<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在數百家公司使用的流行服務器管理軟件中發現了后門

    VSole2022-09-09 11:00:00

    最近,網絡騙子設法滲透了一個流行的服務器管理軟件包的更新機制,并將其修改為包含一個高級后門,該后門至少持續17天,直到研究人員發現它。

    配音陰影板,這個秘密后門讓攻擊者完全控制了隱藏在該公司出售的合法加密簽名軟件背后的網絡NetSarang—被數百家銀行、媒體公司、能源公司、制藥公司、電信供應商、運輸和物流及其他行業使用—;從上個月開始的17天。

    重要提示— 如果您正在使用任何受影響的產品(如下所列),我們強烈建議您在更新之前停止使用。

    黑客通過軟件更新機制注入后門

    卡巴斯基實驗室(Kaspersky Labs)的研究人員發現了這個隱藏良好的后門,根據他們的說法,有人設法劫持了NetSarang的更新機制,并在軟件更新中悄悄地插入后門,這樣惡意代碼就會悄悄地將NetSarang的合法簽名證書傳遞給其所有客戶。

    今年6月,Petya/NotPetya勒索軟件的攻擊者在世界各地感染了計算機,他們使用了同樣的策略,破壞了烏克蘭金融軟件提供商MeDoc的更新機制,并在一次包括NotPetya在內的狡猾更新中進行了交換。

    卡巴斯基實驗室的研究人員在周二發表的博文中說:“ShadowPad是成功的供應鏈攻擊所帶來的危險的一個例子。”。“考慮到隱蔽數據收集的機會,攻擊者可能會利用其他廣泛使用的軟件組件一次又一次地進行此類攻擊。”

    秘密后門位于nssock2中。NetSarang的Xmanager和Xshell軟件套件中的dll庫于7月18日在NetSarang網站上上線。

    然而,卡巴斯基實驗室的研究人員發現了這個后門,并在8月4日私下向該公司報告,NetSarang立即采取行動,從其網站上撤下了受損的軟件套件,并用以前的干凈版本替換。

    受影響的NetSarang軟件包包括:

    • Xmanager Enterprise 5.0構建1232
    • Xmanager 5.0構建1045
    • Xshell 5.0構建1322
    • Xftp 5.0構建1218
    • Xlpd 5.0構建1220

    黑客可以遠程觸發命令

    攻擊者將ShadowPad后門代碼隱藏在幾層加密代碼中,這些代碼僅在預期情況下解密。

    研究人員寫道:“分層體系結構防止后門的實際業務邏輯被激活,直到從第一層命令和控制(C&C)服務器(激活C&C服務器)接收到一個特殊數據包。”。

    在此之前,后門每8小時向命令和控制服務器發出一次ping,其中包含受損計算機的基本信息,包括它們的域名、網絡詳細信息和用戶名。

    以下是攻擊者如何激活后門:

    后門的激活最終是由一個特定域名的特制DNS TXT記錄觸發的。域名基于當前月份和年份生成,并對其執行DNS查找。

    一旦觸發,命令和控制DNS服務器將返回解密密鑰,該密鑰由軟件下載用于下一階段的代碼,從而有效地激活后門。

    一旦激活,ShadowPad后門就為攻擊者提供了一個完整的后門,可以下載和運行任意代碼,創建進程,并在注冊表中維護一個虛擬文件系統(VFS),該系統被加密并存儲在每個受害者特有的位置。

    卡巴斯基的研究人員說,他們可以確認一個案例中激活的后門,針對一個位于香港的未命名公司。

    如何檢測這個后門并保護你的公司

    該公司已于8月4日發布了一項更新,以殺死惡意軟件,并正在調查后門代碼是如何進入其軟件的。

    強烈建議此后未更新NetSarang軟件的用戶立即升級到NetSarang軟件包的最新版本,以防受到任何威脅。

    此外,請檢查您的組織是否向以下域列表發送了DNS請求。如果是,則應阻止對這些域的請求。

    • 核苷更改已配置的設備。com
    • nylalobghyhirgh[.]通用域名格式
    • jkvmdmjyfcvkf[]通用域名格式
    • bafyvoruzresolver[.]通用域名格式
    • xmponmzmxkxkh[.]通用域名格式
    • tczafklirkl[]通用域名格式
    • notped[.]通用域名格式
    • dnsgogle[.]通用域名格式
    • 操作箱[.]通用域名格式
    • paniesx[.]通用域名格式
    • techniciantext[.]具有

    4月份的NetSarang安裝包不包括惡意庫。

    軟件域名服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Linux高可用服務器集群解決方案讓IT系統管理員可以從容應對許多常見的硬件和軟件故障,允許多臺計算機一起工作,為關鍵服務正常運行提供保障,系統管理員可以不中斷服務執行維護和升級。Linux功能豐富、強大、靈活,你可以用它完成各種任務,在這篇文章中,我們將討論一些提高Linux服務器性能的技巧。
    Linux是一種開源操作系統,它支持各種硬件平臺,Linux服務器全球知名,它和Windows之間最主要的差異在于,Linux服務器默認情況下一般不提供GUI(圖形用戶界面),而是命令行界面,它的主要目的是高效處理非交互式進程,響應時間并不是那么重要,相反,能夠長時間處理高負載才是最關鍵的。
    與傳統防火墻不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要優點是持續的支持。OPNsense算是pfSense的分支,是從m0n0wall脫離出來的,始于2015年1月。同時,當m0n0wall在2015年2月關閉時,發明者Manuel Kasper將開發者社區轉給了OPNsense。
    Web安全常見漏洞修復建議
    如今,我們日常生活中每天都使用大量的物聯網設備,比如智能門鎖、地鐵掃碼閘機、早餐店收款播報音箱、汽車充電樁、上班刷臉打卡等,作為 IoT 物聯網領域的開發者,你有想過背后完整的網絡通信過程么?借助全球開發者使用最廣泛的開源抓包軟件 Wireshark,抓取終端設備網卡通信包,一切就一目了然了。你會發現終端設備先做了DNS解析,再建立 MQTT 長連接通道,訂閱業務主題,上報采集
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    隨著網絡攻擊的簡單化,如今ddos攻擊已經不止出現在大型網站中,就連很多中小型網站甚至是個人網站往往都可能面臨著被ddos攻擊的的風險。或許很多站長對來勢迅猛的ddos攻擊并不是很了解,導致網站遭遇攻擊也不能被及時發現,造成防御不及時,帶來經濟損失。
    為了實現用戶增長、活躍或者其他商業盈利的目的,流量劫持的技術手段在市場競爭中被不當使用,且劫持行為呈現出形式多樣的特點。在司法審判中,依據《反不正當競爭法》互聯網專條,這類行為多被予以否定性評價,甚至課以刑罰。此外,由于流量黑灰產違背公序良俗,損害了社會公共利益,圍繞流量劫持展開的商業合作亦應屬絕對無效。筆者認為“流量”具有法律意義上的財產屬性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类