<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 發布基于 PowerShell 工具來檢測 Azure / Microsoft 365 中的惡意活動

    Andrew2020-12-30 10:18:04

    網絡安全和基礎結構安全局(CISA)發布了一種工具,用于檢測Azure / Microsoft 365環境中的潛在惡意活動。

    網絡安全和基礎設施安全局(CISA)的云取證團隊已經發布了基于PowerShell的工具,名為Sparrow,這可以幫助管理員檢測 Azure/Microsoft 365 環境的異常和潛在的惡意活動。

    開發該工具是為了支持事件響應者并調查基于身份和身份驗證的攻擊。

    “CISA創建了一個免費工具,用于檢測威脅Azure / Microsoft O365環境中的用戶和應用程序的異常和潛在的惡意活動。” 閱讀CISA發布的帖子。“該工具旨在供事件響應者使用,并且僅關注于最近在多個部門中基于身份和身份驗證的攻擊所特有的活動。”

    CISA建議用戶和管理員訪問此GitHub頁面,以獲取更多信息和檢測對策。

    Sparrow.ps1腳本檢查并在分析計算機上安裝了必需的PowerShell模塊,然后在MSAzure / M365中檢查統一審核日志中是否存在某些危害指標(IoC),列出Azure AD域,并檢查Azure服務主體及其Microsoft Graph API權限以識別潛在的惡意活動。

    該工具將數據輸出到放置在默認目錄中的多個CSV文件中。

    幾天前,CrowdStrike在Microsoft通知其利用受攻擊憑據進行的失敗攻擊后發布了免費的Azure安全工具。CrowdStrike專家決定創建自己的工具,因為他們在使用Azure的管理工具來枚舉分配給其租戶中的第三方經銷商和合作伙伴的特權時遇到困難。

    該CrowdStrike報告工具天青(CRT)工具可以由管理員用來分析他們的微軟的Azure環境和審核分配給第三方合作伙伴和代理商的權限。

    azurecisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在美國的網絡安全和基礎設施安全局(CISA)發出警報,敦促企業解決微軟Azure宇宙DB最近披露的漏洞。
    網絡安全和基礎結構安全局發布了一種工具,用于檢測Azure / Microsoft 365環境中的潛在惡意活動。開發該工具是為了支持事件響應者并調查基于身份和身份驗證的攻擊。幾天前,CrowdStrike在Microsoft通知其利用受攻擊憑據進行的失敗攻擊后發布了免費的Azure安全工具。CrowdStrike專家決定創建自己的工具,因為他們在使用Azure的管理工具來枚舉分配給其租戶中的第三方經銷商和合作伙伴的特權時遇到困難。
    據外媒報道,美國網絡安全與基礎設施安全局(CISA)發布了勒索軟件就緒評估(RRA),這是其網絡安全評估工具(CSET)的新模塊。RRA是一種安全審計自我評估工具,適用于那些希望更好地了解自己在防范和恢復針對其信息技術(IT)、操作技術(OT)或工業控制系統(ICS)資產的勒索軟件攻擊方面做得如何的組織。
    近日,美國聯邦調查局(FBI)與網絡安全和基礎設施安全局(CISA)發布聯合公告說道,有威脅組織在部署僵尸網絡,利用Androxgh0st惡意軟件大搞破壞。這個惡意軟件能夠收集云憑據(比如AWS或微軟Azure等云服務的憑據),濫用簡單郵件傳輸協議(SMTP),并掃描查找亞馬遜簡單電子郵件服務(ASES)參數。
    APT黑客正在獲取用戶和管理員認證以建立永久訪問權限,以確定并竊取高價值數據。迄今為止,FBI和CISA暫無證據表明該APT黑客有意破壞航空、教育、選舉或政府的運營。但黑客可能正在尋求機會以干擾美國政治。雖然FBI和CISA尚未證實SLTT政府網絡存儲的選舉數據受到損害,但仍存在一定的泄露風險。
    Azure 漏洞僅影響使用 Jupyter Notebook 功能的用戶,攻擊者可以訪問數據庫中的數據。
    快速擴展的大量云服務為企業 IT 和安全團隊創造了一個永無止境且異常快速的變化周期。許多團隊都在爭先恐后地保護公共云中的數據,而且大多數組織都在使用過時的安全策略,這些策略在應用于 AWS、Azure 和 Google Cloud 等云環境時會失敗。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    在 MOVEit Transfer Web 應用程序中發現了一個 SQL 注入漏洞,可能允許未經身份驗證的攻擊者未經授權訪問 MOVEit Transfer 的數據庫。該漏洞已被利用幾家網絡安全公司報告稱,威脅行為者可能已經利用了該漏洞。Progress Software 建議 MOVEit 客戶至少在過去 30 天內檢查未授權訪問的指標,這意味著在漏洞被披露之前檢測到攻擊者活動。也有關于受影響受害者的數據泄露的報告。CISA還發布了警告,敦促用戶和組織遵循緩解措施以防止任何惡意活動。
    Gartner 報告稱,信息安全和風險管理產品和服務的支出預計將增長 11.3%,到 2023 年將達到 1883 億美元以上。Kurtz對此表示同意,他說,很多公司渴望成為創新者,其中許多在CES上展示他們的產品 ,他們推動技術成熟度曲線的前沿,但處于安全成熟度曲線的低端。Easterly表示,預計今年網絡犯罪損失將達到8萬億美元,2025年將達到10.5萬億美元 ,除非政府和行業采取更加協作的方式,否則這一增長水平不會放緩。她說,這呼吁最高管理層擁抱企業網絡責任。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类