<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新發現!俄羅斯APT組織Turla 正搭載已有十年之久的惡意軟件部署新的后門

    VSole2023-01-10 11:39:38

    據觀察,名為Turla的俄羅斯網絡間諜組織搭載了一種已有十年歷史的惡意軟件使用的攻擊基礎設施,以烏克蘭為目標提供自己的偵察和后門工具。

    谷歌旗下的 Mandiant 正在跟蹤未分類集群名稱UNC4210下的操作,稱被劫持的服務器對應于 2013 年上傳到 VirusTotal的商品惡意軟件變體,稱為ANDROMEDA (又名 Gamarue)。

    “UNC4210 重新注冊了至少三個過期的 ANDROMEDA 命令和控制 (C2) 域,并開始對受害者進行分析,以便在 2022 年 9 月有選擇地部署 KOPILUWAK 和 QUIETCANARY,”Mandiant 研究人員在上周發表的一份分析報告中表示。

    Turla,也被稱為 Iron Hunter、Krypton、Uroburos、Venomous Bear 和 Waterbug,主要針對使用大量自定義惡意軟件的政府、外交和軍事組織。

    自 2022 年 2 月俄烏沖突以來,該組織與一系列針對該國實體的憑證網絡釣魚和偵察工作有關。

    2022 年 7 月,谷歌的威脅分析小組 (TAG)透露,Turla 創建了一個惡意 Android 應用程序,據稱是為了針對親烏克蘭的黑客活動分子對俄羅斯網站發起分布式拒絕服務 (DDoS) 攻擊。

    Mandiant 的最新發現表明,Turla 一直在偷偷地將舊感染作為惡意軟件分發機制,更不用說利用 ANDROMEDA 通過受感染的 USB 密鑰傳播這一事實了。這家威脅情報公司表示:“通過 USB 傳播的惡意軟件仍然是獲取組織初始訪問權限的有用載體。”

    在 Mandiant 分析的事件中,據說 2021年12月在一個未具名的烏克蘭組織中插入了一個受感染的 U 盤,最終導致在啟動惡意鏈接 (.LNK) 文件偽裝時在主機上部署遺留仙女座工件作為 USB 驅動器中的文件夾。

    威脅行為者通過交付第一階段KOPILUWAK dropper(一種基于 JavaScript 的網絡偵察實用程序),重新利用作為 ANDROMEDA 已失效 C2 基礎設施一部分的休眠域之一(它于 2022 年 1 月重新注冊)來分析受害者。

    兩天后,即 2022 年 9 月 8 日,攻擊進入了最后階段,執行了一個名為 QUIETCANARY(又名Tunnus)的基于 .NET 的植入程序,導致 2021 年 1 月 1 日之后創建的文件被泄露。

    Turla 使用的交易技巧與此前有關該組織在俄烏戰爭期間進行廣泛的受害者分析工作的報道相吻合,這可能有助于它調整后續的利用工作,以獲取俄羅斯感興趣的信息。

    這也是為數不多的情況之一,黑客部門被發現以不同惡意軟件活動的受害者為目標,以實現其自身的戰略目標,同時也掩蓋了其作用。

    “隨著舊的 ANDROMEDA 惡意軟件繼續從受損的 USB 設備傳播,這些重新注冊的域會帶來風險,因為新的威脅行為者可以控制并向受害者提供新的惡意軟件。”研究人員說。

    “這種聲稱廣泛分布的、出于經濟動機的惡意軟件使用的過期域的新技術可以在廣泛的實體中實現后續妥協。此外,較舊的惡意軟件和基礎設施可能更容易被防御者忽視,對各種警報進行分類”

    COLDRIVER 瞄準美國核研究實驗室

    調查結果發布之際,路透社報道稱,另一個代號為 COLDRIVER(又名 Callisto 或 SEABORGIUM)的俄羅斯國家支持的威脅組織在 2022 年初將美國的三個核研究實驗室作為目標。

    為此,數字攻擊需要為布魯克海文、阿貢和勞倫斯利弗莫爾國家實驗室創建虛假登錄頁面,以試圖誘騙核科學家泄露他們的密碼。

    這些策略與已知的 COLDRIVER 活動一致,該活動最近被揭穿欺騙了英國和美國的國防和情報咨詢公司以及非政府組織、智庫和高等教育實體的登錄頁面。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类