<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意插件讓攻擊者可以遠程控制Google Chrome

    VSole2022-11-11 08:17:28

    一個名為“Cloud9”的Chrome瀏覽器僵尸網絡近日被發現在外頭肆虐,它利用惡意插件來竊取在線賬戶、記錄擊鍵內容、注入廣告和惡意JavaScript代碼,并利用受害者的瀏覽器來發動DDoS攻擊。

    Cloud9瀏覽器僵尸網絡實際上是一種針對Chromium瀏覽器(包括谷歌Chrome和微軟Edge)的遠程訪問木馬(RAT),讓威脅分子可以遠程執行命令。

    這個惡意的Chrome插件未出現在官方的Chrome網站商店中,而是通過其他渠道來傳播,比如推送虛假的Adobe Flash Player更新的網站。

    圖1. Chrome上的惡意瀏覽器插件(來源:Zimperium)

    這種方法似乎屢試不爽,Zimperium的研究人員近日報告稱,他們已經在全球各地的系統上看到了Cloud9感染。

    感染瀏覽器

    Cloud9是一個惡意的瀏覽器插件,它給Chromium瀏覽器植入后門,以執行大量的惡意函數和功能。

    該插件由三個JavaScript文件組成,這幾個文件用于收集系統信息、使用主機的資源來挖掘加密貨幣、執行DDoS攻擊,以及注入運行瀏覽器漏洞利用代碼的腳本。

    Zimperium注意到加載的漏洞利用代碼針對Firefox中的CVE-2019-11708和CVE-2019-9810漏洞、IE中的CVE-2014-6332和CVE-2016-0189以及Edge的CVE-2016-7200漏洞。

    這些漏洞被用來在主機上自動安裝和執行Windows惡意軟件,使攻擊者能夠對系統進行更嚴重的破壞。

    然而,即使沒有Windows惡意軟件組件,Cloud9插件也可以從被攻擊的瀏覽器竊取cookie,威脅分子進而可以利用這些cookie劫持有效的用戶會話、接管帳戶。

    圖2. 瀏覽器cookie竊取器(來源:Zimperium)

    此外,該惡意軟件有一個擊鍵記錄器,可以窺視按鍵內容,以竊取密碼及其他敏感信息。

    該插件中還有一個“clipper”模塊,不斷監測系統剪貼板,以竊取復制的密碼或信用卡信息。

    圖3. Cloud9的clipper組件(來源:Zimperium)

    Cloud9還可以通過悄然加載網頁來注入廣告,以提升廣告點擊率,從而為其運營團伙帶來收入。

    最后,惡意軟件可以征集主機的計算能力,通過向目標域發送HTTP POST請求來執行第7層DDoS攻擊。

    Zimperium表示,第7層攻擊通常很難被檢測到,因為TCP連接看起來與合法請求非常相似。開發者很可能利用這個僵尸網絡來提供執行DDOS的服務。

    運營團伙和攻擊目標

    據信Cloud9背后的黑客與Keksec惡意軟件團伙有關聯,因為最近這次活動中所用的指揮和控制(C2)域曾出現在Keksec過去的攻擊中。

    Keksec負責開發和運營多個僵尸網絡項目,包括EnemyBot、Tsunamy、Gafgyt、DarkHTTP、DarkIRC和Necro。

    Cloud9的受害者遍布全球各地,而威脅分子在論壇上發布的截圖表明,他們的目標是各種瀏覽器。

    圖4. Cloud9面板的截圖(來源:Zimperium)

    此外,在網絡犯罪論壇上大肆推廣宣傳Cloud9的做法讓Zimperium認為Keksec可能將Cloud9出售/出租給其他運營團伙。

    軟件cloud9
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Linux 僵尸網絡呈愈演愈烈之勢,許多是由腳本小子使用開源工具包(如 Mirai、Gafgyt 源碼)創建的,但仍有一半以上是由專業的攻擊團伙來運營的。年初,Keksec 因構建 Necro/Freakout 僵尸網絡而聞名,但其組建 DDoS 僵尸網絡最早可追溯到 2016 年。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。 該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    10月12日消息,谷歌云宣布推出軟件供應鏈端到端保護產品Software Delivery Shield,旨在加強企業應對激增的軟件供應鏈攻擊的能力。為了進一步幫助用戶提高軟件供應鏈安全性,谷歌正式推出了Software Delivery Shield。該服務目前涵蓋250個Java及Python精選包,且全部經過驗證。鎖定CI/CD管道惡意黑客可能會破壞CI/CD管道以攻擊軟件供應鏈。協助保護生產中的應用程序軟件供應鏈保護中的另一個關鍵環節,就是加強運行時環境的安全態勢。
    根據云軟件集團(Cloud Software Group)旗下業務部門Citrix最近的一項研究指出,在美國接受調查的企業當中,有42%的企業正在考慮或已經將至少一半的基于云的工作負載遷移回本地基礎設施,這種現象被稱為云遣返。驅動企業進行云遣返的主要因素被認為是安全問題、意外成本、性能問題、兼容性問題和服務停機。
    2021年3月10日,一群黑客表示,他們入侵了硅谷監控創業公司Verkada收集的海量監控攝像頭數據,能夠看到醫院、公司、警局、監獄以及學校內部的15萬個監控攝像頭的實時錄像情況。監控視頻被曝光的企業包括特斯拉、軟件提供商Cloudflare。此外,黑客還能夠看到女子衛生診所、精神病院以及Verkada本身辦公室內部的視頻。其中一個視頻拍攝自特斯拉上海倉庫內部,能夠看到裝配線上的工人。黑客稱,他們能夠訪問特斯拉工廠和倉庫內的222個攝像頭。
    一項關于對云計算進行網絡攻擊的研究表明,在網絡攻擊者發現憑證之后,他們發動攻擊的平均時間不到10分鐘。這一發現與針對性攻擊有關,網絡攻擊者選擇攻擊目標是有特定原因的,例如他們的云計算中存在可能被利用的錯誤配置。
    近日,云安全公司Sysdig發布了《2023年全球云威脅報告》,研究了瞄準垂直行業的針對性云攻擊,結果發現云攻擊者正在通過利用云服務和常見的錯誤配置,以復雜的方式發展他們的技術和工具包。更重要的是,云中的攻擊移動速度很快,偵察到威脅和造成嚴重破壞之間的間隔可能僅幾分鐘。
    1、拜登首份國家安全戰略方針將網絡安全列為優先事項
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类