<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】Emotet惡意軟件現在通過Windows快捷方式文件中的PowerShell安裝

    VSole2022-04-28 08:06:27

    1、Emotet惡意軟件

    現在通過Windows快捷方式

    文件中的PowerShell安裝

    Emotet僵尸網絡現在正在使用包含PowerShell命令的Windows快捷方式文件(.LNK)感染受害者的計算機,而不再使用現在默認禁用的Microsoft Office宏。

    LNK文件并不是新的,因為Emotet幫派以前將它們與Visual Basic腳本(VBS)代碼結合使用,以生成下載有效負載的命令。然而,這是他們第一次利用Windows快捷方式直接執行PowerShell命令。[點擊“閱讀原文”查看詳情]

    2、可口可樂調查黑客的違規

    和數據盜竊指控

    世界上最大的軟飲料制造商可口可樂在給BleepingComputer的一份聲明中證實,它知道有關其網絡遭受網絡攻擊的報道,目前正在調查這些指控。

    這家美國飲料巨頭已經開始調查,此前Stormous團伙表示,它成功破壞了該公司的一些服務器并竊取了161GB的數據。威脅參與者在他們的泄密網站上列出了一個可供出售的數據緩存,要價為1.65比特幣,目前兌換為約64000美元。[點擊“閱讀原文”查看詳情]

    3、Google Play Store

    現在強制應用程序

    披露收集的數據

    谷歌正在Android的官方應用程序存儲庫Play Store上推出一個新的數據安全部分,開發者必須在其中聲明他們的軟件從應用程序用戶那里收集的數據。

    這就像一個隱私標簽,讓用戶一眼就能看到關鍵信息,這應該足以幫助他們決定是否繼續安裝。開發者不僅要聲明他們收集的數據,還要聲明他們與第三方共享的數據,本質上相當于披露收集背后的目的。[點擊“閱讀原文”查看詳情]

    4、Twitter在同意

    馬斯克出價后鎖定產品變更

    據知情人士透露,在接受億萬富翁埃隆馬斯克 440 億美元的出價后, Twitter Inc.在周五之前鎖定了對其社交網絡平臺的更改,這使得員工更難進行未經授權的更改。

    知情人士表示,目前,Twitter 不允許產品更新,除非它們對業務至關重要。由于情況是私人的,他們要求不具名。在本月早些時候特斯拉巨頭披露其持有 Twitter 9% 的股份后,該公司接受了馬斯克每股 54.20 美元的出價。[點擊“閱讀原文”查看詳情]

    5、新的Nimbuspwn Linux

    漏洞賦予黑客root權限

    一組新的漏洞被集體追蹤為Nimbuspwn,這些漏洞可能讓本地攻擊者升級Linux系統上的權限,部署從后門到勒索軟件的惡意軟件。微軟的安全研究人員在近期的一份報告中披露了這些問題,指出它們可以鏈接在一起,從而在易受攻擊的系統上獲得root權限。

    Nimbuspwn安全問題被追蹤為CVE-2022-29799和CVE-2022-29800,在networkd dispatcher中發現,networkd dispatcher是一個在Linux機器上發送連接狀態更改的組件。[點擊“閱讀原文”查看詳情]

    軟件powershell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sophos 的研究人員發現了一種名為 Epsilon Red 的新型勒索軟件,它至少感染了美國酒店業的一個組織。該安全公司發現 Epsilon Red 運營商提供給這家美國公司的錢包地址包含價值約 210,000 美元的比特幣,這種情況表明至少有一名受害者支付了贖金。閱讀Sophos 發布的分析。攻擊者使用 Remote Utilities 商業解決方案來維持對受感染系統的訪問,以防他們的初始入口點被關閉。研究人員尚未發現 Epsilon Red 操作員與其他威脅行為者之間存在任何聯系。
    今年早些時候,研究人員分析了一年前出現的勒索軟件家族LockBit的內部工作原理,該公司很快與Maze和REvil一起成為了目標勒索業務的另一個參與者。正如在4月所觀察到的那樣,LockBit已經迅速成熟,它通過繞過Windows...
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    臭名昭著的LOCKBIT 2.0勒索軟件組織在過去幾個月非常活躍,與該勒索軟件相關聯的威脅參與者 (TA) 使用勒索軟件即服務 (RaaS) 業務模型。
    據微軟稱,Lace Tempest 使用多個 PowerShell 命令將 TrueBot 惡意軟件下載程序傳送到目標系統。勒索軟件組相關聯。中最近披露的兩個漏洞來竊取受害者的公司數據。這個以經濟為動機的黑客組織作為 Clop 的附屬機構運營,這意味著他們進行攻擊并部署 Clop 勒索軟件,并通過成功的勒索賺取傭金。
    powershell免殺之路
    2021-07-12 21:46:00
    Windows PowerShell 是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用 .NET Framework的強大功能
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    隨著安全軟件對勒索軟件加密方法的檢測越來越周密,一些勒索軟件紛紛開始尋求新的“加密方法”。
    例如,刪除卷影副本和殺死進程等功能已卸載到 PowerShell 腳本。Sophos 表示,目前尚不清楚攻擊者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞來獲得未經身份驗證的訪問,還是利用了其他缺陷。Sophos 對 Epsilon Red 的分析表明,勒索軟件二進制文件本身不包含目標文件和擴展名的列表。由于 Epsilon Red 似乎沒有做出這種區分,惡意軟件可能會使受感染的系統無法啟動。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类