<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的準系統勒索軟件應變表面

    全球網絡安全資訊2021-06-02 11:05:47

    Sophos Labs 的研究人員發現了一種新的勒索軟件菌株,他們說該病毒以其精簡的功能和大量使用而不是 PowerShell 腳本來執行其各種惡意功能而著稱。

    在一份新報告中,Sophos 描述了最近觀察到的勒索軟件 - 稱為 Epsilon Red - 在針對一家美國酒店業組織的實際攻擊中作為最終可執行文件交付。現有數據表明,至少有一名 Epsilon Red 受害者在 5 月中旬支付了約 210,000 美元的比特幣贖金。

    根據 Sophos 的說法,Epsilon Red 以其大部分早期組件都是 PowerShell 腳本而著稱。勒索軟件組件本身是一個用 Go 編程語言編寫的基本 64 位可執行文件。它的唯一功能是加密目標系統上的文件。勒索軟件組件不建立網絡連接,也不執行通常集成到其他勒索軟件菌株中的功能。例如,刪除卷影副本和殺死進程等功能已卸載到 PowerShell 腳本。

    Sophos 的首席研究員 Andrew Brandt 表示,攻擊者的目標是讓 Epsilon Red 及其活動更難被發現。“如果你將勒索軟件活動分解為一系列正常的良性任務,防御者就更難將它們識別為相互關聯并與惡意活動相關聯,”他說。“當他們將諸如‘刪除卷影副本’之類的內容卸載成碎片時,基于行為的端點安全工具就變得不那么可疑了。” 例如,惡意軟件檢測工具可能只是將卷影復制活動視為良性活動,因為它與其他惡意行為沒有特別關聯。

    Sophos 觀察到的針對美國組織的攻擊似乎始于易受攻擊的 Microsoft Exchange Server。Sophos 表示,目前尚不清楚攻擊者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞來獲得未經身份驗證的訪問,還是利用了其他缺陷。

    從最初的切入點開始,攻擊者使用 Windows Management Instrumentation (WMI) 安裝其他軟件,以便在他們可以從 Exchange Server 訪問的所有其他系統上下載勒索軟件。在攻擊期間,攻擊者使用了十多個 PowerShell 腳本——包括用于刪除卷影副本和復制 Windows 安全帳戶管理 (SAM) 的腳本,以便他們可以檢索存儲在計算機上的密碼。

    Sophos 對 Epsilon Red 的分析表明,勒索軟件二進制文件本身不包含目標文件和擴展名的列表。相反,它似乎旨在加密目標系統上的所有內容,包括保持系統正常運行所需的關鍵動態鏈接庫 (DLL) 和擴展。這與大多數成熟的勒索軟件系列大不相同,后者的勒索軟件二進制文件明確包含用于從加密中排除 DLL 和可執行文件的邏輯。

    “勒索軟件威脅者知道,如果沒人能看到他們的勒索字條,他們就不可能獲得報酬——因為計算機無法啟動,”他說。“人們普遍認為加密可執行文件和 DLL 對業務不利。” 由于 Epsilon Red 似乎沒有做出這種區分,惡意軟件可能會使受感染的系統無法啟動。Brandt 說,在這些情況下,即使攻擊者提供解密工具,受害者也很可能無法在該計算機上運行它。

    不斷發展的趨勢

    Epsilon Red 勒索軟件活動是最近許多其他攻擊活動的典型代表,在這些活動中,攻擊者嚴重依賴腳本和命令解釋器(例如 Windows Command Shell 和 PowerShell)來執行腳本、命令和二進制文件。Red Canary 最近對來自客戶網絡的威脅數據進行的分析表明,48.7% 的客戶經歷了使用 PowerShell 的攻擊,38.4% 的攻擊涉及 Windows Command Shell。Red Canary 發現攻擊者通常使用 PowerShell 執行惡意軟件混淆、惡意命令執行和下載額外負載等任務。

    “我們當然已經看到 PowerShell 與 WMIC [WMI 命令行] 和可能不需要的應用程序一起使用,例如滲透測試工具,”Brandt 說,“或者遠程訪問軟件在過去與多個攻擊者一起使用攻擊和樞軸策略年。”

    軟件準系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    例如,刪除卷影副本和殺死進程等功能已卸載到 PowerShell 腳本。Sophos 表示,目前尚不清楚攻擊者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞來獲得未經身份驗證的訪問,還是利用了其他缺陷。Sophos 對 Epsilon Red 的分析表明,勒索軟件二進制文件本身不包含目標文件和擴展名的列表。由于 Epsilon Red 似乎沒有做出這種區分,惡意軟件可能會使受感染的系統無法啟動。
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类