<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌揭露兩個朝鮮黑客組織的網絡攻擊活動

    一顆小胡椒2022-03-29 16:09:57

    谷歌威脅分析團隊(TAG)近日發布了一份研究報告,稱前不久發現了兩個有國家背景的朝鮮黑客組織,他們在谷歌修復漏洞的前幾周利用Chrome中的遠程代碼執行漏洞CVE-2022-0609實施了網絡攻擊。

    這兩個黑客組織的活動分別被稱為Operation Dream Job和Operation AppleJeus。這兩個組織表面上是分開的,但他們在攻擊活動中使用了相同的漏洞利用工具包,這表明他們可能為具有共享供應鏈的同一實體工作,并且不排除其他朝鮮黑客組織也可以訪問相同的漏洞利用工具包的可能。

    Operation Dream Job

    針對新聞媒體和 IT 公司的黑客活動

    該活動針對10家不同的新聞媒體、域名注冊商、網絡托管服務提供商和軟件供應商中的250多名員工。攻擊者會向攻擊目標發送電子郵件,聲稱自己是來自迪士尼、谷歌和甲骨文的招聘人員,并承諾虛假的工作機會以引誘攻擊目標上當。這些電子郵件中包含欺騙性的合法求職網站鏈接,如Indeed和ZipRecruiter。

    點擊鏈接的受害者將獲取一個隱藏的iframe,該iframe將觸發漏洞利用工具包。

    Operation AppleJeus

    針對加密貨幣和金融科技組織的活動

    另一個朝鮮黑客組織的活動則是針對加密貨幣和金融科技行業的85多名用戶,利用的是相同的漏洞利用工具包。攻擊手段之一是通過至少兩個合法的金融科技公司網站托管隱藏的iframe,以便將訪問者指向漏洞利用工具包。還有則是通過虛假網站(已設置為分發木馬化的加密貨幣應用程序)托管iframe并將其訪問者指向漏洞利用工具包。

    漏洞利用工具包概述

    攻擊者將包含多個階段和組件的漏洞利用工具包的鏈接放置在隱藏的iframe中,這些iframe嵌入在攻擊者所擁有的兩個網站以及他們入侵的一些網站上。

    該工具包最初提供一些用于對目標系統進行指紋識別的經嚴重混淆的javascript,此腳本會收集所有可用的客戶端信息(如用戶代理、解析等),然后將其發送回開發服務器。若滿足一組未知要求,則將為客戶端提供Chrome RCE漏洞利用和一些額外的javascript。一旦RCE 成功,javascript 將請求引用自腳本"SBX"(沙箱繞過的常用首字母縮略詞)的下一階段。

    攻擊者為其漏洞利用部署了多種保護措施,使安全團隊難以恢復最初RCE之后的任何階段。這些保護措施包括:

    僅在特定時間提供iframe,很可能是當他們知道預期的目標將訪問該網站時。

    在某些電子郵件中,目標會收到具有唯一 ID 的鏈接。這可能用于對每個鏈接強制實施一次性點擊策略,并且僅提供一次漏洞利用工具包。

    漏洞利用工具包將AES(高級加密標準)加密每個階段,包括使用特定會話密鑰的客戶端響應。

    一旦某一階段失敗,就不會提供漏洞利用的后續階段。

    資訊來源:Google Threat Analysis Group (TAG)

    轉載請注明出處和本文鏈接

    每日漲知識

    中間人攻擊

    一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,攔截正常的網絡通信數據,并進行數據篡改和嗅探,這臺計算機就稱為“中間人”。

    網絡攻擊谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    云近日發布的調查結果顯示,微軟產品工具在政府中的普遍使用降低了安全性。
    據報道,印度正在尋找比被飛馬系統更低調的新型間諜軟件,與之競爭的監控軟件制造商正準備競標納倫德拉?莫迪政府提供的利潤豐厚的交易。據知情人士透露,印度國防和情報官員已決定,斥資至多1.2億美元從風險敞口較小的競爭對手那里采購間諜軟件。據透露,預計將有大約12家競爭對手加入競標過程,填補人權組織和美國總統拜登政府對NSO施加的壓力造成的空白。
    兩個有國家背景的朝鮮黑客組織在修復漏洞的前幾周利用Chrome中的遠程代碼執行漏洞實施了網絡攻擊,攻擊者為其漏洞利用部署了多種保護措施。
    據外媒,4月1日,威脅分析小組記錄了一次針對安全研究人員的網絡攻擊,這些攻擊背后的同一行為者為一家名為 "SecuriElite "的公司。的說法,這個網站在頁面底部有一個鏈接,指向他們的PGP公鑰,該公鑰起到了誘導訪問網站的作用。
    2022 年前四個月在烏克蘭發生的破壞性網絡攻擊比過去八年更多。
    據 CrowdStrike 最新發布的“2023年全球威脅報告”,超過七成網絡攻擊并未使用包括勒索軟件在內的惡意軟件。
    7月底,網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞。
    今年以來,攻擊面管理的相關技術探討和行業熱度快速上升,并被Gartner、Forrester等推薦為新興技術
    Google稱,任何Google用戶都可以注冊參加“高級保護”,不過要高級保護就要犧牲一部分便利性。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类