<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    僵尸網絡對互聯網進行大規模掃描以尋找不安全的 ENV 文件

    Andrew2020-11-23 11:39:04

    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。

    在過去的兩年中,多個威脅者幾乎沒有引起自己的注意,他們花費了三年的時間對互聯網進行大規模掃描,以查找意外上傳并暴露在Web服務器上的ENV文件。

    ENV文件或環境文件是開發工具通常使用的一種配置文件。

    諸如Docker,Node.js,Symfony和Django之類的框架使用ENV文件來存儲環境變量,例如API令牌,密碼和數據庫登錄名。

    由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。

    SecurityJoes的首席安全分析師Daniel Bunce說:“我可以想象僵尸網絡正在掃描這些文件,以找到存儲的憑證,這將允許攻擊者與數據庫交互,如Firebase,或AWS實例等。”

    Bunce補充說:“如果攻擊者能夠訪問私有API密鑰,他們可能會濫用該軟件。”

    僅本月,就有超過1,100臺ENV掃描儀處于活動狀態

    應用程序開發人員經常收到有關惡意僵尸網絡掃描GIT配置文件或意外在線上傳的SSH私鑰的警告,但是對ENV文件的掃描與前兩次一樣普遍

    超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。

    不管怎樣,這里列出了使用@GreyNoiseIO: https : //t.co/pYBXhX6VZN在整個互聯網上抓取.env文件的每個IP地址

    GNQL: web.paths:".env" https://t.co/mrDYSjswWV pic.twitter.com/LppKdJ5lce

    — Andrew Morris (@Andrew___Morris) November 17, 2020

    威脅情報公司Bad Packets也記錄了類似的掃描,該公司過去一年一直在Twitter上跟蹤最常見的掃描ENV文件路徑。

    185.234.218.174(??)正在Internet上掃描以下路徑:
    /admin-app/.env
    /api/.env
    /app/.env
    /apps/.env
    /back/.env
    /core/.env
    / cp /.env
    /development/.env
    /docker/.env
    /fedex/.env
    /local/.env
    /private/.env
    /rest/.env
    /shared/.env
    /sources/.env
    /system/.env
    。。。pic.twitter.com/vIBDk7Wbnl

    -Bad Packets(@bad_packets)2020年2月19日

    識別ENV文件的威脅參與者最終將下載文件,提取任何敏感憑據,然后破壞公司的后端基礎結構。

    這些后續攻擊的最終目標可以是從盜竊知識產權和商業機密,到勒索軟件攻擊或安裝隱藏的加密采礦惡意軟件。

    建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。對于公開的ENV文件,還必須更改所有令牌和密碼。

    網絡安全僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。聲稱處于保護視圖中并要求用戶啟用編輯的文檔。在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    根據電子郵件和網絡安全公司AppRiver發布的博客文章,Necurs僵尸網絡并未遠去,目前仍在繼續發起大規模的全球勒索軟件攻擊。 Necurs僵尸網絡通過惡意軟件感染受害者計算機組建,它利用內核模式驅動程序創建一個后門,允許攻擊者遠程訪問和完全控制受感染的計算機。 研究人員表示,AppRiver的SecureTide過濾器每天都會阻止多達 4700萬封來自Necurs僵尸網絡發送給Ap
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    研究為期六個月,于2023年5月結束
    2020年遭俄羅斯黑客組織“數字革命”曝光的Fronton項目不僅可用來開展大規模分布式拒絕服務(DDoS)攻擊,還能操縱社交媒體平臺上的熱門話題。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类