<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】新發現的惡意軟件 以具有加密礦工的AWS Lambda 為目標

    VSole2022-04-11 08:54:24

    1、新發現的惡意軟件以具有加密礦工的AWS Lambda 為目標

    安全研究人員發現了第一個專門針對Amazon Web Services(AWS)Lambda云環境開發的帶有加密礦工的惡意軟件。AWS Lambda是一個無服務器計算平臺,用于運行來自數百個AWS服務和軟件即服務(SaaS)應用程序的代碼,而無需管理服務器。

    這種新的惡意軟件被Cado安全研究人員稱為Dennia,他們發現它被用于有限的攻擊,它是一種基于Go的包裝軟件,旨在部署一個定制的XMRig cryptominer來為Monero cryptocurrency進行挖掘。他們發現的樣本是一個64位ELF可執行文件,目標是2月份上傳到VirusTotal的x86-64系統。他們后來發現了一個月前,也就是1月份上傳的第二個樣本,暗示這些攻擊至少持續了幾個月。

    Cado的研究人員說:“雖然第一個樣本相當無害,因為它只運行加密挖掘軟件,但它展示了攻擊者如何利用先進的云特定知識來利用復雜的云基礎設施,并表明未來可能會發生更邪惡的攻擊。”。Cado Security未能發現攻擊者如何將其惡意軟件部署到受損環境中。[點擊“閱讀原文”查看詳情]

    2、惡意web重定向服務感染16500個站點以推送惡意軟件

    名為Parrot的新交通方向系統(TDS)依賴于服務器,服務器上有16500個大學、地方政府、成人內容平臺和個人博客網站。Parrot用于惡意活動,將符合特定配置文件(位置、語言、操作系統、瀏覽器)的潛在受害者重定向到網絡釣魚和惡意軟件投放網站等在線資源。

    運行惡意活動的威脅參與者購買TDS服務來過濾傳入流量,并將其發送到提供惡意內容的最終目的地。TDS也被廣告商和營銷人員使用,其中一些服務在過去被用來促進惡意垃圾郵件活動。

    Avast的威脅分析人員發現了Parrot TDS,他們報告稱,它目前用于一項名為FakeUpdate的活動,該活動通過虛假的瀏覽器更新通知提供遠程訪問特洛伊木馬(RATs)。[點擊“閱讀原文”查看詳情]

    3、“APT-C-23”黑客行動

    被追蹤為“APT-C-23”的哈馬斯支持的黑客組織被發現引誘在國防、法律、執法和政府機構工作的以色列官員,最終導致部署新的惡意軟件。該活動涉及高水平的社會工程技巧,比如創建虛假的社交媒體檔案,以及在發布間諜軟件之前與目標進行長期接觸。

    Cybereason的分析師稱這一新活動為“胡須芭比行動”,APT-C-23還為Windows和Android設備部署了新的定制后門,以防間諜活動。

    這些威脅行為人利用偽造的身份和竊取的或人工智能生成的美女圖片,創建了幾個虛假的Facebook個人資料,并通過這些個人資料接近目標。為了讓它們看起來真實,運營商數月來一直在策劃這些簡介,用希伯來語發布,并在以色列發布喜歡的團體和流行頁面。[點擊“閱讀原文”查看詳情]

    4、CVE-2022-22292漏洞可能允許黑客入侵Android設備

    來自移動網絡安全公司Kryptowire的研究人員在安卓9、10、11和12設備中發現了一個漏洞,被追蹤為CVE-2022-22292。

    該漏洞存在于預裝的手機應用程序中,該應用程序在三星設備上以系統權限執行。專家指出,手機應用程序有一個不安全的組件,允許本地應用程序在沒有任何用戶交互的情況下執行特權操作。

    遠程攻擊者可以觸發該漏洞,強制工廠重置、撥打電話、安裝/卸載應用程序、安裝根證書以竊聽受保護的流量,所有這些都來自后臺運行且未經最終用戶批準的不受信任的應用程序。

    CVE-2022-2229漏洞已被評為高嚴重程度,并于2021年11月27日報告給三星。該公司在2月份通過安全維護發布(SMR)過程中的發布解決了這個問題。[點擊“閱讀原文”查看詳情]

    5、VMware 修復了多個產品中的關鍵漏洞

    VMware已經修復了多個產品中的關鍵遠程代碼漏洞,包括VMware的工作空間一個訪問、VMware身份管理器(VIDM)、VLIFE生命周期管理器、VAware自動化和VMware云基礎產品。

    這家虛擬化巨頭敦促其客戶立即解決這一關鍵漏洞,以防止其被利用。

    VMware發布的安全建議中寫道:“應根據VMSA-2021-0011中的說明立即修補或緩解此關鍵漏洞。此漏洞的后果非常嚴重。” “環境不同,對風險的容忍度也不同,有不同的安全控制和深度防御來降低風險,因此,客戶必須自行決定如何處理。但是,考慮到漏洞的嚴重性,我們強烈建議立即采取行動。”[點擊“閱讀原文”查看詳情]

    awslambda
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言 1、這篇文章講了什么? 文本圍繞三個問題 lambda會遇到什么攻擊場景 什么情況下,在lambda中讀取到的env環境變量密鑰可以讓我們接管服務器甚至整個賬號 什么情況下,可以通過lambda權限去橫向到其他的EC2服務器 本文會對這三個問題進行解答,并且進行演示
    盡管發現的首個樣本危害不大,但已經能夠看到攻擊者是如何利用云專業知識入侵復雜的云基礎設施。
    這種新的惡意軟件被Cado安全研究人員稱為Dennia。
    用戶池允許登錄和注冊功能。經過進一步調查,我們發現該應用程序使用 AWS Cognito 通過 JavaScript 開發工具包進行身份驗證和授權。任何人都可以使用特定的 API 調用獲得未經身份驗證的訪問權限。因此,我們嘗試通過使用未經身份驗證的身份訪問 AWS 憑證,但對未經身份驗證的身份的訪問被禁用。故該應用需要應用程序內授予的組權限才可以訪問。
    來自關于在AWS EC2實例中使用錯誤配置、公開允許的IAM策略和應用程序安全漏洞getshell并超越攻擊面的演講幻燈片 —來自2019年8月舊金山灣區的OWASP會上演講。概要該演講主要涵蓋了三個場景,它們是使用滲透測試練習的真實環境案例來搭建的,即可用于練習shell訪問和訪問EC2實例之外的數據的環境。我們使用此信息來發現其他存儲桶,其中一個包含多個 SSH 密鑰。
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    他們直接聯系AWS API,進一步枚舉帳戶,進而收集信息和泄露數據。不幸的是,AWS集群角色錯誤配置,擁有過大的讀取權限。本意是允許讀取特定的S3存儲桶,但權限允許角色讀取帳戶中的一切,這使攻擊者得以進一步了解AWS帳戶,包括Lambda。受影響的AWS帳戶中有不同的Lambda函數,主要與帳戶自動化有關。還有證據表明攻擊者執行了盜取的軟件。
    在過去十年中,數字化轉型主要是通過采用云服務來推動的,與傳統的本地基礎設施相比,這些服務提供了無與倫比的敏捷性并縮短了上市時間。大多數組織都投資于公共和混合云架構以保持競爭力,近 94% 的組織至少使用一種云服務。新冠疫情只是加速了向云轉移的計劃,因為安全、高優先級和IT團隊的規模擴大,以滿足遠程勞動力對IT資源的需求。
    1、Borat RAT:新型遠程訪問惡意軟件 2、攻擊者利用3LOSH加密器規避檢測 3、FFDroider Stealer:針對社交媒體平臺用戶的新型竊取惡意軟件 4、Denonia:首個公開披露的針對 AWS Lambda 的惡意軟件 5、攻擊者使用SocGholish和BLISTER釋放LockBit有效載荷 6、Colibri Loader使用新技術以保持持久性 7、Shark
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类