<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VPNFilter大規模來襲,感染幾十個國家50萬臺路由器和存儲設備

    VSole2018-06-04 21:16:54

    北京時間 5 月 23 日晚,思科公司發布安全預警稱,俄羅斯黑客利用惡意軟件,已感染幾十個國家的至少50萬臺路由器和存儲設備。攻擊中使用了高級模塊化惡意軟件系統“VPNFilter”,這是思科 Talos 團隊與多個部門以及執法機構一直追蹤研究的惡意軟件。盡管目前研究尚未完成,但思科決定提前公布結果,以便受害者及潛在受害者及時防御與響應。

    結合該惡意軟件近期的活動,Talos 團隊認為俄羅斯是此次攻擊的幕后主謀,因為“VPNFilter”惡意軟件的代碼與 BlackEnergy 惡意軟件的代碼相同,而 BlackEnergy 曾多次對烏克蘭發起大規模攻擊。思科發布的分析報告表明,VPNFilter 利用各國的命令和控制(C2)基礎設施,以驚人的速度主動感染烏克蘭境內及多個國家主機。預估至少有 54 個國家遭入侵,受感染設備的數量至少為 50 萬臺。受影響的設備主要有小型和家庭辦公室(SOHO)中使用的 Linksys、MikroTik、NETGEAR 和 TP-Link 路由器以及 QNAP 網絡附加存儲(NAS)設備。暫時尚未發現其他網絡設備供應商受感染。 受感染的設備詳情: Linksys E1200 Linksys E2500 Linksys WRVS4400N 云核心路由器中的 Mikrotik RouterOS:1016、1036 和 1072 版本 NETGEAR DGN2200 NETGEAR R6400 Netgear R7000 Netgear R8000 Netgear WNR1000 NETGEAR WNR2000 QNAP TS251 QNAP TS439 Pro 其他運行 QTS 軟件的 QNAP NAS 設備 TP-Link R600VPN 簡要技術分析 VPNFilter 惡意軟件是一個模塊化平臺,具有多種功能,支持情報收集并可破壞網絡,主要分為三個階段發起攻擊。 與其他針對物聯網設備的惡意軟件不同,第 1 階段的惡意軟件在設備重新啟動后依然存在。階段 1 的主要目的是獲得持久的立足點,并部署第 2 階段的惡意軟件。階段 1 利用多個冗余命令和 C2 機制去尋找階段 2 部署服務器的 IP 地址。第 2 階段的惡意軟件主要用于情報收集(文件收集、命令執行、數據泄露和設備管理等)。這一階段部分版本可以自動損毀,覆蓋設備固件的關鍵部分并重新啟動設備,導致設備無法使用。第二階段的模塊主要是支持第 3 階段的插件,第 3 階段插件可以監聽網絡數據包并攔截流量;監視 Modbus SCADA 協議并通過 Tor 網絡與 C&C 服務器通信。 利用 VPNFilter 惡意軟件,攻擊者可以達到多種目的: 監視網絡流量并攔截敏感網絡的憑證; 窺探到 SCADA 設備的網絡流量,并部署針對 ICS 基礎設施的專用惡意軟件; 利用被感染設備組成的僵尸網絡來隱藏其他惡意攻擊的來源; 導致路由器癱瘓并使烏克蘭的大部分互聯網基礎設施無法使用

    此次攻擊的目標設備大多位于網絡周界,無法利用入侵保護系統(IPS)或 AV 軟件包等有效的基于主機的防護系統進行保護。目前還不清楚惡意軟件利用了哪些漏洞,不過可以確定的是被入侵的設備大多都比較舊,存在已經公開的漏洞或可被利用的證書,因此攻擊者很容易利用漏洞進行入侵。 攻擊疑似瞄準烏克蘭 去年,在烏克蘭憲法日前夕,NotPetya 攻擊席卷全球,最后被美國定性為來自俄羅斯的攻擊。Talos 團隊認為,此次攻擊中,烏克蘭境內路由器和存儲設備受損嚴重,這可能預示著俄羅斯正在為新一輪網絡攻擊做準備。因為歐洲冠軍聯賽將于本周六(5月26日)在烏克蘭首都基輔開戰,且再過幾個星期(6月27日),烏克蘭將要慶祝其憲法日,這是絕佳的攻擊時機。 Talos 團隊在報告中對 “VPNFilter”進行了詳細的技術分析、探討了幕后攻擊者的策略,同時也給出了一些防御和響應對策: 1. 如果已經感染惡意軟件,那么將路由器恢復出廠默認設置,以便刪除可能具有破壞性的惡意軟件,并盡快更新設備的固件; 2. 對智能物聯網設備的安全性保持警惕。為防止遭受這種惡意軟件攻擊,最好更改設備的默認憑證; 3. 如果路由器易受攻擊且無法更新,最好直接丟棄并購買新的路由器,因為個人安全和隱私不比路由器貴重得多; 4. 注意為路由器設置防火墻,關閉遠程管理功能。 來源:FreeBuf

    軟件路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    內網滲透合集(二)
    2023-01-28 09:35:05
    接下來在內網肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。配置思路為了使路由器在重啟后使用新版本軟件,需要指定下次啟動時所用的主用啟動文件為升級后的軟件版本。Host的配置#配置Host的IP地址為192.168.100.14/24,使得與Router路由可達,具體配置方法略。#啟動Host上的TFTP服務器,設置TFTP服務器下載路徑等參數,并開啟服務。
    Amadey Bot 惡意軟件背后的運營商使用 SmokeLoader 通過軟件破解和注冊機站點分發新變種。 Amadey Bot 是一種數據竊取惡意軟件,于 2018 年首次被發現,它還允許操作員安裝額外的有效負載。該惡意軟件可在非法論壇上出售,過去,它被 TA505 等網絡犯罪團伙用來安裝GandCrab勒索軟件或FlawedAmmyy RAT。
    為解決現有互聯網瓶頸問題,我國開始探索基于新發展范式構建多模態網絡環境,并啟動“十四五”國家重點研發計劃“多模態網絡與通信”重點專項攻關。該平臺的研發,有力支撐了多模態網絡科研實驗,為后續進一步開展試驗網組網與應用示范,以及“十四五”國家重點研發計劃重點專項相關任務布局等提供了有力的先導性技術支撐。
    Facebook史上最嚴重宕機,全網宕機近七小時,高管赴推特道歉。Twitter成為了最大贏家。這已經是Facebook創辦以來最嚴重的一次網絡訪問事故。直到下線近7個小時,美國西部時間下午三點左右,Facebook、Instagram等諸多產品才恢復正常訪問。
    VPN隧道技術
    2021-09-10 07:31:45
    “隧道”可以看成是從源端到目的端(統稱“隧道端點”)通過公共網絡的線路上專門建立的一條虛擬、專用通道,但通道所采用的線路仍是公共網絡中實際的線路。如圖1所示的是在Internet上構建VPN隧道的示意圖。
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    隨后Gartner于2019年提出安全訪問服務邊緣,將零信任網絡訪問 作為核心組件之一,進一步的讓所有企業相信并擁抱零信任。基于路由模式的方案通常采用開源的TUN或TAP驅動,整體實現難度較低。Packet Filter方案實現難度相對路由模式要更高些,這也可能是初創公司沒有廣泛使用此方案的原因。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类