<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft SQL服務器被黑客入侵 帶寬被竊取

    VSole2022-07-30 17:08:24

    黑客通過使用廣告軟件包、惡意軟件,甚至入侵Microsoft SQL Server,將電腦服務器轉換為通過在線的代理服務器,從而產生收入。

    為了竊取設備的帶寬,黑客安裝了名為“proxyware”的軟件,該軟件會將設備的可用互聯網帶寬分配為代理服務器,遠程用戶可以將其用于各種任務,如測試、情報收集、內容分發或市場研究。Botters也喜歡用代理服務,因為這樣他們可以訪問未被在線零售商列入黑名單的住宅IP地址。

    作為共享帶寬的回報,設備所有者可以從向客戶收取的費用中獲得抽成。例如,Peer2Profit服務顯示,用戶通過在數千臺設備上安裝該公司的軟件,每月最高可以賺到6000美元。

    黑客通過為用戶設置電子郵件地址來獲得帶寬補償,而用戶可能只會察覺到網絡速度或連接有時會變慢。

    Ahnlab公司觀察到,黑客通過捆綁廣告軟件包和其他惡意軟件,為Peer2Profit和IPRoyal等服務安裝了代理軟件。

    惡意軟件檢查代理客戶端是否在主機上運行,如果停用,它可以使用 "p2p_start() 函數來啟動。

    對于 IPRoyal 的 Pawns,惡意軟件更喜歡安裝客戶端的 CLI 版本而不是 GUI 版本,因為其目的是讓該進程在后臺隱蔽地運行。

    在最近的觀察中,黑客使用DLL形式的Pawns,以編碼的字符串形式提供他們的電子郵件和密碼,并用 "Initialize() ”和 "startMainRoutine() "函數來啟動。

    在設備上安裝代理軟件后,該軟件會將其添加為可用代理,遠程用戶可以使用它在互聯網上進行任何操作。這也意味著其他黑客可以在受害者不知情的情況下使用這些代理進行非法活動。

    感染Microsoft SQL服務器

    根據 報告,惡意軟件運營商使用這種方案來創收,還會針對易受攻擊的 MS-SQL 服務器安裝 Peer2Profit 客戶端。

    這種情況自 2022 年 6 月上旬以來一直在發生,從受感染系統中檢索到的大多數日志都顯示存在一個名為“sdk.mdf”的 UPX 打包數據庫文件。

    在Microsoft SQL服務器更常見的威脅加密貨幣劫持和加密貨幣礦工后臺挖礦,也有黑客通過Cobalt Strike信標將服務器作為進入網絡的樞紐點。

    使用代理軟件客戶端背后的原因可能是不被發現,這樣可以獲取更大的利潤。不過,目前還不清楚黑客通過這種方法賺了多少錢。

    在今天的信息時代,數據是一種分寶貴的資源。Microsoft SQL 服務器通常位于具有豐富帶寬的公司網絡或數據中心,惡意代理服務商非法獲取后將其出售用于非法目并獲利。但是面對黑客的攻擊我們可以通過“IP代理檢測”或“”風險畫像來識別出VPN、代理或Tor連接,以此來保護我們的數據安全。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类