<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員發現了以前未記錄的間諜軟件,稱為 CloudMensis,它針對 Apple macOS 系統。

    一顆小胡椒2022-07-21 15:27:49

    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。

    該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。

    CloudMensis 是在 Objective-C 中開發的,ESET 分析的樣本是針對 Intel 和 Apple 架構編譯的。

    專家們尚未確定受害者最初是如何被此間諜軟件破壞的。

    “但是,我們了解到,當獲得代碼執行和管理權限時,接下來是一個兩階段的過程,第一階段下載并執行功能更強大的第二階段。” 閱讀ESET 發布的報告。“有趣的是,這種第一階段的惡意軟件會從云存儲提供商那里檢索下一個階段。它不使用可公開訪問的鏈接;它包含一個訪問令牌,用于從驅動器下載 MyExecute 文件。在我們分析的樣本中,  pCloud 用于存儲和交付第二階段。

    專家指出,該惡意軟件因其分布非常有限而被用于高度針對性的操作。

    ESET 詳細描述的攻擊鏈由兩個階段組成,在第一階段,惡意軟件從云存儲提供商處檢索其下一階段。惡意代碼包含一個訪問令牌,用于從驅動器下載 MyExecute 文件。在 ESET 分析的樣本中,惡意代碼使用pCloud 提供程序作為實現間諜軟件功能的第二階段惡意軟件的存儲。

    對這兩個組件中的工件的分析表明,威脅的作者將它們稱為“執行”和“客戶端”。

    “第一階段惡意軟件下載并安裝第二階段惡意軟件作為系統范圍的守護進程。” 繼續發帖。“在這個階段,攻擊者必須已經擁有管理權限,因為這兩個目錄都只能由 root 用戶修改。”

    “執行”組件包括一個名為 removeRegistration 的方法,該方法在成功的 Safari 沙盒逃逸漏洞利用后進行清理。該漏洞利用鏈使用了 2017 年披露的四個漏洞,這種情況表明 CloudMensis 可能至少自 2017 年以來一直處于活動狀態,以逃避檢測。

    該惡意軟件還能夠繞過透明、同意和控制 ( TCC ) 安全功能,該功能可防止任何應用程序在未經用戶明確同意的情況下訪問文檔、下載、桌面、iCloud Drive 和網絡卷中的文件。

    專家們注意到,惡意軟件使用身份驗證令牌與存儲在 CloudMensis 配置中的多個云服務提供商(Dropbox、pCloud 和 Yandex Disk)進行通信,與 C2 基礎設施進行通信。

    該后門支持39條命令,包括:

    • 更改 CloudMensis 配置中的值:云存儲提供商和身份驗證令牌、被視為有趣的文件擴展名、云存儲的輪詢頻率等。
    • 列出正在運行的進程
    • 開始截屏
    • 列出電子郵件和附件
    • 列出可移動存儲中的文件
    • 運行 shell 命令并將輸出上傳到云存儲
    • 下載并執行任意文件

    “據我們所知,這個惡意軟件家族的運營商將 CloudMensis 部署到他們感興趣的特定目標上。利用漏洞解決 macOS 緩解措施表明,惡意軟件運營商正在積極嘗試最大限度地提高其間諜活動的成功率。同時,在我們的研究過程中,沒有發現該小組使用了未公開的漏洞(零日漏洞)。” 報告結束。“因此,建議運行最新的 Mac,至少可以避免繞過緩解措施。”

    軟件云存儲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Gartner公司的調查表明,實際上,到2025年,99%的安全故障都是客戶自身的過錯。LandO'Lakes公司首席安全官TonyTaylor表示,例如,迫于DevOps截止日期,很多企業的開發人員匆忙啟動新的虛擬機,而在無意間將其網絡暴露在外。此前,工作人員通過人工檢查或者編寫自動腳本進行檢測,從而發現此類漏洞。它還會自動提醒安全人員注意異常情況,例如可疑的訪問。
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    疫情的蔓延使得人們的生活向網絡公共服務遷移,這就包括亞馬遜網絡服務、谷歌計算平臺和微軟Azure的應用。但是這一進程并不算完全順利:大規模遷移帶來了一系列復雜的安全挑戰,比如就存在大家一直關注的數據曝光等問題。而配置錯誤以及資產和庫存的不透明性則是公共網絡存在隱患的最大罪魁禍首。但是山重水復疑無路,柳暗花明又一村,我們還是擁有一些可以提供幫助的方法。
    本文將列舉安全的諸多痛點,并從中選擇兩個重點(錯誤配置和缺乏可見性),進行解讀,為IT和安全團隊達成策略共識提供參考。
    也就是說,遠程工作人員必須接受數據備份,尤其是有關重要信息的備份。它們簡單易用,符合TAA標準,容量高達15.3 TB,并可通過SafeConsole進行遠程管理。盡管如此,它仍然是第一款獲得完全CSPN認證的USB大容量存儲設備,旨在滿足一些最嚴格的合規要求。
    由于環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對平臺安全狀態的全面認知,阻礙了平臺進一步的應用和發展。根據計算應用典型系統架構特點,全面梳理計算環境所面臨的各種安全威脅,并針對計算環境分層體系架構特點,結合現有的安全標準和規范,研究了計算的安全防護體系,提出了基于統一安全的策略,設計和構建了安全監管體系。
    由于數據跨境流動跨越國別,涉及國際法、國際規則及他國的法律管轄,因此較國內的數據開放共享更為復雜。數據跨境流動至少應堅持以下三個“不危害”原則。
    隨著數據存儲的不斷發展,可以讓我們把大量的數據轉移到云端,讓信息存儲和備份都變得更加方便和快捷,不過集中式存儲系統也存在著一定的弱點,那就是系統可能會存在大量漏洞,這些漏洞會造成我們數據以及信息丟失或泄露。只有熟悉各種攻擊類型的加密專家才能創建可靠的產品保護。向日葵始終相信,未來隨著科技和信息的不斷發展,數據存儲還有著很大的進步空間,各項反漏洞技術一定也會越來越高,讓信息存儲更可靠。
    存儲是一個以數據存儲和管理為核心的應用系統,給企業組織提供了一種全新的數據信息存儲模式。盡管目前存儲的安全性問題已經有了很大改善,但由于計算技術自身的特點,決定了它在安全性方面仍然有很大的挑戰,一旦存儲的安全防線被攻破,其中存儲的數據都將會被泄露。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类