跳转到帖子

蓝队取证审计网络安全

在这个板块你可以了解到很多网络安全相关的技术,也可以在这里探讨代码审计、病毒分析、取证等话题,主要针对蓝队展开讨论。

  1. 近期,研究人员发布了一种工具,可以绕过 Google 新的 App-Bound 加密 cookie 盗窃防御,并从 Chrome 网络浏览器中提取保存的凭据。 该工具名为“Chrome-App-Bound-Encryption-Decryption”,由网络安全研究员 Alexander Hagenah 发现,其他人已经在找出类似的绕过方法。 尽管该工具实现了多个信息窃取者操作已添加到其恶意软件中的功能,但其公开可用性增加了继续在浏览器中存储敏感数据的 Chrome 用户的风险。 Google 的应用程序绑定加密问题 Google 在 7 月份推出了应用程序绑定(App-Bound)加密(Chrome 127)作为一种新的保护机制,该机制使用以 SYSTEM 权限运行的 Windows 服务来加密 cookie。 其目标是保护敏感信息免受 infostealer 恶意软件的侵害,该恶意软件在登录用户的权限下运行,使其无法在没有首先获得系统权限的情况下解密被盗的 cookie,并可能在安全软件中发出警报。 谷歌在 7 月份曾解释:“由于 App-Bound 服务是以系统权限运行的,攻击者需要做的不仅仅是诱骗用户运行恶意应用程序。现在,恶意软件必须获得系统权限,或者将代码注入 Chrome,这是合法软件不应该做的事情。” 然而,到了 9 月份,多个信息窃取者已经找到了绕过新安全功能的方法,并为他们的网络犯罪客户提供了再次窃取和解密 Google Chrome 敏感信息的能力。 信息窃取者开发人员与其工程师之间的“猫捉老鼠”游戏一直是意料之中,…

    • 0 篇回复
    • 26 次查看
  2. 往期回顾: 2024.4.15—2024.4.21安全动态周回顾 2024.4.8—2024.4.14安全动态周回顾 2024.4.1—2024.4.7安全动态周回顾 2024.3.25—2024.3.31安全动态周回顾 2024.3.18—2024.3.24安全动态周回顾 2024.3.11—2024.3.17安全动态周回顾 2024.3.4—2024.3.10安全动态周回顾 2024.2.26—2024.3.3安全动态周回顾 2024.2.19—2024.2.25安全动态周回顾 2024.2.12—2024.2.18安全动态周回顾 2024.1.29—2024.2.4安全动态周回顾 2024.1.22—2024.1.28安全动态周回顾 2024.1.15—2024.1.21安全动态周回顾 2024.1.8—2024.1.14安全动态周回顾

    • 0 篇回复
    • 26 次查看
  3. 受影响的平台:Windows 受影响方:任何组织 影响:远程攻击者窃取凭据、敏感信息和加密货币 严重性级别:严重 8月,FortiGuard实验室捕获了一份Word文档,其中包含一个恶意URL,旨在引诱受害者下载恶意软件加载程序。该加载程序采用二进制填充逃避策略,添加空字节以将文件大小增加到400MB。该加载程序的有效负载包括用于密钥记录和密码恢复的OriginBotnet,用于加密货币盗窃的RedLine Clipper和用于获取敏感信息的AgentTesla。 下图展示了全面的攻击流程,我们会在本文研究该文件如何部署的各个阶段,深入研究其传播恶意软件的细节。 攻击流程 文件分析 钓鱼电子邮件将Word文档作为附件发送,故意呈现模糊的图像和伪造的reCAPTCHA以引诱收件人点击它。点击会激活文件“\Word_rels\document.xml.rels”中嵌入的恶意链接,如下图所示。 Word文档 恶意URL 加载程序分析 初始加载程序是从https://bankslip[.]info/document/scancop20233108[.]exe获取的。此文件是用.NET编写,用于解密“HealthInstitutionSimulation.Properties.Resources.Resources”中的“Main_Project”资源数据。它使用字符串“WdxDFWxcf09WXfVVjLwKKcccwnawf”的异或操作,然后使用“Activator.CreateInstance()”来执行解码的信息。解码过程如下图所示。 …

    • 0 篇回复
    • 26 次查看
  4. 往期回顾: 2024.10.14—2024.10.20安全动态周回顾 2024.10.7—2024.10.13安全动态周回顾 2024.9.23—2024.9.29安全动态周回顾 2024.9.16—2024.9.22安全动态周回顾 2024.9.9—2024.9.15安全动态周回顾 2024.9.2—2024.9.8安全动态周回顾 2024.8.26—2024.9.1安全动态周回顾

    • 0 篇回复
    • 26 次查看
  5. 研究人员研发的人工智能算法,可检测到针对军用无人驾驶车辆的中间人攻击。 机器人操作系统(ROS)是高度网络化的,机器人之间需要协作,其中的传感器、控制器等需要通信并通过云服务交换信息,因此极易受到数据泄露和电磁劫持攻击等网络攻击。中间人攻击(MitM)是一种可以拦截和篡改两方通信数据的网络攻击,中间人攻击可破坏无人驾驶车辆的操作、修改传输的指令、甚至控制和指导机器人进行危险的动作。 机器人系统可以从不同层面进行攻击,包括核心系统、子系统、子组件,引发使机器人无法正常工作的操作问题。澳大利亚南澳大学(University of South Australia)和查尔斯特大学研究人员研发了一种可以检测和拦截针对军用无人机器人的中间人攻击的人工智能算法,使用机器学习技术检测中间人攻击,并在几秒钟内就可以阻断攻击。 图为中间人攻击可以攻击的不同节点 检测针对针对无人驾驶车辆和机器人的中间人攻击极其复杂,因此这些系统都在容错模式下运行,区分正常操作和错误条件非常困难。研究人员研发了一个机器学习系统,可以分析机器人的网络流量以检测尝试入侵机器人系统的恶意流量,系统使用基于节点的方法,仔细检查包数据,使用基于流统计的系统来从包头读取元数据,使用深度学习卷积神经网络(CNN)来增强检测结果的准确性。 图为测试中使用的机器人 研究人员使用GVR-BOT机器人进行了测试,实验表明可以成功阻断99%的中间人攻击,假阳性率小于2%。 图为传感器数据(攻击从300秒开始) 图为性能测试结果 研究人员称该系统经过改进可以用于其他机器人系统,如无人机系统。与…

    • 0 篇回复
    • 26 次查看
  6. 我们发现利用Apache ActiveMQ漏洞CVE-2023-46604下载并攻击Linux系统的Kinsing恶意软件(也称为h2miner)和加密货币矿工被利用时,此漏洞会导致远程代码执行(RCE), Kinsing使用它来下载和安装恶意软件。 该漏洞本身是由于OpenWire命令未能验证未经检测类类型而导致RCE。 ActiveMQ(用Java编写)是一个由Apache开发的开源协议,它实现了面向消息的中间件(MOM)。它的主要功能是在不同的应用程序之间发送消息,还包括STOMP、Jakarta Messaging (JMS)和OpenWire等附加特性。 Kinsing恶意软件是一种主要针对基于linux的系统的严重威胁,可以渗透服务器并在网络中迅速传播。它通过利用web应用程序或配置错误的容器环境中的漏洞进入。 最近,Kinsing背后的攻击组织一直在利用CVE-2023-4911 (Looney Tunables)漏洞。一旦Kinsing攻击了一个系统,它就会部署一个加密货币挖掘脚本,利用主机的资源来挖掘比特币等加密货币,从而对基础设施造成严重破坏,并对系统性能产生负面影响。 受影响的ActiveMQ版本 以下是受CVE-2023-46604漏洞影响的Apache ActiveMQ版本: Apache ActiveMQ 5.18.0 5.18.3之前的版本; Apache ActiveMQ 5.17.0 5.17.6之前的版本; Apache ActiveMQ 5.16.0 5.16.7之前的版本; 5.15.16之前的Ap…

    • 0 篇回复
    • 26 次查看
  7. 目前,来自俄罗斯、土耳其、乌克兰和欧亚地区其他国家的超过 28,000 人正受到大规模加密货币窃取恶意软件活动的影响。 该恶意软件活动将自己伪装成通过 YouTube 视频和欺诈性 GitHub 存储库推广的合法软件,受害者在其中下载受密码保护的档案,从而引发感染。 据网络安全公司 Dr. Web 称,该活动使用盗版办公相关软件、游戏作弊和黑客行为,甚至自动交易机器人来欺骗用户下载恶意文件。 据悉,这次恶意软件活动总共影响了 28,000 多人,其中绝大多数是俄罗斯居民。另外。白俄罗斯、乌兹别克斯坦、哈萨克斯坦、乌克兰、吉尔吉斯斯坦和土耳其也发现了大量感染病例。 宣传 Microsoft Excel 本地化(俄语)下载的恶意网站 感染链 感染首先打开一个自解压存档,该存档在下载时会逃避防病毒扫描,因为它受密码保护。受害者输入提供的密码后,存档会释放各种混淆的脚本、DLL 文件和用于启动主有效负载的数字签名加载程序的 AutoIT 解释器。 该恶意软件会检查调试工具是否存在,以查看它是否在分析人员的环境中运行,如果发现任何工具,则会终止。 接下来,它提取攻击后续阶段所需的文件,然后使用图像文件执行选项 (IFEO) 技术修改 Windows 注册表以实现持久性。 简而言之,它利用恶意服务劫持合法的 Windows 系统服务以及 Chrome 和 Edge 的更新进程,因此恶意软件文件会在这些进程启动时执行。 Windows 恢复服务被禁用,并且恶意软件文件和文件夹的“删除”和“修改”权限被撤销,以防止尝试清理。 从那时起,Ncat 网络…

    • 0 篇回复
    • 26 次查看
  8. 7月17日,首届“安全平行切面大会”在北京举行。在中国信息协会信息安全专业委员会指导下,蚂蚁集团等联合发起的“安全平行切面联盟” (Aspect-Oriented Technology Alliance,简称AOTA )在会上正式成立并举行授牌仪式。该联盟是基于“安全平行切面”架构的技术生态联盟,将以定向授权的形式,向行业开放安全平行切面核心技术底座。同时将建立人才培养体系、技术标准体系和切面应用生态,与行业携手推动提升企业安全架构的实战性、稳定性、安全性和易用性。 中国科学院院士冯登国、清华大学网络研究院教授段海新、北京赛博英杰科技有限公司创始人谭晓生等院士专家发表致辞,对安全切面体系的发展与未来表示肯定和期待。同时,会上向平安科技、炼石网络、默安科技等首批 14家联盟成员单位,以及安天科技、中测安华、华云安、红途科技、浙江超限首批5家联盟技术授权单位代表进行授牌。 (图:7月17日,“安全平行切面联盟”正式成立) (从左至右)联盟特聘专家、中国科学技术大学教授左晓栋,联盟理事长、蚂蚁集团副总裁、首席技术安全官韦韬,指导单位中国信息协会信息安全专委会副主任赵进延,技术授权单位代表北京华云安信息技术有限公司CEO沈传宝 中国科学院院士 冯登国 当前行业数字化加速,企业不断引入外部数字产品服务、行业技术体系演化,将会导致企业安全的复杂性爆炸式增长。为应对此挑战,2019年蚂蚁集团首创了全新的安全防护体系“安全平行切面”,把安全能力融入企业技术基础设施里且与业务解耦,在不修改业务正常逻辑的情况下,实现攻击和风险的精确阻断和精细化数据治理。 …

    • 0 篇回复
    • 26 次查看
  9. Mallox 勒索软件行动的附属机构(也称为 TargetCompany)被发现使用稍微修改过的 Kryptina 勒索软件版本攻击 Linux 系统。 SentinelLabs 表示,此版本与其他针对 Linux 的 Mallox 变体不同,例如 Trend Micro 研究人员去年 6 月描述的变体,这突显了勒索软件生态系统的策略转变。此外,这再次表明,之前只针对 Windows 的恶意软件 Mallox 正在将 Linux 和 VMWare ESXi 系统纳入其攻击范围,标志着该行动的重大演变。 从 Kryptina 到 Mallox Kryptina 于 2023 年底作为针对 Linux 系统的低成本(500-800 美元)勒索软件即服务 (RaaS) 平台推出,但未能在网络犯罪社区引起关注。 2024 年 2 月,其所谓的管理员使用别名“Corlys”在黑客论坛上免费泄露了 Kryptina 的源代码,据推测这些源代码被有意获得可运行的 Linux 变体的随机勒索软件参与者获取。 威胁者泄露源代码 在 Mallox 的一家附属公司遭遇操作失误并暴露其工具后,SentinelLabs 发现 Kryptina 已被该项目采用,其源代码被用于构建重新命名的 Mallox 有效载荷。 暴露服务器上的 Kryptina 源代码 重新命名的加密器名为“Mallox Linux 1.0”,使用 Kryptina 的核心源代码、相同的 AES-256-CBC 加密机制和解密例程,以及相同的命令行构建器和配置参数。 这表明 Mallox…

    • 0 篇回复
    • 26 次查看
  10. 声明:以下涉及到产品图片等内容均来自互联网,出于不让厂商尴尬的考虑,某些过于明显的特征均已做模糊化处理。 01 窃听门故事 以下案例来自互联网(百度搜索),仅用于案例的技术性表述参考,不做评论。 2019年6月28日,一篇题为《窃听门风波后续:甲乙丙丁网CEO手撕阿里铁军,谁给你的勇气?》的文章在网络上传开。 简单说就是: 一家名为“甲乙丙丁网”的汽车综合服务商,原公司业务运营中心COO周某,因“不能胜任工作”于6月3日在管理层周例会上被解除职务,并于6月24日被公司通知辞退。 据称,被辞退的导火索是,2019年5月30日晚23时左右,甲乙丙丁所有高管收到了一封匿名邮件(该邮件并未发送给周某),邮件中附带一段被剪辑的音频。 经技术分析,发现这段音频是由至少6-7段周某的谈话内容剪辑而成。音质清晰,猜测是被录音窃听后合成的,时间跨度约为2019年1月至2019年4月,历时长达三个月。 也因此,部分报道有评论称此举为公司窃听。 随后6月28日,甲乙丙丁公司官方发表声明澄清,称录剪辑的录音,“经过内部调查已确定为周某在部门会议中的发言,不存在任何公司私录窃听的情况。”并透露,发送音频者暂未查到,将通过司法机关对该录音进行鉴定。 02 为何要录音 几年前,杨叔和一位IT圈的老哥在酒吧小聚,他曾在某个大型企业董事会里有把椅子。 酒没过三旬,老哥就聊起了他的经历: 当年初入董事会,多年来深知“扬汤止沸,不如釜底抽薪”这个道理的他,在怀揣着“人不犯我我不犯人”的底线原则,他开始有意识地,在每一个和其他董事会成员独处的时候…

    • 0 篇回复
    • 26 次查看
  11. 网络安全供应商Sophos近日被一种名为SophosEncrypt的新型勒索软件即服务冒充,威胁分子打着这家公司的旗号实施攻击活动。 MalwareHunterTeam昨天发现了这个勒索软件,起初还以为是Sophos红队演习的一部分。 然而,Sophos X-Ops团队在推特上表示,他们并没有创建这个加密器,他们在调查其相关情况。 Sophos发推文声称:“我们早些时候在VT上发现了这个勒索软件,一直在调查。我们的初步调查结果显示,Sophos InterceptX可以抵御这些勒索软件样本。” 此外,ID Ransomware显示了来自被感染受害者的一份提交,表明这起勒索软件即服务活动处于活跃状态。 虽然目前对RaaS活动及推广方式知之甚少,但MalwareHunterTeam发现了一个加密器的样本,让我们可以快速了解它是如何运作的。 SophosEncrypt勒索软件 勒索软件加密器是用Rust编写的,使用C:\Users\Dubinin\路径作为其crate。在内部,勒索软件被命名为“sophos_encrypt”,因此它被称为SophosEncrypt,检测结果已经被添加到了ID Ransomware中。 一旦执行,加密器提示勒索软件加盟组织输入与受害者相关的令牌,该令牌可能最初从勒索软件的管理面板中获取。 输入令牌后,加密器将连接到179.43.154.137:21119,并验证令牌是否有效。勒索软件专家Michael Gillespie发现,可以通过禁用网卡来绕过这道验证,从而实际上在离线状态下运行加密器。 输入有效的令牌后,加…

    • 0 篇回复
    • 26 次查看
  12. 众多开发者认为SO文件相对而言更加安全,并将许多核心算法、加密解密方法、协议等放在SO文件中。但是,黑客可以通过反编译SO库文件,窃取开发者花费大量人力物力财力的研发成果,进行创意窃取或二次打包,使得开发者和用户利益受损。 作为知名移动信息安全综合服务提供商,爱加密在SO加固方面拥有3大技术优势。 一、爱加密so VMP技术,对so文件的源码进行虚拟化保护,实现数据隐藏、防篡改、防Dump,增加逆向分析的难度。 二、爱加密so Linker技术,对so文件代码段、导出表和字符串等进行加密压缩,在函数运行时动态解密,防止so文件被静态分析,通过内存DUMP源码。 三、多重保护:多种so加固技术可以联合使用,增大了代码反汇编调试破解难度,提高so文件的安全性。爱加密可对Android及Linux 进行so加固,本次仅讲述Android SO加固方面的6大核心技术,即so加壳、so源码混淆、so源码虚拟化保护、so防调用、so Linker、so融合。 so加壳 利用自定义加密算法对C/C++源码编译出来的so文件进行加壳,将so文件的编码进行改变,使加壳后的so文件无法通过ida反编译工具查看导出符号,使so文件无法正确反编译和反汇编。加固后效果如图: so 源码混淆 爱加密通过对so文件的源码进行混淆,降低黑客反编译的可读性,增加反编译难度。可多种混淆方式联用,可根据自己的实际需求选择混淆强度,包含字符串加密、等效指令替换、基本块调度、基本块分裂、虚假控制流、控制流扁平化、控制流间接化,本次篇幅有限仅介绍前四种技术手段。 字符串加密:…

    • 0 篇回复
    • 26 次查看
  13. 近期,网络犯罪分子利用U盘进行恶意软件攻击的事件大幅增加。据Mandiant的安全研究人员称,在2023年上半年,通过U盘窃取敏感信息的恶意软件攻击增加了三倍之多。这些研究人员还披露了两个具体的攻击活动的细节。 其中一个攻击活动是由网络间谍组织TEMP.Hex发起的,目标是针对欧洲、亚洲和美国的公共和私营机构进行攻击。 这些U盘中包含了多种恶意软件,并采用DLL劫持技术将最终有效载荷下载到被入侵系统的内存中。一旦这些恶意代码被执行,SOGU恶意软件就会执行各种操作,如捕获屏幕截图、记录键盘输入、建立反向shell连接以及启用远程桌面连接执行其他文件。 这些被窃取的数据可以通过TCP、UDP或ICMP使用自定义二进制协议发送到攻击者的命令和控制(C2)服务器内。此次攻击活动的目标行业包括建筑、工程、政府、制造、零售、媒体和制药行业。 在一次攻击活动中,受害者被诱使点击一个文件,该文件看似是一个在U盘根目录下发现的合法的可执行文件。在执行该文件后,就会使得感染链触发,然后下载一个名为SNOWYDRIVE的基于shellcode的后门程序。 该恶意软件不仅会将自身复制到与受感染系统相连的可移动驱动器上,而且还会执行各种其他的恶意操作,如写入或删除文件、进行文件上传以及执行反向的shell命令。 最近,Check Point研究小组发现了一个新的基于USB的攻击活动,该活动是由一个名为 "Camaro"的组织发起的。 该攻击活动专门针对欧洲的一家医疗机构进行攻击,这其中涉及部署多个新版本的恶意软件工具集,包括WispRider和HopperTic…

    • 0 篇回复
    • 26 次查看
  14. 概述 上周(2024年3月6号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起新的Py包投毒事件,Python组件tohoku-tus-iot-automation 从3月6号开始连续发布6个不同版本恶意包,其中多个版本恶意代码使用PyArmor进行加密混淆保护,这些恶意包主要针对Windows平台的Python开发者,除了会窃取系统基础信息和主流浏览器(Edge、Chrome)用户密码数据,还会远程下载木马程序植入到开发者系统中盗取系统密码。 python恶意组件 截至目前,恶意组件tohoku-tus-iot-automation在Pypi官方仓库上已被下载461次。 tohoku-tus-iot-automation恶意组件下载量 该恶意组件包在国内主流Pypi镜像源(清华大学、腾讯云等)仍可正常下载、安装该恶意包,因此潜在的受害者数量将会更多。 以国内清华大学镜像源为例,可通过以下命令测试安装该恶意组件包。 pip3 Install tohoku-tus-iot-automation -i https://pypi.tuna.tsinghua.edu.cn/simple 投毒分析 当Python开发者使用pip install从Pypi官方仓库或下游镜像源直接安装或者依赖引用恶意组件包时,将自动触发执行组件包setup.py中的恶意攻击代码。setup.py被PyArmor加密混淆保护。 原始的恶意代码如下所示: 恶意代码主要包括4大攻击步骤: 收集系统信息 收集浏览器…

    • 0 篇回复
    • 26 次查看
  15. 强密码是保护用户帐户的关键——即使是已经忘记的帐户。黑客也会寻找任何方法来访问用户的环境或窃取数据,甚至利用早已被遗忘的陈旧或不活跃的帐户。 旧账户很容易被忽视,但它们仍然可以为黑客提供初始访问路线,并为他们提供扩大活动的平台。每个有权访问用户基础设施的账户都很重要。 保护测试账户 测试环境(例如在创建新软件或网站功能时生成的环境)是黑客的首要目标。犯罪分子可以利用这些帐户轻松访问数据:例如,用于开发测试环境的真实客户信息。他们甚至可以利用这些环境作为跳板,访问其他更具特权的帐户。黑客可以利用管理员或特权帐户造成更大的破坏。 当熟练的攻击者获得具有登录凭据的任何用户帐户的访问权限(即使是具有非常低访问权限的旧测试帐户)时,他们可以将其用作扩展访问权限和提升权限的平台。 例如,他们可以在具有相似权限级别的帐户之间水平移动,或者垂直跳转到具有更多权限的帐户,例如 IT 团队帐户或管理员帐户。 微软漏洞利用测试账户 今年 1 月,微软表示其公司网络遭到俄罗斯黑客的攻击。名为 Midnight Blizzard 的攻击者窃取了电子邮件和附加文件。 微软表示,只有“极小一部分”公司电子邮件账户遭到入侵,但其中确实包括高层领导以及网络安全和法律团队的员工。 攻击者使用“密码喷洒攻击”入侵,这是一种暴力破解技术,涉及对多个账户尝试相同的密码。这次攻击没有利用微软系统或产品的漏洞。 相反,这就像猜测未使用的测试帐户上的弱密码或已知被破解的密码一样简单。用该软件巨头的话来说,攻击者“使用密码喷洒攻击来破坏传统的非生产测试租户帐户并获得立足点”。 这就强调了…

    • 0 篇回复
    • 25 次查看
  16. 以下内容由WebRAY和Panabit联合发布 0x01 事件背景 从2024年5月开始,国内部分家用路由器开始出现间歇性断网、域名解析延迟高以及解析到海外IP等情况,今年8月该现象变得尤为严重。前几天在做应急响应时候发现某企业暴露在公网上的路由器配置的DNS地址被莫名其妙篡改了,主DNS地址是一个阿里云上的节点,备用DNS地址为1.1.1.1。起初以为这次事件跟近期的攻防演习相关,后面经过深入分析发现该事件并不是个例,我们已排查到有大量暴露在公网上的路由器都存在DNS被篡改的情况,且大部分用户基本没有感知。经过初步统计,攻击者使用的劫持DNS节点数已有百余个,用户访问受影响的目标主要覆盖了阿里云CDN、腾讯云CDN、华为云CDN等,导致了一系列的解析异常。短时间范围内,大量用户投诉对国内重要目标单位访问异常,造成严重安全隐患。 0x02 事件分析 盛邦安全烽火台实验室联合Panabit对该事件进行了专项分析,这起事件是属于典型的DNS劫持攻击事件,符合国外黑灰产组织的攻击特征。攻击者通过搜集公网可访问的路由器地址,利用漏洞或弱口令获取路由器控制权限,修改路由器DNS服务器地址,达到中间人攻击的效果。整体的攻击流程如下图所示: (图中假设攻击者对webray.com.cn进行了dns劫持) 用户在发起HTTP请求之前首先会进行DNS请求,由于绝大部分个人用户不会自定义DNS服务器,所以默认情况下会使用路由器的DNS服务器来进行域名解析。攻击者通过漏洞把路由器DNS服务器篡改为自己可控的恶意DNS服务器,并…

    • 0 篇回复
    • 25 次查看
  17. 最近,T-Mobile 应用程序的一个漏洞使得消费者面临严重的数据泄露风险,这是一个令人感到非常不安的通告。这个安全漏洞可以让攻击者获得其他用户的信用卡号和地址等敏感信息以及用户个人账户。这一事件也引发了人们对该公司是否在致力于保护用户数据的担忧。 据报道,2023 年 9 月 20 日,研究员发现了该漏洞的存在。该应用程序允许未经授权的人检查 T-Mobile客户的各种个人数据。除了姓名和联系方式外,其中还包括了信用卡号码等极其隐私的信息,这将会使得消费者面临资金损失的风险。 T-Mobile 公司很快对这一事件做出了回应。公司发言人表示,我们非常重视客户的安全和隐私。一旦发现了这个漏洞,我们的技术团队就立即在努力解决和修正这个故障。他们向用户保证,目前已立即采取措施来缓解漏洞所造成的影响。 安全专家目前已经强调了该事态的紧迫性。网络安全分析师布莱恩-汤普森(Brian Thompson)强调说:"这一事件也凸显了强大的网络安全协议的重要性,尤其是对于处理敏感用户数据的公司而言。像 T-Mobile 这样的企业必须对其系统安全保持警惕,防止此类漏洞再次发生。 该漏洞不仅使用户的信息安全面临更大的风险,而且还引发了对 T-Mobile 数据保护措施的质疑。用户非常信任他们的网络服务提供商,将大量个人信息交给他们,而类似事件会削弱客户的这种信任。 T-Mobile 已建议用户将其应用程序更新到最新版本,这其中包含了修复该故障的必要补丁。此外,T-Mobile 还鼓励用户监控账户中的任何异常活动并及时进行报告。 这一事件严酷地提醒我们,在数…

    • 0 篇回复
    • 25 次查看
  18. 篇首语:去年在深圳,和一个厂商交流时,聊到英国DeltaV场强仪,对方很诧异地说:“这玩意质量很差啊,用了三个月就坏了”,What?杨叔顿觉不可思议,毕竟实验室使用三年来几乎没出现过问题。 结果拿来一看:擦,这特么不是假货嘛?... 为了避免更多企业用户入坑,也为了方便RC2的学员朋友们识别真伪,特别地,在课程之余,写下本篇。 声明:以下内容来自RC2反窃密实验室及杨叔个人经验,仅供交流与参考。 01 DeltaV的厂商 国内有不少专业人士用过这款DeltaV手持信号检测设备,也有些人对这款设备嗤之以鼻,这都是假货的功劳 不过,更多的人,可能压根儿没听说过。 作为一款手持信号检测设备,在易用性、准确性和稳定性上,来自英国的DeltaV Advanced已经在国际上同类设备中位列前三。 在高准确度下保持对100MHz至15GHz的信号检测频宽,也超越了99%的同类设备。无论是大使馆,还是企业高管办公室、会议室的检测,均可轻松胜任。 这也是杨叔在2017年起,L2商业安全课程实验中就一直让学员对比体验设备的原因,最终DeltaV也确实赢得了学员们的一致认同。 其实这款设备的厂商: 英国Audiotel International 在国际TSCM反窃密检测圈内也算是鼎鼎有名的老牌厂商之一。 早在2005~2010年间,很多国家的执法机构、战术单位、反间谍及情报部门,都采购过该公司的非线性检测设备和手持信号检测仪。 直到现在,国内一些相关部门的物资仓库里,多少都能翻出一两款Audiotel的早期产品。 哈哈,能熟练使用上面设备的…

    • 0 篇回复
    • 25 次查看
  19. 近日,美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)联合发布了一份网络安全咨询报告,以强调大型组织中最常见的网络安全配置错误,并详细介绍了威胁行为者滥用这些错误配置的战术、技术和程序(TTPs)。 通过NSA和CISA红蓝团队的评估,以及NSA和CISA捕获和事件响应团队的活动,这些机构确定了以下10个最常见的网络安全配置错误: 1. 软件和应用程序的默认配置; 2. 用户/管理员权限的不当分离; 3. 内部网络监控不足; 4. 缺乏网络分段; 5. 补丁管理不善; 6. 系统访问控制的绕过; 7. 弱或误配置的多因素认证(MFA)方法; 8. 不充分的网络共享和服务的访问控制列表(ACLs); 9. 糟糕的凭证卫生; 10. 无限制的代码执行。 这些配置错误说明了许多大型组织——包括那些具有成熟网络态势的组织的系统性漏洞和攻击风险,凸显了软件开发商采用“设计即安全”(secure-by-design)原则的重要性和紧迫性。 以下是每项配置错误以及威胁行为者用于滥用这些错误配置的战术、技术和程序(TTPs)的详细介绍。 1. 软件和应用程序的默认配置 系统、服务和应用程序的默认配置可能允许未经授权的访问或其他恶意活动。常见的默认配置包括: (1)默认凭据; (2)默认业务权限和配置设置; 默认凭证 许多软件开发商发布的商用现货(COTS)网络设备(通过应用程序或web门户提供用户访问)包含内置管理帐户的预定义默认凭据。恶意行为者和评估团队经常通过以下方式滥用默认凭证: (1)通过简单的网络搜索查找凭证,并使用它们获得对设备…

    • 0 篇回复
    • 25 次查看
  20. 安全研究人员发现了四个漏洞,影响多个版本的 WebOS(LG 智能电视使用的操作系统)。这些缺陷可以对受影响的模型进行不同程度的未经授权的访问和控制,包括授权绕过、权限升级和命令注入。 潜在的攻击取决于使用在端口 3000/3001 上运行的服务在设备上创建任意帐户的能力,该服务可用于使用 PIN 的智能手机连接。 连接电视的 PIN 安全研究人员解释说,虽然易受攻击的 LG WebOS 服务应该只在局域网 (LAN) 设置中使用,但 Shodan 互联网扫描显示, 91000 个暴露的设备可能容易受到这些缺陷的影响。 这四个缺陷总结如下: ·CVE-2023-6317允许攻击者利用变量设置绕过电视的授权机制,从而在没有适当授权的情况下向电视机添加额外的用户。 ·CVE-2023-6318是一个特权提升漏洞,允许攻击者在 CVE-2023-6317 提供的初始未经授权的访问之后获得 root 访问权限。 ·CVE-2023-6319涉及通过操纵负责显示音乐歌词的库来注入操作系统命令,从而允许执行任意命令。 ·CVE-2023-6320允许通过利用com.webos.service.connectionmanager/tv/setVlanStaticAddress API 端点进行经过身份验证的命令注入,从而以 dbus 用户身份执行命令,该用户具有与 root 用户类似的权限。 这些漏洞影响 LG43UM7000PLA上的 webOS 4.9.7–5.30.40、OLED55CXPUA上的 webOS 04.50.51–5.5.0、O…

    • 0 篇回复
    • 25 次查看
  21. 10月12日,微软发布新的人工智能漏洞奖励计划,重点关注人工智能赋能的Bing服务,单个漏洞最高奖励15000美元。该漏洞奖励计划将人工智能技术赋能的Bing相关服务纳入范围,安全人员可以向该漏洞奖励计划提交以下服务和产品中的漏洞: 1.浏览器上访问bing.com的人工智能相关的Bing体验,主要包括 Bing Chat、Bing Chat企业版、Bing Image Creator; 2.嵌入微软Edge浏览器(Windows)的人工智能赋能的Bing服务,包括Bing Chat企业版; 3.嵌入微软Start应用的人工智能赋能的Bing服务,包括iOS和安卓版; 4.嵌入微软Skype Mobile应用的人工智能赋能的Bing服务,包括iOS和安卓版。 与Bing相关的在线服务相关漏洞属于M365漏洞奖励计划,新发布的漏洞奖励计划主要关注人工智能系统,包括引发以下结果的漏洞: 1.在用户边界改变Bing聊天行为,比如改变人工智能行为以影响其他用户; 2.通过修复客户端或服务器可见配置来调整BIng的聊天行为,包括修改调试和行为标记; 3.绕过与跨会话内容和历史删除相关的Bing的安全保护; 4.泄露Bing的内部机制和提示词、决策过程和机密信息; 5.绕过Bing聊天模式会话中的限制和规则。 只影响攻击者、模型Hallucination(幻觉)攻击、不准确或保护性的聊天回复等不属于漏洞奖励计划的奖励内容。符合漏洞奖励计划的漏洞根据漏洞类型、漏洞质量、漏洞影响,将获得2000到15000美元的奖励。 微软称,已通过17个不同的漏洞奖…

    • 0 篇回复
    • 25 次查看
  22. 发帖人 ISHACK AI BOT

    一台计算机在天空中以每小时数万公里的速度飞行成百上千公里,不过它依然是一台计算机。而每台联网计算机都存在攻击面。 研究人员、敌对政府、甚至普通的网络犯罪分子早就展示了如何劫持卫星技术的控制和通信方面。就在去年俄罗斯地面入侵的当天,俄罗斯黑客导致乌克兰卫星互联网服务提供商Viasat出现服务中断。11月18日,亲俄黑客活动组织Killnet对SpaceX的“星链”(Starlink)系统进行了分布式拒绝服务(DDoS)攻击,该系统为乌克兰的断网地区提供连接。最近,瓦格纳集团声称对俄罗斯互联网提供商Dozor-Teleport的暂时中断负责。据推测,该集团是通过将恶意软件上传到多个卫星终端大搞破坏的。 很明显,我们可以破坏卫星链路,但卫星本身破坏得了吗?高空中的固件和软件破坏得了吗?它们同样暴露在威胁面前。 在下个月于拉斯维加斯举行的美国黑帽大会上,德国波鸿鲁尔大学的博士生Johannes Willbold将演示卫星如何可能被黑客肆意操纵(剧透一下:没有那么难。) 他承认:“当然存在隐蔽式安全(security by obscurity),但除此之外,许多卫星并没有采取任何其他措施来防止被滥用。” 卫星坚持隐蔽式安全 在今年早些时候发表的一篇论文中,Willbold和五位同事调查了代表17种不同型号卫星的19名工程师和开发人员。在17个受访者中,3个受访者承认没有实施任何措施来防止第三方入侵。5个受访者不确定或拒绝置评,而剩下的9个受访者确实采取了一些防御措施。然而,即使采取防御措施的受访者中也有一些没有把握——比如说,9个受访者中只有5个实…

    • 0 篇回复
    • 25 次查看
  23. 朝鲜黑客组织Lazarus从Alphapo窃取价值6000万的加密货币。 区块链数据分析公司"ZackXBT"称Alphapo平台被黑与朝鲜黑客组织Lazarus有关,攻击者累计窃取了价值约6000万美元的加密货币。 Alphapo是一家为博彩、电子贸易、订阅服务和其他在线平台提供中心化加密货币支付服务提供商。7月23日,该平台遭遇网络攻击,初步预计被窃加密货币价值高达2300万美元。被窃的加密货币包括超过600万的USDT、10.8万的USDC、1亿FTN、43万TFL、2500 ETH、1700 DAI。这些加密货币都是从热钱包被窃的,因此大概率是由于私钥泄露导致的。 7月25日,"ZackXBT"称通过分析发现,攻击者还窃取了价值超过3700万的TRON和比特币,累计被窃加密货币价值达到6000万美元。 图 ZackXBT推特内容 ZackXBT称,攻击者可能是朝鲜黑客组织Lazarus,因为Lazarus在链上留下了独一无二的指纹信息。 Lazarus是一个与朝鲜政府有关联的黑客组织,与多次加密货币被窃事件有关,包括从Atomic钱包窃取了价值3500万美元的加密货币,从Harmony Horizon窃取了约1亿美元,从Axie Infinity窃取了约6.17亿美元。 Lazarus会使用虚假的工作录用通知诱惑加密货币公司的员工打开受感染的文件,然后入侵计算机,并窃取其中保存的账户凭证。攻击者还可以入侵受害者所在的公司网络,发起进一步攻击。 分析显示被窃的加密货币流入了Bitget、Bybit等加密货币交易所。而Laza…

    • 0 篇回复
    • 25 次查看
  24. 密码重复使用似乎是很多人的常用做法,但这种行为却会对企业的网络安全产生深远影响。当用户在多个账户中重用密码时,这便为黑客进行破坏创造了一个黄金机会。 企业可能有自己强有力的密码策略,但如果重用密码广泛,可能会造成一种错误的安全感。 密码重用如何造成破坏 假设每一个终端用户都被提示创建一个由随机字母组成的多个字符的密码短语,那甚至可以对照最常用的密码列表进行检查。从表面上看活动目录的密码安全性很强,但当用户在不太安全的个人设备、网站或应用程序上重用这个密码时,危机就开始了。 黑客可能会在安全性差的情况下侵入网站的数据库,并访问每个用户的密码。从那里,他们可以试图找出个人在哪里就业,并查阅他们的工作帐户。攻击者还可以通过网络钓鱼等社会工程攻击个人来获得证书。 在密码被泄露的情况下,黑客们使用自动化的工具系统地在各种网站和应用程序中,包括那些与目标工作地点相关的网站和应用程序,测试被盗的用户名和密码组合。这使企业电子邮件帐户、内部系统、文件存储库,甚至行政权限均处于危险之中。 一旦进入网络,攻击者可以横向移动探索不同的系统,并升级他们的特权。攻击者可以访问敏感数据,破坏其他帐户、安装恶意软件,或在网络中发起进一步攻击。他们可以过滤敏感数据、操纵或删除信息、破坏业务,或扣留数据作为勒索筹码。 为什么人们会重复使用密码 密码重用主要是为了方便。用户倾向于选择易于记住的密码,并经常在多个账户中循环使用,以避免管理众多复杂密码的麻烦。 当我们考虑到用户在记住和管理多个密码方面的负担增加时,密码重用的出现并不奇怪。人们被他们需要管理的帐户和密码的数量所淹…

    • 0 篇回复
    • 25 次查看
  25. 区块链攻击向量:区块链技术的主要漏洞(上) 区块链攻击向量 有数百种可能的区块链攻击针对应用程序的不同部分。让我们看一下关键向量和攻击示例: 点对点攻击 点对点(P2P)网络使区块链成为分布式账本。它包括合作处理交易、管理用户和管理区块链的所有网络参与者。 对于去中心化应用程序(dApp)和加密钱包,主要的网络要求是与可信的区块链节点提供商建立安全连接。此外,钱包和 dApp 之间需要安全连接,并且必须能够处理其他方的不当行为。 常见P2P攻击示例: Sybil攻击是通过向同一节点分配多个标识符来安排的。区块链网络没有可信节点,每个请求都会发送到多个随机节点。在女巫攻击期间,黑客控制多个网络节点。然后受害者就会被假节点包围,关闭他们的所有交易。最后,受害者容易受到双花攻击。 Eclipse 攻击需要黑客控制大量 IP 地址或拥有分布式僵尸网络。然后攻击者覆盖受害节点的tried表中的地址,并等待受害节点重新启动。重启后,受害节点的所有传出连接将被重定向到攻击者控制的IP地址。这使得受害者无法获得他们感兴趣的交易。 时间劫持利用了区块链时间戳处理中的理论上的漏洞。黑客改变节点的网络时间计数器并迫使节点接受替代区块链。当恶意用户将多个具有不准确时间戳的虚假对等点添加到网络时,就可以实现这一点。 Apriorit 针对保护 P2P 网络的建议: 使用 HTTPS 连接并验证 SSL 证书。这些措施允许网络节点建立安全连接并加密传输中的数据。这可以保护数据免遭盗窃和劫持。 验证资源真实性。创建执行恶意操作的流行资源的精确副本是一种常见的黑…

    • 0 篇回复
    • 25 次查看