<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    朝鮮黑客組織利用 Chrome 0day 漏洞進行攻擊活動

    VSole2022-03-28 19:07:26

    朝鮮黑客組織在補丁發布前一周利用 Chrome 0day 漏洞。

    谷歌研究人員發現有 2 個朝鮮黑客組織利用了 Chrome 瀏覽器中的一個遠程代碼執行 0 day 漏洞超過 1 月,用于攻擊新聞媒體、IT 公司、加密貨幣和金融科技機構。

    CVE-2022-0609 漏洞是 Chrome 瀏覽器中的一個遠程代碼執行漏洞。2 月 10 日,谷歌威脅分析組(TAG)研究人員發現 2 個有朝鮮政府背景的黑客組織利用該漏洞進行攻擊活動。黑客組織的攻擊活動有 Operation Dream Job 和 Operation AppleJeus。研究人員發現漏洞利用組件被部署的時間是 1 月 4 日,而補丁發布時間為 2 月 14 日,這表明黑客已經利用了該漏洞超過 1 個月的時間。

    針對新聞媒體和 IT 公司的攻擊活動

    Operation Dream Job 攻擊活動攻擊了 250 個來自 10 個不同新聞媒體行業、域名注冊服務商、web 服務提供商和軟件廠商的個人。目標會收到偽造的來自迪士尼、谷歌和 oracle 公司的招聘信息的郵件。而郵件中含有欺騙性的合法招聘網站的鏈接。

    有欺騙性的招聘網站示例

    受害者點擊郵件中的鏈接后就會觸發一個隱藏的 iframe 來啟動漏洞利用套件。

    攻擊者控制的偽造的招聘網站域名有:

    • disneycareers [ . ] net
    • find-dreamjob [ . ] com
    • indeedus [ . ] org
    • varietyjob [ . ] com
    • ziprecruiters [ . ] org

    漏洞利用 URL 包括:

    • https [ : ] //colasprint [ . ] com/about/about.asp ( 該網站是一個被入侵的合法網站 )
    • https [ : ] //varietyjob [ . ] com/sitemap/sitemap.asp

    針對加密貨幣和金融科技公司的攻擊活動

    Operation AppleJeus 利用同一個漏洞利用套件攻擊了加密貨幣和金融科技行業的 85 個用戶,并成功入侵了至少 2 個金融科技公司網站,并植入了隱藏的 iframe。研究人員還發現攻擊者搭建了一些偽造的網站來傳播木馬化的加密貨幣應用,隱藏了 iframe 并將訪問者指向漏洞利用套件。

    攻擊者控制的網站包括:

    • blockchainnews [ . ] vip
    • chainnews-star [ . ] com
    • financialtimes365 [ . ] com
    • fireblocks [ . ] vip
    • gatexpiring [ . ] com
    • gbclabs [ . ] com
    • giantblock [ . ] org
    • humingbot [ . ] io
    • onlynova [ . ] org
    • teenbeanjs [ . ] com

    被黑客組織成功入侵的網站有(2 月 7 日 -2 月 9 日):

    • www.options-it [ . ] com
    • www.tradingtechnologies [ . ] com

    漏洞利用 URL 有:

    • https [ : ] //financialtimes365 [ . ] com/user/finance.asp
    • https [ : ] //gatexpiring [ . ] com/gate/index.asp
    • https [ : ] //humingbot [ . ] io/cdn/js.asp
    • https [ : ] //teenbeanjs [ . ] com/cloud/javascript.asp

    漏洞利用套件

    在攻擊活動中,攻擊者使用了一個包含多階段和多組件的漏洞利用套件來攻擊用戶。攻擊者利用隱藏的 iframe 來指向漏洞利用套件鏈接,嵌入在攻擊者攻擊的網站和攻擊者入侵的網站中。

    漏洞利用套件使用嚴重混淆的 JS 來對目標系統進行指紋操作。JS 腳本還會收集用戶代理、解析等客戶端信息,并發送給漏洞利用服務器。在滿足了特定的條件后,客戶端會作為 Chrome 遠程代碼執行漏洞利用。如果遠程代碼執行成功,JS 會請求沙箱逃逸腳本 SBX 中引用的下一階段。但研究人員沒能成功恢復初始遠程代碼執行的任一階段。

    此外,攻擊者還部署了多種措施使得安全研究人員難以恢復出任一階段,具體包括:

    只在特定時間為作為 iframe;

    在一些郵件攻擊活動中,目標收到的鏈接中都帶由唯一的 ID;

    漏洞利用套件會使用 AES 加密對每一階段解密,包括客戶端響應消息。

    如果前一階段失敗,后續階段就不會進行。

    2 月 14 日補丁發布后,研究人員還發現了多次嘗試利用該漏洞的攻擊活動。因此,研究人員建議用戶盡快安裝補丁。

    網絡安全黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全應急響應
    2022-07-21 10:18:08
    網絡安全應急響應就是要對網絡安全有清晰認識,有所預估和準備,從而在一旦發生突發網絡安全事件時,有序應對、妥善處理。實際上,我國網絡安全應急響應體系建設也是建立在原有應急響應體系基礎上的,并經過實踐不斷改進完善。2014年2月27日,習總書記在中央網絡安全與信息化領導小組成立的講話中指出“沒有網絡安全,就沒有國家安全”。
    網絡黑色產業鏈,簡稱網絡黑產,是指利用互聯網技術實施網絡攻擊、竊取信息、勒索詐騙、盜竊錢財、推廣黃賭毒等網絡違法行為,以及為這些行為提供工具、資源、平臺等準備和非法獲利變現的渠道與環節。網絡黑產是利用互聯網技術實施的違法行為!這種行為嚴重損害著公眾經濟利益,擾亂市場正常經營秩序,威脅關鍵信息基礎設施穩定運行,危害個人信息安全,同時嚴重影響互聯網行業健康發展。
    據報道,2016年,美國網約車巨頭Uber發生了重大黑客攻擊事件,該公司一直到現在還沒有終結這一事件的余波。然而日前,Uber再一次爆出攻擊事件,再度陷入了網絡安全的泥潭。上周四,一名黑客獲得了Uber一位員工的Slack(企業聊天平臺)賬號,并獲取了該公司在亞馬遜和谷歌云計算平臺的訪問權限。
    無論是小說還是電影,幾十年來,人工智能一直是一個令人著迷的主題。PhilipK.Dick所設想的合成人類仍然只存在于科幻小說中,人工智能是真實存在的,并在我們生活的許多方面發揮著越來越大的作用。
    推薦幾個個人感覺還不錯的安全公眾號,大家可根據自己所關注的知識點來選擇關注,學習使你我快樂!本次排名不分先后
    近日,美國能源部桑迪亞國家實驗室發布消息稱,隨著電動汽車變得越來越普遍,對電動汽車充電設備和系統進行網絡攻擊的風險和危害也在增加。
    現在,一名安全研究人員警告稱,智能電視可能會帶來另一種物聯網威脅,黑客可以在沒有任何物理訪問權限的情況下,一次完全控制各種智能電視。這些惡意信號隨后被廣播到附近的設備,使攻擊者能夠在智能電視上獲得root訪問權限,并使用這些設備進行惡意操作,例如發起DDoS攻擊和監視最終用戶。
    涉及技能點 SQL注入基礎原理 盲注常用函數及思路 burpsuite基礎知識
    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門和其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。
    Kosher表示,衛星只是反射它們發送的任何信號。印度軍方現在正計劃購買這項技術并將其投入使用。印度陸軍稱QKD的工作“對現代戰爭產生了毀滅性的影響”。QKD可以使印度軍隊成為其他武裝力量中的佼佼者。并且可以通過指示密鑰已被泄露因此不應使用的信號來檢測此更改。Verizon的數據泄露調查報告 指出, 近50%的數據泄露是由于憑證盜竊造成的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类