<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】Linux僵尸網絡張開懷抱迎接Confluence漏洞

    VSole2022-06-10 08:57:53

    1、Linux僵尸網絡

    張開懷抱迎接

    Confluence漏洞

    安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器。 自該漏洞PoC發布后,某安全公司發布報告漏洞主動利用從23個增加到200多個增長近十倍。而這些僵尸網絡中,又屬Kinsing、Hezb和Dark.IoT最為過分,感染后發發DoS攻擊就算了還瘋狂挖礦。 

    雖然不算是安慰,但相比log4j或apache這種規模的漏洞,Confluence的利用已經算相當收斂了,所以運維躺平的閾值還是很高的。當然,該修肯定還是要修的,哪天上一個勒索軟件那就bbq了。[點擊“閱讀原文”查看詳情]

    2、Kali Linux

    團隊滲透課堂開課啦

    Kali Linux創立者Advolation Security宣布將于本月末上線免費滲透測試教程——使用Kali Linux進行滲透測試“PEN-200/PWK”。

    該課程最早是為OSCP認證考試設計的,因疫情線下課程中斷后,改為線上遠程授課,隨著流程逐漸完善,最終決定將這份內容打造為“OffSec Live”網絡安全教育平臺,并通過Twitch進行直播。當然,錢還是要想辦法賺的,雖然每周兩次,每次一個小時的PEN-200直播課程是免費的,但只有注冊了的學生才能登錄Offensive Security實驗室與下載培訓資料。總的來說是一次成功的營銷。[點擊“閱讀原文”查看詳情]

    3、大規模Facebook

    Messenger釣魚活動

    騙取數百萬美元

    最近有一起大規模的Facebook Messenger釣魚攻擊引起了安全社區的注意,此攻擊已狂攬數百萬美元。

    它的玩法還是有一點“復古”的,竊取受害者賬號密碼后,就瘋狂給受害者彈廣告,還登錄上去以受害者名義給其他聯系人發釣魚鏈接。據統計,21年9月釣魚網站上線,于22年4至5月達到頂峰。后面傳播的風風火火可以理解,但安全研究員還沒弄清楚最初的受害者是通過什么方式中招的,初步猜測是通過重重定向的釣魚頁面廣撒網攻擊成功。雖然FB對釣魚鏈接有防范,但面對這種利用URL生成跳轉的就無能為力了。安全研究員意外拿到了釣魚網站的統計數據訪問權限,發現21年共270萬用戶訪問了釣魚網站,22年這個數字突破了800萬,增長迅速,已是相當龐大的規模,收入少說也有幾百萬美元。[點擊“閱讀原文”查看詳情]

    4、Cuba勒索軟件

    強勢回歸還搞了新變種

    Cuba勒索軟件去年于Hancitor惡意軟件組織合作破壞近50個關鍵基礎設施,今年年初卻沒有了聲息,但4月突然帶著新變種強勢回歸。 近期Cuba又在其Tor數據泄露站上更新了4、5月的受害者,但安全圈認為攻擊恐怕發生在很早前,恐怕Cuba目前的策略是集中精力攻擊給得起贖金的超大型企業或關鍵基礎設施而不是胡亂攻擊便宜要價。新變種的出現印證了這一猜想,無利不起早,他們依然活躍的事實說明相比摸魚劃水更有可能是秘而不宣。

    考慮到他們的針對性和技術水平,大型企業要對其尤其關注,多加防范。[點擊“閱讀原文”查看詳情]

    5、黑客通過谷歌

    搜索傳播帶毒

    CCleaner

    盜版軟件一直以來都是惡意軟件重災區,殺毒軟件旗下的軟件也不例外。Avast旗下的CCleaner Pro盜版版本被魔改為竊取賬號密碼的惡意軟件,受害者遍布法國、巴西、印尼和印度。 此惡意活動暫被命名為FakeCrack,是由CCleaner的正主Avast發現的,黑客利用SEO,把宣傳惡意軟件的網站放在搜索結果前列,不少粗心的受害者一著急就點進去還下了。為了讓用戶放下戒心,黑客還把安裝包托管在合法文件托管平臺上(雖然正常來說也根本不會這么搞),還給壓縮包加上密碼逃避殺軟檢測。

    一旦安裝成功,瀏覽器中的賬號密碼自不必說,連加密貨幣錢包中的財產都不放過,所以說盜版軟件害死人。[點擊“閱讀原文”查看詳情]

    僵尸網絡confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器。
    Atlassian CISO Adrian Ludwig與媒體記者進行了交談,討論了Atlassian Confluence漏洞——CVE-2021-26084——并為公司對該問題的回應做出了辯護。
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    在最近的一個案例中,威脅分子利用這個未打補丁的漏洞來部署 SmokeLoader 惡意軟件,以便投放其他惡意軟件,比如 TrickBot。這兩個漏洞于 2022 年 9 月首次被披露,據稱被黑客利用了數月。微軟證實,黑客們利用 ProxyNotShell 漏洞,在被攻擊的 Exchange 服務器上部署了 China Chopper web shell 惡意腳本。
    據說,Linux和常見云應用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服務的安全性較差的配置,推動了這一增長。該腳本的較新版本還使用了阻止列表,以避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。黑格爾總結道:“在過去幾年里,8220幫派慢慢發展出了他們簡單但有效的Linux感染腳本,以擴展僵尸網絡和非法加密貨幣礦工”。
    8220 加密采礦組的規模已從 2021 年年中的全球 2,000 臺主機擴大到多達 30,000 臺受感染主機。“受害者不是地理上的目標,而只是通過他們的互聯網可訪問性來識別,”黑格爾指出。該腳本的較新版本還使用阻止列表來避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。”
    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 該團伙專注于感染云主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊云上主機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类