<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    因安裝木馬化的Win10應用程序,烏克蘭政府網絡被攻破

    一顆小胡椒2022-12-20 08:52:38

    烏克蘭政府實體在其網絡安裝了帶有木馬ISO文件的Windows 10程序后,遭到了有針對性的黑客攻擊。這些惡意安裝程序所加載的惡意軟件能夠從被攻擊的計算機中收集數據,部署額外的惡意工具,并將竊取的數據滲透到攻擊者控制的服務器。

    在這次活動中推送的ISO文件中有一個是由2022年5月創建的托管在toloka[.]to烏克蘭洪流跟蹤器上。

    網絡安全公司Mandiant說:ISO被配置為禁用Windows計算機將發送至微軟的典型安全遙測,可以阻止自動更新和許可證驗證。此次的攻擊活動,無論是從通過竊取可賺錢的信息還是部署勒索軟件或加密軟件,都沒有跡象表明入侵的經濟動機。

    在分析烏克蘭政府網絡上的幾個受感染的設備時,Mandiant還發現了2022年7月中旬設置的預定任務,旨在接收將通過PowerShell執行的命令。

    在最初的偵察之后,攻擊者還部署了Stowaway、Beacon和Sparepart后門,使他們能夠保持對被攻擊的計算機的訪問,執行命令,傳輸文件,并竊取信息,包括證書和擊鍵。

    木馬化的Windows 10 ISO是通過烏克蘭語和俄語的torrent文件共享平臺分發的,與網絡間諜組織在其基礎設施上托管有效載荷的類似攻擊不同。雖然這些惡意的Windows 10安裝程序不是專門針對烏克蘭政府的,但攻擊者分析了受感染的設備,并對那些被確定為屬于政府實體的設備進行了進一步的、更集中的攻擊。

    攻擊者身份有跡可循

    這次供應鏈攻擊背后的組織被追蹤為UNC4166,其目標可能是收集和竊取烏克蘭政府網絡的敏感信息。

    雖然目前還沒有明確的歸屬,但Mandiant的安全研究人員發現,在這次活動中被攻擊的組織以前是與俄羅斯軍事情報有聯系的APT28國家黑客的目標名單上的。

    UNC4166的目標與戰爭開始時GRU相關集群用擦拭器攻擊的組織重合。UNC4166進行后續互動的組織包括歷史上遭受破壞性刮刀攻擊的組織,自入侵爆發以來,我們與APT28有關。

    APT28至少從2004年開始代表俄羅斯總參謀部主要情報局(GRU)開展活動,并與針對世界各地政府的活動有關,包括2015年對德國聯邦議會的黑客攻擊和2016年對民主黨國會競選委員會(DCCC)和民主黨全國委員會(DNC)的攻擊。

    自從俄羅斯開始入侵烏克蘭以來,多個針對烏克蘭政府和軍事組織的網絡釣魚活動被谷歌、微軟和烏克蘭的CERT標記為APT28行動。

    Mandiant補充說:使用木馬化的ISO在間諜行動中是新穎的,包括反偵測能力,表明這一活動背后的組織者有安全意識和耐心,因為該行動需要大量的時間和資源來開發和等待ISO安裝在受關注的網絡上。

    網絡攻擊windows 10
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    卡巴斯基指責微軟存在不公平競爭行為這家反病毒公司告訴歐洲反壟斷監管機構,微軟阻止第三方安全軟件供應商與內置在無處不在的Windows操作系統中的軟件產品進行平等競爭。卡巴斯基聲稱,當用戶將系統升級到Windows 10時,微軟會從Windows操作系統中刪除其防病毒軟件,并啟用自己的Windows Defender防病毒解決方案。然而,歐盟監管機構決定如何處理這一問題仍有待觀察。
    近日,微軟正在為Windows 11推出一個新的安全默認設置,據稱將有助于防范以密碼猜測攻擊和憑據泄露作為切入點的勒索軟件攻擊。
    安全公司Sophos發表了一份新的研究報告--《“義務勞動”式惡意軟件在阻止海盜灣的同時趕走軟件盜版者》,其中詳細介紹了一個網絡攻擊活動,該活動以盜版軟件的用戶為目標,惡意軟件旨在阻止對托管盜版軟件的網站的訪問。從本質上講,這是一個自帶干糧義務勞動的惡意軟件,它只針對軟件盜版者。"從表面上看,對手的目標和工具表明這可能是某種粗制濫造的反盜版義務勞動。Sophos研究人員認為這可能是為了打消懷疑。
    研究人員稱,作為該過程的一部分,DLL被綁定到Windows注冊表項中的目標進程,但攻擊者可以用惡意DLL替換真正的DLL。反病毒應用程序是防止任何惡意軟件運行的系統的主要防御。研究人員表示,目前市場上的大多數安全產品都容易受到雙重代理攻擊。
    在2019年5月,微軟披露了BlueKeep漏洞,一年多以后,仍然有超過245,000個Windows系統尚未修復。如Microsoft所述,具有漏洞功能的惡意軟件可以利用此漏洞,而無需用戶交互即可利用此漏洞,從而使惡意軟件有可能以不受控制的方式傳播到目標網絡中。Microsoft還建議Windows Server用戶阻止TCP端口3389并啟用網絡級別身份驗證,以防止任何未經身份驗證的攻擊者利用此漏洞。漏洞被發現一年半之后,仍有超過245,000個Windows系統需要打補丁,并且容易受到攻擊。
    FBI本周發布了“私人行業通知”警報,以警告公司有關使用過時的Windows 7系統,錯誤的帳戶密碼和桌面共享軟件TeamViewer的風險。該警報是在最近對Oldsmar水處理廠網絡的攻擊之后發出的,在該網絡中,攻擊者試圖將氫氧化鈉水平提高100倍以上。對該事件的調查顯示,該廠的操作員正在使用過期的攻擊者使用Windows 7系統和較差的帳戶密碼以及桌面共享軟件TeamViewer破壞了工廠的網絡。
    本文收集整理了目前較熱門的10款PC版防火墻軟件。
    對于那些不知情的人來說,EternalBlue是Windows SMB的一個漏洞,它在4月被影子經紀人泄露,然后被WannaCry勒索軟件濫用,在5月12日的72小時內感染了150多個國家的近30萬臺計算機。
    自2023年1月10日起,Windows 7、Windows 8、Windows 8.1及其衍生產品Windows Embedded以及Windows Server 2008 R2將不再收到微軟提供的補丁程序。數以百萬計的設備現在將成為“遺留”設備,并產生一系列新的遺留安全風險。更糟糕的是,對于依賴Microsoft Defender來保護Windows 8和8.1的企業來說,從1月10日起,Defender將不再支持這些平臺。Morphisec Guard和Keep分別為遺留環境提供端點和服務器保護,并主動預防已知和未知的高級威脅。
    有關Windows防惡意軟件掃描接口(Antimalware Scan Interface,AMSI)的介紹,請參閱Antimalware Scan Interface (AMSI)。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类