<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客組織利用MQTT協議部署新后門程序

    VSole2023-03-07 15:26:15

    1、國產APP利用Android漏洞提權使其難以卸載

    國內的一個獨立安全研究機構DarkNavy發表文章披露,國內一家互聯網巨頭的APP利用了Android系統漏洞提權使其難以卸載。

    報道沒有公開相關公司的名字,但稱得上巨頭也就那四五家公司。報道稱,該APP首先利用了多個廠商OEM代碼中的反序列化漏洞提權,提權控制手機系統之后,該App即開啟了一系列的違規操作,繞過隱私合規監管,大肆收集用戶的隱私信息(包括社交媒體賬戶資料、位置信息、Wi-Fi信息、基站信息甚至路由器信息等)。之后,該 App利用手機廠商OEM代碼中導出的root-path FileContentProvider,進行System App和敏感系統應用文件讀寫;進而突破沙箱機制、繞開權限系統改寫系統關鍵配置文件為自身保活,修改用戶桌面(Launcher)配置隱藏自身或欺騙用戶實現防卸載;隨后,還進一步通過覆蓋動態代碼文件的方式劫持其他應用注入后門執行代碼,進行更加隱蔽的長期駐留;甚至還實現了和間諜軟件一樣的遙控機制,通過遠端“云控開關”控制非法行為的啟動與暫停,來躲避檢測。

    2、黑客組織利用MQTT協議部署新后門程序

    安全公司ESET報告,黑客組織Mustang Panda aka TA416和Bronze President部署了一種新的后門程序MQsTTang。惡意程序主要通過釣魚郵件傳播,通過一個GitHub軟件庫下載負荷,它會在注冊表增加一個啟動時運行的注冊表項去實現持久存在。為了躲避監測它利用了MQTT協議去進行指令通信。MQsTTang還會檢查主機上是否存在調試器或監控工具,如果有發現,它會相應的改變行為。

    3、電動汽車充電設施正成為網絡攻擊的新目標

    隨著電動汽車 (EV) 充電基礎設施急于跟上美國電動汽車銷量的急劇增長,網絡攻擊者和安全研究人員等已經開始關注基礎設施中的安全弱點。能源網絡網絡安全公司 Saiflow 的研究人員在開放式充電點協議 (OCPP) 中發現了兩個漏洞,可用于分布式拒絕服務 (DDoS) 攻擊和竊取敏感信息。

    2月,能源網絡網絡安全公司 Saiflow 的研究人員在開放式充電點協議 (OCPP) 中發現了兩個漏洞,可用于分布式拒絕服務 (DDoS) 攻擊和竊取敏感信息。愛達荷國家實驗室最近發現,它檢查的每個充電器——更正式地稱為電動汽車供電設備 (EVSE)——運行的是過時版本的 Linux,有不必要的服務,并允許許多服務以 root 身份運行,根據一項調查《能源》雜志上的電動汽車充電漏洞研究。該論文稱,其他潛在的攻擊包括中間人攻擊 (AitM) 和暴露在公共互聯網上的服務。

    4、新型TPM 2.0漏洞可能讓黑客竊取加密密鑰

    可信平臺模塊 (TPM) 2.0規范受到兩個緩沖區溢出漏洞的影響,這些漏洞可能允許攻擊者訪問或覆蓋敏感數據,例如加密密鑰。

    TPM 是一種基于硬件的技術,可為操作系統提供防篡改安全加密功能。它可用于存儲加密密鑰、密碼和其他關鍵數據,這使得其實施中的任何漏洞都值得關注。雖然某些 Windows 安全功能需要 TPM,例如測量啟動、設備加密、Windows Defender System Guard (DRTM)、設備健康證明,但其他更常用的功能不需要 TPM。

    但是,當可信平臺模塊可用時,Windows 安全功能在保護敏感信息和加密數據方面獲得增強的安全性。由于需要啟動安全措施并確保 Windows Hello 人臉識別提供可靠的身份驗證,微軟將 TPM 2.0規作為運行Windows 11的要求時,TPM2.0規范受到了歡迎(和爭議)。

    Linux 也支持 TPM,但沒有要求在操作系統中使用該模塊。此外,有可用的 Linux 工具允許應用程序和用戶保護 TPM 中的數據。

    5、Play勒索軟件團伙泄露奧克蘭市相關數據

    Play 勒索軟件組織開始泄露一個10 GB的檔案,其中包含敏感數據,例如員工信息、護照和 ID。

    在最近的一次攻擊中,Play 勒索軟件團伙終于開始泄露從奧克蘭市竊取的數據。Play 勒索軟件團伙在最近的一次網絡攻擊中開始泄露他們從奧克蘭市(加利福尼亞州)竊取的數據。

    奧克蘭是舊金山灣區東灣區最大的城市,灣區第三大城市,加州人口第八大城市。奧克蘭市于2023年2月10日披露了一次勒索軟件攻擊,安全漏洞始于2023年2月8日。出于謹慎考慮,奧克蘭市將受影響的系統下線,同時他們努力保護受影響的基礎設施。信息技術部通知地方當局并對事件展開調查,以確定問題的范圍和嚴重程度。

    6、FBI和CISA聯合警告Royal勒索軟件攻擊風險增加

    日前,CISA和FBI發布了一份聯合咨詢報告,強調針對許多美國關鍵基礎設施部門(包括醫療保健、通信和教育)對受到Royal勒索軟件攻擊的風險越來越大。

    此前,美國衛生與公眾服務部 (HHS) 發布了一份咨詢報告,其安全團隊于2022年12月透露,勒索軟件行動與針對美國醫療保健組織的多次攻擊有關。

    作為回應,  FBI 和 CISA 共享了妥協指標和一系列相關的戰術、技術和程序 (TTP),這將幫助防御者檢測并阻止在其網絡上部署 Royal 勒索軟件有效載荷的企圖

    mqtt后門程序
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全公司 ESET 報告,黑客組織 Mustang Panda aka TA416 和 Bronze President 部署了一種新的后門程序 MQsTTang。惡意程序主要通過釣魚郵件傳播,通過一個 GitHub 軟件庫下載負荷,它會在注冊表增加一個啟動時運行的注冊表項去實現持久存在。為了躲避監測它利用了 MQTT 協議去進行指令通信。MQsTTang 還會檢查主機上是否存在調試器或監控工具,如果有發現,它會相應的改變行為。
    TPM 是一種基于硬件的技術,可為操作系統提供防篡改安全加密功能。此外,有可用的 Linux 工具允許應用程序和用戶保護 TPM 中的數據。在最近的一次攻擊中,Play 勒索軟件團伙終于開始泄露從奧克蘭市竊取的數據。奧克蘭市于2023年2月10日披露了一次勒索軟件攻擊,安全漏洞始于2023年2月8日。
    MQTT協議是1999年IBM公司發布的一種基于發布/訂閱(Publish/Subscribe)模式的輕量級通訊協議。MQTT協議的底層構建基于TCP/IP協議,它的特點是其規范簡單,非常適用于低性能、低開銷和有限帶寬的物聯網場景。作為一種輕量級的傳輸協議,MQTT協議的傳輸過程有三方構成,分別是發布者(Publish)、代理(Broker)和訂閱者(Subscribe)。
    綠盟科技《2021網絡空間測繪年報》中對公有云上的消息隊列遙測傳輸服務進行了測繪分析。 MQTT 是IBM發布的基于發布/訂閱范式的消息協議。由于其輕量、簡單、開放和易于實現的特點,非常適用于物聯網設備。MQTT服務中有三種角色:發布者、訂閱者和代理。
    組播通信介紹直白的講,組播就是為同一個網段下兩個或多個設備提供信息交換的渠道。這個渠道被稱作組播組,本質上是一個IP。我們發現這其中涉及了兩個協議——設備加入組播組所使用的協議,以及設備往組播端口發送信息的協議。筆者測試的設備所用的組播協議為IGMPV3,而設備和端口通信用的是UDP協議。具體的端口號的問題,后面會進行分析。這里就要先細說一下sendto函數了:sendto;
    2021年9月23日,據國際網絡安全資訊網站ThreatPost報道,網絡安全提供商Guardara的安全研究人員近期發現了一個嚴重的NanoMQ平臺零日漏洞。攻擊者可以通過構建低于預設長度的MQTT數據包觸發該漏洞,使得依賴NanoMQ平臺的物聯網產品在使用期間完全崩潰。
    近日有Anycubic的國外用戶反映,有人入侵了他們的3D打印機,并警告3D打印機的系統存在安全漏洞。相關報道顯示,這些未透露身份的黑客已功利用Anycubic的3D打印機系統漏洞,并悄悄在他們的設備中添加了一個名為"hackedmachine
    根據外媒報道,有客戶在使用某國產3D打印機時已收到警告,黑客在他們的設備上添加了警告信息,提醒打印機存在安全漏洞。從報道內容來看,此舉為道德黑客的善意行為,近年來類似行為已十分少見,但并不知曉其是否提前通過正常渠道通知廠商進行漏洞修復。據了解,該品牌3D打印機漏洞源于允許任何有效憑據通過MQTT服務的API進行連接和控制打印機,道德黑客呼吁廠商需盡快修復其MQTT服務器。
    如今,我們日常生活中每天都使用大量的物聯網設備,比如智能門鎖、地鐵掃碼閘機、早餐店收款播報音箱、汽車充電樁、上班刷臉打卡等,作為 IoT 物聯網領域的開發者,你有想過背后完整的網絡通信過程么?借助全球開發者使用最廣泛的開源抓包軟件 Wireshark,抓取終端設備網卡通信包,一切就一目了然了。你會發現終端設備先做了DNS解析,再建立 MQTT 長連接通道,訂閱業務主題,上報采集
    聚銘網絡近期在一次對用戶的現場安全運維過程中,利用聚銘下一代智慧安全運營中心監測到了若干惡意域名請求的異常行為。經取證后發現,該惡意軟件名為ViperSoftX,具有多種混合惡意行為。此外,ViperSoftX還可以竊取受害者的剪貼板內容,篡改訪問網站上的加密地址,使用MQTT向C&C服務器報告事件等。目前還未準確查明用戶是如何被植入ViperSoftX的,但通過對其執行鏈的分析,推測可能是用戶在上網時下載了包含惡意內容的軟件,從而使主機受到感染。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类