<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    當心黑客可以使用Chrome遠程竊取你的Windows密碼

    VSole2022-08-19 08:00:00

    但為什么你的Windows PC會自動將你的憑據移交給服務器?

    DefenseCode的研究員博斯科·斯坦科維奇(Bosko Stankovic)發現,只要訪問一個包含惡意SCF文件的網站,受害者就可以在不知不覺中通過Chrome和SMB協議與黑客共享其計算機的登錄憑據。

    這項技術并不是新技術,而是由樹樁網— 一個專門設計用來摧毀伊朗核計劃的強大惡意軟件,使用Windows快捷方式LNK文件破壞系統。

    與其他攻擊不同的是,這種SMB身份驗證相關的攻擊是繼IE和Edge之后首次在Google Chrome上公開展示的。

    Chrome+SCF+SMB=竊取Windows憑據

    SCF(Shell Command File)快捷方式文件格式的工作原理與LNK文件類似,旨在支持一組有限的Windows資源管理器命令,幫助定義桌面上的圖標,例如“我的電腦”和“回收站”。

    斯坦科維奇在一篇描述該漏洞的博客文章中寫道:“目前,攻擊者只需誘使受害者(使用完全更新的谷歌Chrome和Windows)訪問他的網站,就可以繼續使用受害者的身份驗證憑據”。

    基本上,桌面上的快捷鏈接是一個文本文件,具有特定的shell代碼語法,用于定義圖標/縮略圖的位置、應用程序的名稱及其位置。

    由于Chrome信任Windows SCF文件,攻擊者可以誘使受害者訪問其網站,其中包含惡意創建的快捷方式文件,該文件會自動下載到目標系統上,而無需提示用戶確認。

    一旦用戶打開包含下載文件的文件夾,無論是立即打開還是稍后打開,該文件都會自動運行以檢索圖標,而無需用戶單擊它。

    但是,攻擊者創建的惡意SCF文件沒有設置圖標圖像的位置,而是包含遠程SMB服務器的位置(由攻擊者控制)。

    因此,一旦SCF文件試圖檢索圖標圖像,它就會通過SMB協議與攻擊者控制的遠程服務器進行自動身份驗證,交出受害者的用戶名和哈希密碼版本,允許攻擊者使用您的憑據對您的個人計算機或網絡資源進行身份驗證。

    斯坦科維奇說:“在遠程SMB服務器上設置圖標位置是一個已知的攻擊向量,它在訪問遠程文件共享之類的服務時濫用Windows自動認證功能。

    但在Stuxnet攻擊之后,微軟強迫LNK文件僅從本地資源加載圖標,這樣它們就不會再容易受到此類攻擊的攻擊,從而從外部服務器加載惡意代碼。

    然而,SCF文件被單獨留下。

    通過SCF文件利用LM/NTLM哈希身份驗證

    圖片來源:SANS

    如果您不知道,這就是通過服務器消息塊(SMB)協議與NTLM質詢/響應身份驗證機制結合使用的方式。

    簡而言之,LM/NTLM身份驗證分為4個步驟:

    • Windows用戶(客戶端)嘗試登錄到服務器。
    • 服務器用質詢值進行響應,要求用戶使用其哈希密碼加密質詢值并將其發送回。
    • Windows通過向服務器發送客戶端的用戶名和密碼的哈希版本來處理SCF請求。
    • 然后,如果客戶端的哈希密碼正確,服務器將捕獲該響應并批準身份驗證。

    現在,在Stankovic詳細闡述的SCF攻擊場景中,Windows將嘗試通過向服務器提供受害者的用戶名和NTLMv2密碼哈希(個人計算機或網絡資源),自動向惡意SMB服務器進行身份驗證,如上述步驟3所述。

    如果用戶是公司網絡的一部分,則其公司的系統管理員分配給該用戶的網絡憑據將發送給攻擊者。

    如果受害者是家庭用戶,受害者的Windows用戶名和密碼將被發送給攻擊者。

    [*] SMB Captured - 2017-05-15 13:10:44 +0200
    從173.203.29.182:62521-173.203.29.182捕獲的NTLMv2響應
    用戶:Bosko域:主操作系統:LM:
    LMHASH:禁用
    LM_客戶端_挑戰:已禁用
    NTHASH:98daf39c3a253bbe4a289e7a746d4b24
    NT_客戶_挑戰:010100000000000E5F83E06FCDD201CCF26D91CD9E326E000000000200000000000
    00000000000
    Bosko::Master:112233455667788:98daf39c3a253bbe4a289e7a746d4b24:010100000000000E5F83E06FCDD201CCF26D91CD9E326E0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

    毫無疑問,這些憑證是加密的,但可以在以后“強制”以明文形式檢索原始登錄密碼。

    “值得一提的是,無論文件和文件夾設置如何,SCF文件都將在Windows資源管理器中顯示為無擴展文件,”研究人員說。“因此,名為picture.jpg.scf的文件將在Windows資源管理器中顯示為picture.jpg。這增加了使用scf文件進行攻擊的不明顯性。”

    有時不需要解密密碼

    由于許多Microsoft服務接受哈希形式的密碼,攻擊者甚至可以使用加密密碼登錄到OneDrive Outlook.com、Office 365、Office Online、Skype、Xbox Live和其他Microsoft服務,因此不需要解密。

    據研究人員稱,此類漏洞還可能對大型組織構成嚴重威脅,因為它們使攻擊者能夠模擬其成員之一,使攻擊者能夠立即重用獲得的特權,進一步升級訪問權限,獲得對其IT資源的訪問和控制,并對其他成員進行攻擊。

    如何防止此類SMB身份驗證相關攻擊

    簡單地說,通過防火墻阻止從本地網絡到WAN的出站SMB連接(TCP端口139和445),這樣本地計算機就無法查詢遠程SMB服務器。

    斯坦科維奇還建議用戶考慮通過谷歌瀏覽器來禁用自動下載。設置→顯示高級設置→然后檢查“下載前詢問每個文件的保存位置”選項

    此更改將允許您手動批準每次下載嘗試,這將顯著降低使用SCF文件進行憑據盜竊攻擊的風險。

    谷歌已經意識到了這個漏洞,據說正在開發一個補丁,但沒有給出何時向用戶提供補丁的時間表。

    黑客哈希
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    10月7日凌晨,由于活動異常,某幣*交易所暫停了所有通過BNB鏈的存取款。BNB Chain隨后發推稱,有黑客提取了約7000萬至8000萬美元,該平臺正在調查潛在的漏洞。不久后,該交易平臺CEO發布推文向公眾解釋了這一黑客攻擊事件:對跨鏈橋BSC Token Hub的利用導致了額外的BNB,其已要求所有驗證者暫停BSC。目前估計的影響約為1億美元。據悉,攻擊者通過偽造默克爾證明達成了攻擊。這次攻擊漏洞突破點是cosmos哈希黑客構造出來,從而導致被攻破。
    Neopets 是一個受歡迎的虛擬寵物社區,用戶有機會虛擬地擁有和照顧寵物。該網站遭受了數據泄露,其中個人信息或至少 6900 萬平臺用戶被暴露。 供您參考,這是 Neopets 第二次遭受數據泄露。2013 年,黑客在暗網上出售了 2600 萬個被盜賬戶,但在 2016 年,整個數據庫在網上向公眾泄露。
    俄羅斯黑客利用 Outlook 漏洞竊取 NTLM 哈希。微軟解釋稱,攻擊者可以通過發送一個精心構造的消息來利用該漏洞來獲取 NTLM 哈希值。到遠程 SMB 服務器的連接發送用戶 NTLM 協商消息,然后攻擊者就可以中繼該消息來實現對支持 NTLM 認證的其他系統的認證。但郵件發送者并不應該能夠配置接收者系統的消息提醒音樂。
    CutOut.Pro是一個專門從事圖像和視頻編輯的人工智能平臺,于2024年2月27日面臨黑客聲稱的數據泄露。CutOut.Pro否認了此次泄露,并將此次泄露標記為“明顯的騙局”
    上周五下午,該公司通過電子郵件發送了數據泄露通知,稱其數據庫遭到攻擊,存儲在內的客戶數據被盜。西部數據一方面在繼續調查此事件,同時也已將其商店做了下線處理。用戶訪問權限預計將于2023年5月15日恢復。西部數據遭遇網絡攻擊3月26日,西部數據公司遭遇網絡攻擊,發現其網絡遭到黑客攻擊,公司數據被盜,隨后發布了數據泄露通知。據TechCrunch報道,一個“未命名”的黑客組織此前入侵了西部數據公司,并聲稱竊取了10tb的數據。
    比特幣 ATM 制造商 General Bytes 透露,黑客利用其軟件中的零日漏洞從熱錢包中竊取了加密貨幣。General Bytes已在 149 個國家銷售了超過 15137 臺ATM終端。它支持超過 180 種法定貨幣,并在全球范圍內總共執行了近 2260 萬筆交易。由于該事件,其自己的云服務以及其他運營商的獨立服務器已被滲透,促使該公司關閉了該服務。
    Lapsus$還要求英偉達為Windows、macOS和Linux設備開源其GPU驅動程序,否則他們會公開近幾年NVIDIA GPU的所有完整芯片設計、圖形技術、計算技術資料。
    有報道說,著名的黑客ShinyHunters已泄露了在交友網站MeetMindful上注冊的228萬用戶的數據,黑客在一個可公開訪問的黑客論壇上泄漏了數據以供免費下載。此類數據的可用性使交友網站的用戶暴露于數項網絡犯罪活動中。專家指出,泄漏的轉儲不包括注冊用戶交換的消息。MeetMindful尚未確認所謂的數據泄露。7月,ShinyHunters在一個黑客論壇上提供了從18家公司竊取的數據庫集合,在線可訪問的用戶記錄超過億條在線用戶記錄。
    總部位于丹佛的Havenly公司披露了一起影響130萬用戶的數據泄露事件。上周,ShinyHunters在一個黑客論壇上提供了從18家公司竊取的數據庫,超過億條在線用戶記錄。威脅參與者發布了屬于幾個公司的9個新數據庫,這些數據庫包括Havenly,Indaba Music,Ivoy,Proctoru,Rewards1,Scentbird和Vakinha。ShinyHunters黑客免費發布了包含130萬用戶記錄的Havenly數據庫。該公司已通過電子郵件通知受影響的用戶,該公司承認最近發現了該數據泄露事件,以應對該事件迫使其重置密碼。
    據外媒報道,賽門鐵克研究人員發現了一個針對全球的醫療機構和相關部門發起間諜活動的黑客組織— Orangeworm,該組織在托管用于控制高科技成像設備的軟件的機器上安裝可疑木馬,例如 X 射線和 MRI 設備以及用于幫助患者完成同意書的機器。 根據賽門鐵克周一發布的一份新報告顯示,Orangeworm 黑客組織自 2015 年初以來就一直活躍,其目標鎖定在美國、歐洲和亞洲的大型跨國公司,主要關注醫療
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类