<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小心!新的高級惡意軟件專攻政府關基設施

    VSole2023-03-10 11:15:16

    近日,Morphisec 的網絡安全研究人員發現了一種新的高級信息竊取程序,稱為 SYS01 竊取程序,自 2022 年 11 月以來,該程序被用于針對關鍵政府基礎設施員工、制造公司和其他部門的攻擊。

    專家們發現 SYS01 竊取程序與 Bitdefender 研究人員發現的另一種信息竊取惡意軟件(跟蹤為 S1deload)之間存在相似之處。“我們已經看到 SYS01 竊取者攻擊關鍵的政府基礎設施員工、制造公司和其他行業。該活動背后的威脅行為者通過使用谷歌廣告和虛假的 Facebook 個人資料來瞄準 Facebook 商業賬戶,這些賬戶宣傳游戲、成人內容和破解軟件等內容,以引誘受害者下載惡意文件。該攻擊旨在竊取敏感信息,包括登錄數據、cookie 以及 Facebook 廣告和企業帳戶信息。”

    專家報告說,該活動于2022年5月首次被發現,Zscaler 研究人員將其與Zscaler 的Ducktail 行動聯系起來 。2022 年 7 月,WithSecure(前身為 F-Secure Business)的研究人員首次分析了DUCKTAIL 活動,該活動針對在 Facebook 的商業和廣告平臺上運營的個人和組織。

    攻擊鏈首先引誘受害者點擊虛假 Facebook 個人資料或廣告中的 URL,以下載假裝有破解軟件、游戲、電影等的 ZIP 文件。 

    打開 ZIP 文件后,將執行加載程序(通常采用合法 C# 應用程序的形式)。該應用程序容易受到 DLL side-loading的攻擊,這是一種用于在調用合法應用程序時加載惡意 DLL 的技術。

    專家觀察到威脅行為者濫用合法應用程序 Western Digital 的 WDSyncService.exe 和 Garmin 的 ElevatedInstaller.exe 來旁加載惡意負載。

    最后一個階段的惡意軟件是基于 PHP 的 SYS01stealer 惡意軟件,它能夠竊取瀏覽器 cookie 并濫用經過身份驗證的 Facebook 會話來竊取受害者 Facebook 帳戶中的信息。

    最終目標是劫持受害者管理的 Facebook 商業賬戶。

    為了從受害者那里竊取 Facebook 會話 cookie,惡意軟件會掃描機器以查找流行的瀏覽器,包括 Google Chrome、Microsoft Edge、Brave Browser 和 Firefox。對于它找到的每個瀏覽器,它都會提取所有存儲的 cookie,包括任何 Facebook 會話 cookie。

    該惡意軟件還從受害者的個人 Facebook 帳戶中竊取信息,包括姓名、電子郵件地址、出生日期和用戶 ID,以及其他數據,例如 2FA 代碼、用戶代理、IP 地址和地理位置

    該惡意軟件還能夠將文件從受感染的系統上傳到 C2 服務器,并執行 C&C 發送的命令。惡意代碼還支持更新機制。 

    “幫助防止 SYS01 竊取者的基本步驟包括實施零信任政策和限制用戶下載和安裝程序的權利。SYS01 竊取者本質上依賴于社會工程活動,因此培訓用戶了解對手使用的技巧非常重要,這樣他們就知道如何發現他們。” Morphisec 總結道,它還提供了妥協指標 (IoC)。

    軟件cookie
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Laravel 是一個廣泛使用的開源 PHP Web 框架。它可用于相對輕松地創建復雜的 Web 應用程序,并在許多流行的項目中使用。
    AON合規經理Aoife Harney表示:“任何數據保護計劃最重要的方面之一就是對保護內容、原因、地點、人員和方式有深入的、有記錄的了解。”Aoife Harney說:“能夠清楚地看到何時收集客戶的個人數據,該活動依賴什么法律依據,誰可以訪問該信息以及何時適當刪除對任何組織都非常有用,” 組織需要找到一種解決方案,以幫助他們滿足合規性要求。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    本周,谷歌威脅分析小組(TAG)發現,一種Cookie盜竊惡意軟件被用于針對YouTube創作者進行網絡釣魚攻擊。 來自俄羅斯的黑客“雇傭兵”
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    勒索軟件領域在數量方面并沒有發生變化,但SecureWorks的研究人員報告,2022年5月和6月的事件響應活動表明,勒索軟件攻擊的成功率有所下降。“黑客和泄露”攻擊仍然是一大威脅 一些網絡犯罪團伙已決定不使用勒索軟件。相反,他們在索要贖金之前破壞系統并竊取敏感信息。Genesis市場自2018年以來一直很活躍,并出售訪問受害者計算機的權限,這可能導致憑據被盜。
    Zscaler ThreatLabZ的研究表明,攻擊者使用垃圾郵件和游戲軟件的合法鏈接來提供Epsilon勒索軟件,XMRrig加密礦工以及各種數據和令牌竊取者。與大流行規定的社會隔離相關的在線游戲的增加導致針對人口的罪犯數量激增。利用這種趨勢的最新努力是在Discord平臺內植入惡意文件,該文件旨在誘騙用戶下載帶有惡意軟件的文件。研究人員觀察到,攻擊者還將服務用于命令和控制通信。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类