<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基專家警告針對工業公司的異常間諜軟件活動

    全球網絡安全資訊2022-01-22 07:15:20

    卡巴斯基實驗室的研究人員發現了多個以工業公司為目標的間諜軟件活動,以竊取電子郵件帳戶憑據并進行欺詐活動。

    威脅參與者從受感染的公司帳戶向他們的聯系人發送魚叉式網絡釣魚郵件,電子郵件帶有惡意附件。攻擊者使用現成的間諜軟件,但為了避免被發現,他們將每個樣本的范圍和生命周期限制在最低限度

    這些攻擊針對的目標數量非常有限,他們使用了幾個間諜軟件系列,例如AgentTesla /Origin Logger、HawkEye、Noon/ Formbook、Masslogger、Snake Keylogger、Azorult、Lokibot。

    卡巴斯基將這些活動標記為“異常”,因為它們的生命周期非常短暫,大約 25 天。

    “‘異常’攻擊的生命周期被限制在 25 天左右。同時,受攻擊的計算機數量不到 100 臺,其中 40-45% 是 ICS 機器,其余的則是同一組織 IT 基礎設施的一部分。” 閱讀卡巴斯基發布的分析。“這已成為一種趨勢:在 2021 年上半年,全球 ICS 計算機上被阻止的所有間諜軟件樣本中,約有 21.2% 是這一新的有限范圍短壽命攻擊系列的一部分,并且視地區而定,高達所有計算機的六分之一受到間諜軟件攻擊的人會使用這種策略進行攻擊。”

    攻擊者過去每次攻擊針對的系統不到一百個,其中一半以上是部署在工業環境中的 ICS(集成計算機系統)系統。

    與常見的間諜軟件攻擊不同,這些活動中使用的大多數樣本都配置為使用基于 SMTP(而不是 FTP 或 HTTP(s))的 C2 作為單向通信通道,這種情況表明它僅用于泄露數據來自受感染的系統。

    卡巴斯基研究人員推測,被盜數據被威脅參與者用于深入入侵網絡并針對其他組織以收集更多憑據。

    攻擊者使用在先前攻擊中受損的企業郵箱作為 C2 服務器進行進一步攻擊。

    “在此類攻擊中,我們注意到大量活動從一個工業企業傳播到另一個工業企業,通過偽裝成受害組織通信的難以檢測的網絡釣魚電子郵件并濫用其企業電子郵件系統通過聯系人進行攻擊受損郵箱列表。” 繼續報告。

    “奇怪的是,企業反垃圾郵件技術可以幫助攻擊者在從受感染機器中竊取被盜憑據時保持不被注意到,方法是使它們在垃圾郵件文件夾中的所有垃圾電子郵件中‘不可見’。”

    專家們已經確定了超過 2,000 個屬于工業公司的企業電子郵件帳戶,這些帳戶被用作連續間諜軟件活動的 C2 服務器。據估計,被濫用的被盜和出售的公司電子郵件帳戶數量超過 7000 個。

    攻擊者竊取的許多電子郵件 RDP、SMTP、SSH、cPanel 和 VPN 帳戶憑據在暗網市場上可用,并出售給其他威脅參與者。

    “在這項研究中,我們確定了超過 25 個不同的市場,在這些市場中,在針對我們調查的工業公司的憑證收集活動中被盜的數據正在被出售。在這些市場上,各種賣家提供數千個 RDP、SMTP、SSH、cPanel 和電子郵件帳戶,以及惡意軟件、欺詐方案以及用于社會工程的電子郵件和網頁樣本。” 報告結束。 “對市場上出售的 50,000 多個受損 RDP 帳戶的元數據進行統計分析顯示,1,954 個帳戶 (3.9%) 屬于工業公司。”

    軟件電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前者負責根據HTML網頁內容排版渲染出我們看到的網頁,后者負責執行網頁中的JS代碼,實現網頁的動態交互。市場份額最廣的瀏覽器最容易被攻擊,2015年之前,是IE的天下,那時候IE是最容易被攻擊的瀏覽器。2015年之后,Chrome異軍突起,成為了如今黑客主要攻擊的對象。而且這個漏洞可以繞過沙箱保護,危害極大。
    而iOS呢肯定是iPhone了,但是如何選系統如何自己越獄呢?比如手機越獄后,發現開不開機無法進入主界面,有可能是注入的插件有問題。然后進入frida-ios-dump腳本的目錄直接執行./dump 包名。
    Exchange滲透思路總結
    2022-04-27 06:50:00
    Exchange滲透思路總結
    隨著設備不斷的升級改進,USB 能夠連接到許多不同的設備,包括鼠標、鍵盤、相機、攝像頭、無線網絡設備等。
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    黑客不會要求你用現金支付贖金,他們會選擇比特幣或其它虛擬貨幣,并且會給企業設置一個支付時限,時間越長贖金越高,比如開始贖金要求是450萬,每隔30分鐘就會漲50萬。虛擬貨幣無法被追蹤,警方沒有辦法溯源。此時黑客發來消息,要求支付9000比特幣來解鎖計算機,在當時相當于360萬美元。后來院方討價還價實際支付了40比特幣也就是1.7萬美元才解鎖了電腦。目前防范勒索軟件一定要做到以下4點。
    中關村在線消息,黑莓威脅情報團隊最近表示,一款自2021年8月存續至今的LokiLocker勒索軟件,正在互聯網上傳播肆虐。對于普通用戶來說,黑莓威脅情報團隊表示,用戶需要對各種不明鏈接保持警惕、確保開啟Windows安全中心、并在啟用受控文件夾訪問策略。
    自2017年Wannacrypt勒索軟件出現后,勒索軟件引起了人們的廣泛注意。2018年Satan勒索軟件變種攜永恒之藍卷土歸來。2019年勒索軟件Globelmposter的新變種爆發,在國內廣泛傳播。隨勒索軟件變種的出現以及新勒索軟件爆發的態勢,勒索軟件對網絡安全的影響不可小覷,甚至有可能產生不可挽回的結果。
    除新冠肺炎疫情之外,勒索軟件已成為全球經濟面臨的嚴重威脅之一。Gartner的調查研究數據表明,企業遭遇攻擊早已不再是“會否”的問題,而只是“何時”的問題。 Gartner預測,到2025年,75%的企業將面臨一次或多次攻擊。由于勒索軟件團伙采取更加激進的戰術勒索贖金,美國國家安全機構發現,2020年遭勒索企業平均贖金支出已高達20萬美元。 針對企業的大規模勒索軟件攻擊頻頻見諸報端,咨詢公司埃
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类