<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟表示,Knotweed Euro 網絡雇傭軍攻擊私營部門

    VSole2022-07-27 16:38:00

    微軟發布了對歐洲“私營部門攻擊者”的分析,旨在幫助其客戶發現貪錢的黑幫攻擊的跡象。

    被微軟威脅情報中心和安全響應中心稱為 Knotweed的私營部門目標小組利用多個 Windows 和 Adob??e 零日漏洞攻擊歐洲和中美洲客戶。

    根據微軟的說法,該組織本身就是一家位于奧地利的 PSOA。根據微軟的報告,雖然該組織看起來非常光明正大,網站上充斥著關于信息收集和公司 20 年專業知識的商業言論,但該組織與 SubZero 惡意軟件的開發和銷售有關。

    “迄今為止觀察到的受害者,”微軟指出,“包括奧地利、英國和巴拿馬等國家的律師事務所、銀行和戰略咨詢公司。”

    不出所料,該惡意軟件利用包括零日漏洞在內的許多漏洞來滲透受害者的計算機。2022 年,發現通過電子郵件發送的 PDF 文檔中打包了漏洞利用,當與零日 Windows 權限提升漏洞結合使用時,導致了 SubZero 的部署。SubZero 本身是一個 rootkit,可以完全控制受感染的系統。

    修補后的CVE-2022-22047漏洞出現在攻擊中,并可以逃離沙箱。自然,微軟熱衷于用戶應用安全補丁,盡管有一些不幸的副作用......

    “漏洞利用鏈開始,”微軟解釋說,“從沙盒化的 Adob??e Reader 渲染器進程將惡意 DLL 寫入磁盤。然后通過提供具有未記錄屬性的應用程序清單,利用 CVE-2022-22047 漏洞攻擊系統進程指定惡意 DLL 的路徑。

    “然后,下一次產生系統進程時,使用惡意激活上下文中的屬性,從給定路徑加載惡意DLL,實現系統級代碼執行。”

    利用當年修補的漏洞,在 2021 年跟蹤了其他攻擊。一項部署被追蹤到一個偽裝成房地產文檔的 Excel 文件,其中包含惡意 Excel 4.0 宏(被《Kama Sutra》中的大量文本混淆。)

    一旦進入,惡意軟件就會潛伏在內存中,可以捕獲屏幕截圖、執行鍵盤記錄、泄露文件、運行遠程 shell 并從 Knotweed 的 C2 服務器下載插件。

    調查人員已經確定了 Knotweed 控制下的大量 IP 地址。令人沮喪的是,微軟指出“這個主要由 Digital Ocean 和 Choopa 托管的基礎設施至少從 2020 年 2 月起就一直在積極地為惡意軟件提供服務,并且一直持續到撰寫本文時。”

    隨著該組織的活動持續進行,微軟唯一的建議似乎是在補丁和惡意軟件檢測方面保持最新,并注意諸如憑證轉儲和啟用明文憑證之類的泄露后操作。

    此外,建議切換到多重身份驗證并更改 Excel 宏安全設置,以確保啟用反惡意軟件掃描接口的運行時宏掃描。

    總體而言,微軟的分析既是對活躍群體的有趣評估,也是對不法分子和研究人員之間正在進行的競賽的清醒提醒。可悲的是,看起來關于漏洞、漏洞利用和補丁的打地鼠游戲不太可能很快結束。

    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类