个政府机构称,黑客已经创建了定制工具来控制一系列工业控制系统 (ICS) 和监督控制和数据采集 (SCADA) 设备,这标志着对美国一系列关键基础设施的最新威胁。

在本周的警报中,网络安全和基础设施安全局 (CISA)、能源部 (DOE)、国家安全局 (NSA) 和 FBI 表示,一些面临风险的设备包括施耐德电气和欧姆龙的可编程逻辑控制器电子以及开放平台通信统一架构服务器。

这些工具使威胁组织能够在获得对组织运营技术网络的初始访问权限后扫描、破坏并最终控制受影响的设备。

“此外,攻击者可以利用破坏已知漏洞的华擎主板驱动程序的漏洞来破坏可能存在于信息技术 (IT) 或 OT 环境中的基于 Windows 的工程工作站,”这些机构在警报中写道。

“通过破坏和维护对 ICS/SCADA 设备的完整系统访问权限,APT [高级持续威胁] 参与者可以提升权限,在 OT 环境中横向移动,并破坏关键设备或功能。”

网络安全公司 Dragos在今年早些时候通过独立研究并与合作伙伴合作,发现了特定于 ICS 的恶意软件——它称之为 Pipedream。

Dragos 研究人员将 Pipedream 与威胁组织 Chernovite 联系起来。

政府机构正在敦促关键基础设施组织——尤其是能源部门的组织——实施推荐的检测和缓解流程,包括使用强大的周边控制将 ICS 和 SCADA 系统和网络与企业和互联网网络隔离,并限制通信进出那些周长。

他们还建议使用多因素身份验证来远程访问 ICS 网络和设备。

网络安全公司 Tripwire 的战略副总裁 Tim Erlin 告诉行业组织需要注意政府的警报。

“重要的是要注意,虽然这个警报要求使用工具来访问特定的工业控制系统,但还有一个更大的威胁,涉及更多的工业控制环境,”Erlin 说。

“攻击者需要一个初始的妥协点才能访问所涉及的工业控制系统,组织应该相应地建立他们的防御。”

他指出推荐的缓解过程的广泛列表,指出防御威胁“不仅仅是应用补丁的问题”。

过去几年,政府机构一直关注美国关键基础设施面临的网络安全威胁,2021 年针对能源供应商 Colonial Pipeline 和 JBS Foods 的勒索软件攻击在美国产生了广泛影响。

随着俄罗斯无端入侵乌克兰,这种威胁只会越来越大,机构警告称,俄罗斯及其支持的威胁组织对其邻国发起的网络攻击会产生溢出影响。

私营部门也正在采取行动保护汽车、半导体、能源、银行和电信等行业的工业系统。一个名为运营技术网络安全联盟(OTCSA) 的新联盟包括可口可乐、霍尼韦尔和黑莓等公司以及 Fortinet、ABB 和 Check Point 等网络安全公司。

目标是收集信息并与联盟成员和政府机构共享信息。

在最新的警报中,这些机构表示,APT 组织已经创建了具有模块化架构的工具,使他们能够对系统运行自动漏洞利用。该软件包括一个带有命令行界面的虚拟控制台,可反映目标设备中的内容。

他们写道:“模块与目标设备交互,使低技能网络参与者的操作能够模仿高技能参与者的能力。” “APT 参与者可以利用这些模块扫描目标设备,对设备详细信息进行侦察,将恶意配置/代码上传到目标设备,备份或恢复设备内容,以及修改设备参数。”

还有一个工具可以安装和利用华擎签名的主板驱动程序 AsrDrv103 中的一个已知缺陷。该工具利用被跟踪为CVE-2020-15368的漏洞,在 Windows 内核中执行恶意代码,并使 APT 参与者能够在 IT 或 OT 环境中横向移动并破坏关键设备和功能。

Dragos 研究人员在一篇博客文章中写道,Pipedream 是一个“模块化的 ICS 攻击框架,对手可以利用它来造成破坏、退化,甚至可能根据目标和环境造成破坏。”

不相信 Pipedream 尚未在野外使用,并补充说它可以执行 38% 的已知 ICS 攻击技术和 83% 的已知 ICS 攻击策略。

“虽然 Chernovite 专门针对施耐德电气和欧姆龙控制器,但可能还有其他模块针对其他供应商,并且 Pipedream 的功能可以在数百种不同的控制器上运行,”他们写道。

“简单地说,把重点放在设备供应商上是错误的,而应该把重点放在对手正在利用的战术和技术上。”

除了隔离 ICS 和 SCADA 系统并利用多因素身份验证外,美国机构还建议采取诸如制定网络事件计划、更改目标设备和系统的所有密码以及使用强密码、维护备份、实施强日志收集等步骤和保留 ICS 和 SCADA 系统,并确保仅在需要运行时安装应用程序。

 

来自:资讯

客户热线:037125966675