<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅者使用 GoMet 后門攻擊烏克蘭的軟件公司

    上官雨寶2022-07-21 00:00:00

    威脅者使用 GoMet 后門攻擊烏克蘭的軟件公司

    威脅者使用 GoMet 后門針對烏克蘭的一家大型軟件開發公司。

    來自 Cisco Talos 的研究人員發現了一種不常見的惡意軟件,該惡意軟件被用于針對烏克蘭一家大型軟件開發公司的攻擊。

    這家軟件開發公司生產的軟件供烏克蘭的各個國家組織使用。

    研究人員認為,攻擊者可能與俄羅斯有關,并以該公司為目標,企圖發動供應鏈攻擊。目前尚不清楚攻擊是否成功。對惡意代碼的分析表明,它是“ GoMet ”開源后門的略微修改版本。

    Talos 研究人員指出,只有兩個記錄在案的高級威脅參與者使用此后門的案例。第一次發生在 2020 年,攻擊者通過利用 F5 BIG-IP 中的 CVE-2020-5902 漏洞破壞了網絡后放棄了這個后門。最近第二次涉及后門,攻擊者在成功利用Sophos Firewall中的CVE-2022-1040漏洞后部署了惡意軟件。

    最初的 GoMet 于 2019 年 3 月 31 日在 GitHub 上發布,直到 2019 年 4 月 2 日才提交,但作者自首次出現以來沒有添加任何功能。

    “后門本身是一個用 Go 編程語言編寫的相當簡單的軟件。它幾乎包含攻擊者在遠程控制代理中可能想要的所有常用功能。代理可以部署在各種操作系統 (OS) 或架構(amd64、arm 等)上。GoMet 支持作業調度(通過 Cron 或任務調度程序,具體取決于操作系統)、單個命令執行、文件下載、文件上傳或打開 shell。” 讀取分析由 Talos 出版。“GoMet 的另一個顯著特點在于其菊花鏈能力——攻擊者借此獲得對網絡或機器的訪問權限,然后使用相同的信息訪問多個網絡和計算機——從一個植入的主機連接到另一個。這樣的功能可以允許從其他完全“孤立”的主機與互聯網進行通信。”

    研究人員注意到攻擊者更改了攻擊中使用的版本,特別是,cronjob 被配置為每兩秒運行一次,而不是每小時運行一次。如果連接失敗,此更改可防止長達一小時的睡眠。

    另一個變化與惡意軟件在 C2 無法訪問時執行的操作有關,它將休眠 5 到 10 分鐘之間的隨機時間。

    Talos 研究人員發現了這個后門的兩個樣本,它們有細微的差別,但很可能使用相同的源代碼。

    “我們檢測到的惡意活動包括由 GoMet 投放器創建的虛假 Windows 更新計劃任務。此外,該惡意軟件使用了一種有些新穎的持久性方法。它列舉了自動運行的值,而不是創建一個新的值,而是用惡意軟件替換了一個現有的好軟件自動運行可執行文件。這可能會避免檢測或阻礙法醫分析。” 繼續報告。

    Talos 檢測到的樣本具有硬編碼的 C2 的 IP 地址 (111.90.139[.]122),并通過默認端口上的 HTTPS 聯系它。

    服務器使用 2021 年 4 月 4 日頒發的自簽名證書。

    “在這種情況下,我們看到一家軟件公司的目標是一個后門,旨在實現額外的持久訪問。我們還觀察到威脅參與者采取積極措施,通過混淆樣本和利用新的持久性技術來防止檢測到他們的工具。這種訪問可以通過多種方式加以利用,包括更深入的訪問或發起額外的攻擊,包括軟件供應鏈受損的可能性。” 報告結束。“這提醒我們,盡管網絡活動未必上升到許多人預期的水平,但烏克蘭仍然面臨著一個資金充足、堅定的對手,可以以各種方式造成損害——這只是其中最新的例子。嘗試。”

     作者: 皮爾路易吉·帕格尼尼

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类