<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    General Bytes 零日漏洞被攻擊者利用,并竊取用戶加密貨幣

    VSole2022-08-24 11:02:00

    眾所周知,零日漏洞是零時差攻擊,簡單的來說就是漏洞在被發現后,網絡攻擊者就會立即進行惡意利用,也就是說漏洞的安全補丁以及缺陷在被曝光的同一日內,與漏洞相關的惡意程序就會出現,這種攻擊方式的破壞力是比較大的。雖然現在零日漏洞的攻擊方式還沒有大量出現,但是這種安全威脅也是在不斷的增長的,并且黑客對漏洞的利用技術也在增加,發現與被利用的時間中這是相差了數天,所以零日漏洞的威脅也是需要值得去重視的。

    事件分析

    最近,就有零日漏洞被黑客利用的信息,The Hacker News網站稱,General Bytes比特幣ATM機制造商,就遭受到了網絡攻擊,黑客正是利用了服務器中存在的零日漏洞進行攻擊,并且黑客在攻擊中還竊取了用戶的加密貨幣。該攻擊事件被爆之后,General Bytes發布了一則報告,報告中表示,從2020-12-08版本以來,這個零日漏洞是一直存在在CAS軟件中的,黑客在利用的時候,主要就是通過CAS管理界面,并利用頁面中的URL調用,進而實現遠程創建管理員用戶。

    CAS也就是該公司研發的一款自托管產品,它可以讓用戶通過桌面或移動設備上的Web瀏覽器從中央位置管理比特幣ATM(BATM)機器,它的英文全稱為Crypto Application Server。據了解,現在的兩個CAS管理界面的零日漏洞在兩個版本中已經得到了修復,這兩個版本分別是20220725.22和20220531.38。

    從General Bytes的研究報告中,可以知道網絡黑客的攻擊方式,是通過修改設置,然后把所有的資金全部轉到被控制的數字錢包地址中的,需要注意的是,現在還未能知道該漏洞影響到了多少服務器,以及被黑客竊取的加密貨幣有多少。

    零日漏洞的防御方法

    1、預防。預防是一種很好的保護方法,比如:防火墻、升級防病毒軟件、修補已知漏洞等。

    2、建立保護系統。部署全面的防入侵系統,有網絡保護、應用完整性檢查以及內容確認和取證能力等功能。

    3、及時阻止。可以通過將連接惟一限制在滿足企業需要所必須的機器上,這樣在被攻擊后,可以降低攻擊的傳播范圍。

    網絡攻擊有很多種,漏洞攻擊這種攻擊方式對于系統安全管理員來說,也是一個很大的挑戰。這種攻擊方式也是有針對性的防護方法的,就是要部署全面的保護措施,這樣才能在面臨攻擊的時候,降低系統和數據面臨的風險。

    信息安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    經歷Log4j漏洞的互聯網大地震后,業界對公開披露PoC漏洞的放任態度已經發生徹底轉變。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    工業互聯網安全專委會 :第二期工業互聯網安全講壇成功舉辦!
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    但也有國家以本國安全優先為由,對此層層設限。國家領導高度重視網絡安全漏洞風險防范工作。一是美國首先制定漏洞出口限制法律條文,認定漏洞為國家戰略資源。漏洞影響的安全范圍涉及漏洞宿主的所有使用者,受影響者應享有同等防范或降低漏洞風險的安全權益。
    微軟已將CVE-2021-34527分配給名為PrintNightmare的打印后臺程序遠程代碼執行漏洞,并確認該漏洞潛伏在所有版本的Windows中。
    金融機構對網絡安全的擔憂高于高通脹、新冠疫情和地緣政治等其他主要風險。從更廣泛的角度看問題將有助于確定需要進一步關注的任何領域。加強企業內部的網絡安全政策,在企業內部開展活動,宣傳安全工作實踐的重要性,這應該是當務之急。制定例行業績報告計劃是關鍵。在實施過程中,首席信息安全官應提出明確的期望,并審查報告指標,以評估所取得的進展。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类