首页 新闻中心 工商档案 地理位置 行业动态
  • 首页
  • 新闻中心
  • 工商档案
  • 地理位置
  • 行业动态
  • 工商档案

    你的位置:开元ky888棋牌手机版网址 > 工商档案 > 2021年五大利诱帖子

    2021年五大利诱帖子

    发布日期:2022-08-07 15:53    点击次数:127

    2021年已经终止了,COVID-19大流行延续蔓延,而今是岁月考察一下今年每个月宣布的内容中吸引了逾越100万的拜访者的帖子,同时对一些抢手趋势举行俭朴的总结(经由过程查察在Threatpost网站上浏览量至多的帖子)。

    2020年一整年的内容险些都是萦绕在家事变的安好、以COVID-19为主题的社会工程和游戏(全体这些都是由大流行第一年的社会变换推动的),但2021年的重点发生了分明的扭转。数据不安好、代码存储库恶意软件、次要的0day马脚和新的勒索软件计策盘踞了最常浏览的列表——这大约评释,随着我们事变编制的“新常态”变得更为奔忙动,人们更为关注网络犯罪翻新。

    跳转:

     数据泄露

     次要0day马脚

     代码库恶意软件

    4. 勒索软件翻新

    5. 游戏袭击

    6. 奖金!十二生肖杀手密码破解

    1.2021年浏览量至多的帖子:Experian泄露了用户的信用评分

    显明有一些严重音讯在这一年盘踞了头条音讯:Log4Shell;Colonial Pipeline;Kaseya;ProxyLogon/ProxyShell;SolarWinds。但从文章流量来看,读者最感乐趣的是Experian的数据泄露。

    今年4月,罗彻斯特理工学院大二门生比尔·德米尔卡皮(Bill Demirkapi)缔造,险些每个美国人的信用评分都被Experian信贷局应用的API器材披露进去。他说,该器材在贷方网站上对立开放形态,以至没有根抵的安好呵护。

    该器材称为Experian Connect API,准许贷方自动执行FICO评分查询。Demirkapi说他兴许构建一个敕令行器材,让他可以或许自动查找险些任何人的任何信用评分,纵然在出寿辰期字段中输入全零当前。他将其命名为“Bill's Cool credit score Lookup Utility”。

    2021年五大利诱帖子

    除了原始信用评格外,该大门生默示,他兴许应用API跟尾从Experian获取“危险要素”,这些要素说明白一集团信用记载中的潜伏缺点,譬如“破费者金融公司账户适量”。

    就Experian而言,它经管了该成就,并褒贬了安好社区对该成就兴许是体系性的耽忧。

    Experian着实不是仅有一个因数据不安好而引发读者关注的公司:LinkedIn数据在暗网上出卖是今年另外一个极度抢手的故事。

    LinkedIn数据抓取

    在4月份的一次数据抓取事宜中,5亿LinkedIn会员受到影响后,该事宜在6月份再次发生。一个自称为“上帝用户TomLiner”的黑客在抢手网络论坛RaidForums上宣布了一个包孕7亿条LinkedIn待售记载的帖子,个中包孕100万条记载样本作为“证据”。

    Privacy Sharks查抄了收费样本,缔造记载蕴含全名、性别、电子邮件地点、电话号码和行业信息。而今尚不清楚数据的起原是什么——但它们兴许是从果真资料中抓取的。据LinkedIn称,没有发生任何网络泄露事宜。

    研究人员默示,即便云云,安好成果也很严重,研究人员默示,因为缓存可以或许暴力破解帐户密码、电子邮件和电话诳骗、网络垂钓、身份盗窃,最后,数据兴许成为社会工程的金矿。固然,袭击者可以或许俭朴地拜访民众材料以锁定某人,然则在一个地方拥有云云多的记载将会让应用无关用户的事变和性其它信息以及别的详细信息自动举行针对性袭击成为兴许。

    2.次要0day马脚

    这是一个极度吸引读者的话题,2021年有一些乏味的事变,让我们从Log4Shell起头。

    Log4Shell根抵上利诱到全发挥阐发存的Web服务器

    Log4Shell马脚是无处不在的Java日志库Apache Log4j中的一个苟且被行使的马脚,它兴许准许未经身份验证的近程代码执行(RCE)和齐全的服务器接收——并且它仍然在郊外被积极行使。

    2021年五大利诱帖子

    该马脚(CVE-2021-44228)初度出当初逢迎世界上最受迎接的游戏《我的世界》的用户的网站上。Apache慌忙宣布了一个补钉,但在一两天内,因为利诱动作者试牟行使新马脚,袭击变得大举起来。从过后起头,读者的乐趣就起头会合于额外马脚行使媒介、第二马脚、种种实活着界袭击以及利诱面(日志库根抵上无处不在)等相干的音讯上。

    NSO Group的Apple零点击马脚

    9月,研究人员缔造白一个名为ForcedEntry be的零点击0day马脚,影响了苹果的全体动作举措:iPhone、iPad、Mac和Apple Watch。现实证实,它被NSO Group用来按部就班臭名远扬的Pegasus特务软件。

    Apple推出了求助修复顺序,但Citizen Lab已经窥察到,该马脚的目标是iMessage。据网络安好禁锢机构称,该马脚被用于行使经由过程NSO公司开发的Pegasus特务软件合法照管巴林保守拙子。

    ForcedEntry马脚相当引人注目,因为它告成陈列在最新的iOS版本-14.4和14.6上,冲破了苹果新的BlastDoor沙盒功用,以在巴林保守拙子的iPhone上按部就班特务软件。

    Palo Alto安好动作举措中的巨大0day马脚

    另外一个引发泛博读者乐趣的0day名目是,有音讯称来自Randori的研究人员开发了一种有用马脚行使,经由过程关键马脚CVE 2021-3064在Palo Alto Networks的GlobalProtect防火墙上获取近程代码执行(RCE)。

    Randori研究人员默示,假定袭击者告成行使该马脚,他们可以或许在目标体系上获取shell,拜访敏感设置数据,提取痛处等。当前,袭击者可以或许逾越目标构造,他们说:“一旦袭击者掌握了防火墙,他们就能看到外部网络,并可以或许延续横向移动。”

    Palo Alto Networks在透露当天修补了该马脚。

    google内存0day马脚

    今年3月,google求助修复了Chrome浏览器中的一个马脚,该马脚正受到被动袭击。假定被行使,该马脚兴许准许答受影响的体系举行近程代码执行和推卸服务袭击。这则报道受到了读者的普及关注。

    该马脚是一个释放后应用马脚,特殊存在于Blink中,Blink是作为Chromium名目标一部份开断绝疏散发的Chrome浏览器引擎。浏览器引擎将HTML文档和别的网页资源转换为终究用户可以或许查察的视觉表现模式。

    2021年五大利诱帖子

    痛处IBM X-Force对该马脚的报告,“经由过程领导受害者拜访特制网站,近程袭击者可以或许行使此马脚执行肆意代码或在体系上构成推卸服务条件。”

    戴尔内核权限马脚

    今年早些岁月,在自2009年以来出货的全体戴尔PC、平板电脑和条记本电脑中都缔造白五个潜匿了12年的严重安好马脚。据SentinelLabs称,它们准许绕过安好产品、执行代码并转移到别的部份,用于横向移动的网络。

    研究人员默示,这些马脚窜伏在戴尔的固件更新驱动顺序中,兴许会影响数亿台戴尔台式机、条记本电脑战役板电脑。

    自2009年以来一贯在应用的固件更新驱动顺序版本2.3(dbutil_2_3.sys)模块中存在多个腹地当地权限提升(LPE)马脚。驱动顺序组件经由过程戴尔BIOS适用顺序处理惩罚戴尔固件更新,并且它事后按部就班在大大都运行Windows的戴尔古板上。

    3.代码库和软件提供链

    软件提供链以开源代码存储库为根抵,开发人员可以或许上传软件包,供开发人员构建种种应用顺序、服务和别的名目。它们蕴含GitHub,以及更业余的存储库,如用于Java的Node.js包打点器(npm)代码存储库;用于Ruby编程言语的RubyGems;用于Python的Python包索引(PyPI)等等。

    这些包打点器代表了一种提供链利诱,因为任何人均可以或许向他们上传代码,而代码又兴许在鬼不觉鬼不觉中用作种种应用顺序的构建块。任何被恶意代码破坏的应用顺序均可以或许袭击顺序的用户。

    为了启动,一个恶意包可以或许被插手多个差别的名目中——用加密矿工、信息窃取者等净化它们,并大大行进了修复进程的难度。

    2021年五大利诱帖子

    网络犯罪分子蜂拥而上这个袭击面,这引发了读者极大的关注。

    譬如,12月,在npm中缔造白17个的恶意包,它们都是针对Discord构建的,Discord是一个拥有3.5亿用户的虚拟聚会会议平台,支持经由过程语音通话、视频通话、短信和文件举行通信。这些恶意宝次要用来盗取Discord token从而举行账户接收。

    一样在本月,托管在PyPI代码存储库中的三个恶意软件包被缔造,它们总共有逾越12,000次的下载量,并且兴许潜入种种应用顺序的按部就班中。这些软件包蕴含一个用于在受害者古板上直立后门的木马顺序和两个信息窃取顺序。

    研究人员上周还缔造,Maven Central生态体系中有17,000个未打补钉的Log4j Java包,这使得Log4Shell马脚行使带来了巨大的提供链危险。痛处google的安好团队,全副生态体系兴许需求数年材干齐全修复。

    应用恶意软件包作为网络袭击媒介也是今年早些岁月的一个罕见主题。下列是别的近期缔造的概述:

     一月份,在三个npm包中缔造白别的窃取Discord的恶意软件。其一是“an0n-chat-lib”,它没有合法的“孪生”包,但此外两个则行使品牌劫持和域名抢注来试图使开发人员觉得他们是合法的。“discord-fix”恶意组件的名称与合法的“discord-XP”近似,后者是一个用于Discord古板人的XP框架。“sonatype”包同时应用了纯正的品牌劫持。 今年3月,工商档案研究人员在npm民众代码存储库中缔造白针对Amazon、Lyft、Slack和Zillow(以及别的公司)外部应用顺序的恶意包,全体这些软件包都包孕了敏感信息。  3月的那次袭击是基于安好研究员Alex Birsan的研究,他缔造可以或许将恶意代码注入到开发人员名目中按部就班寄托项的经常使用器材中。此类名目平日应用来自GitHub等站点的民众存储库。尔后,恶意代码可应用这些寄托项经由过程目标公司的外部应用顺序和体系传播恶意软件。经由过程行使民众的开源开发人员器材,这类新鲜的提供链袭击(在德性上)被用来破坏逾越35家技能公司的体系,蕴含Microsoft、Apple、PayPal、Shopify、Netflix、Tesla和Uber。 6月,一群加密矿工被缔造已渗透渗出到了PyPI。研究人员缔造六个差别的恶意软件包潜匿在那里,总共有5,000次下载。 7月,在npm中缔造白一个应用Google Chrome网络浏览器中合法密码光复器材的痛处窃取包。研究人员在Windows体系上抓到了从Chrome窃取痛处的恶意软件。密码窃取器是多功用的:它还可以或许侦听来自袭击者的敕令和掌握(C2)服务器的传入敕令,可以或许上传文件、从受害者的屏幕和相机举行记载以及执行shell敕令。 4.乏味的勒索软件变体

    勒索软件流行在2021年日益童稚,用于锁定文件的理论恶意软件的停留不只仅是俭朴地在目标文件夹上打一个扩张名。读者起头加大对恶意软件阐发报道的关注,这些报道涵盖了勒索软件种类的停留,蕴含下列三大缔造。

    HelloKitty的Linux变体以虚拟机为目标

    今年6月,研究人员初度果真缔造白一种Linux加密器——被HelloKitty勒索软件团伙应用。

    HelloKitty是2月份对视频游戏开发商CD Projekt Red发起的袭击的幕后黑手,它开发了良多Linux ELF-64版本的勒索软件,用于袭击在其上运行的VMware ESXi服务器和虚拟机(VM)。

    2021年五大利诱帖子

    VMware ESXi,之前称为ESX,是一种裸机打点顺序,可以或许轻松按部就班到服务器上,并将它们分手为多个VM。诚然这使很多个VM可以或许轻松同享沟通的硬盘驱动器存储,但它使体系成为袭击的“一站式购物点”,因为袭击者可以或许加密用于存储来自多个虚拟机的数据的会合式虚拟硬盘。。

    New Net Technologies(NNT)的Dirk Schrader报告Threatpost,除了ESXi服务器作为目标的吸引力之外,“将Linux作为良多虚拟化平台的滥觞增加到[恶意软件]功用中”还将带来一个恶浸染,即兴许在任何Linux古板上启用袭击。

    MosesStaff:没有可用的解密

    去年11月,一个名为MosesStaff的政治构造使得全副以色列瘫痪了,它没有任何财务目标,也无意交出解密密钥。它的目标是应用勒索软件举行具有政治动机的破坏性袭击,停留构成尽管即便大的破坏。

    MosesStaff加密网络并盗守信息,无意索要赎金。该构造还对立生动的交际媒体影响力,经由过程其渠道宣布搬弄性信息和视频,着实不瞒哄其意图。

    Exchange服务器成为Epsilon Red的袭击目标

    6月份,有人看到袭击者在一组PowerShell脚本迎面陈列了新的勒索软件,这些脚本是为行使未修补的Exchange服务器中的马脚而开发的。

    Epsilon Red勒索软件是在对一家美国酒店业公司带动袭击后被缔造的,它指的是X战警漫威漫画中一个不起眼的负面角色,一名装备了四个机器触手的俄罗斯裔超级士兵。

    研究人员默示,经由过程考察袭击事宜,缔造企业的Microsoft Exchange服务器是袭击者进入企业网络的初始入口,但尚不清楚这是由ProxyLogon马脚行使照旧别的马脚启用的,但基本启事宛若是未修补的服务器,袭击者应用WMI将别的软件按部就班到他们可以或许从Exchange服务器拜访的网络内的古板上,尔后举行下一步的勒索袭击操作,这是一款新型的勒索病毒,应用go言语编写的,袭击者初期会应用powershell脚本加载勒索病毒payload。

    5.游戏安好

    间断第二年,游戏安好在2021年成为读者关注的中心,这兴许是因为全球COVID-19大流行使得游戏玩家越来越多,也让网络犯罪分子延续瞄准该规模。在卡巴斯基比来的一项考察中,近61%的人报告称遭受过诸如身份盗窃、诳骗或游戏内贵重物品被盗等造孽动作。上面是一些较受迎接的帖子的概述。

    Steam用于托管恶意软件

    今年六月,被命名为SteamHide的恶意软件出现,它在Steam上的集团材料图片中假装自身。

    2021年五大利诱帖子

    痛处G Data的研究,Steam平台仅用作托管恶意文件的器材:“下载、解包和执行加载顺序获取的恶意有用负载等繁重事变由外部组件处理惩罚,该组件拜访一个Steam profile上的恶意profile图片。这类外部有用载荷可以或许经由过程特制的电子邮件散发到受净化的网站。”

    信息隐写技能显明不是什么新技能——但Steam profile被用作袭击者掌握的托管站点——当我们宣布这个故事时,读者的乐趣被极大的吸引发来。

    Twitch源代码泄露

    10月,一名匿名用户在4chan上宣布了一个125GB种子文件的链接,个中包孕Twitch的全体源代码、其创建之初的褒贬、用户领守信息等。

    袭击者声称已经洗劫了实时游戏流媒体平台的全体内容;不久不多当前,Twitch就证实白这个马脚。

    利诱动作者称这次泄密是一种“在在线视频流媒体规模激发更多破坏和竞争”的伎俩。

    Discord上的陷阱

    11月,一个陷阱起头在Discord上处处传播,网络犯罪分子可以或许经由过程它获取Steam帐户信息,并试图窃取账户中任何有价钱的货物。

    以游戏玩家为目标的Discord陷阱险些无处不在。但研究人员缔造白一种值得留心的新编制,它逾越了Discord和Stream游戏平台,骗子据称可省得费订阅Nitro(Discord附加组件,可完成自定义心境标志、集团材料徽章、更大的上传、服务器降级等等),以替换两个帐户的“链接”。

    目标首先在Discord上收到带有子虚标价的恶意音讯,上面写道“只有链接您的Steam帐户即可享受。”个中包孕一个链接。恶意链接将用户带到带有“Get Nitro”按钮的子虚Discord页面。一旦受害者点击按钮,该网站宛若跳出一个Steam弹出广告,但研究人员说明说,该广告仍然是该恶意网站的一部份。

    2021年五大利诱帖子

    该计策旨在让用户觉得他们脱离了Steam平台,从而输入他们的登录信息——理论上,骗子已经操办好获取痛处。

    索尼PlayStation3禁令

    今年6月,据报道,索尼的一个文件夹被袭击,个中包孕了全体PlayStation3游戏机的序列号,这使得用户被莫名其妙地抑制进入该平台。

    据报道,索尼在网上留下了一个包孕每个PS3游戏机ID的不安好文件夹,并于4月中旬被一名名为“The WizWiki”的西班牙YouTuber缔造并报告。六月,PlayStation Network留言板上的玩家起头抱怨他们没法登录。

    用户觉得利诱动作者起头将窃取的PS3主机ID用于恶意目标,导致合法玩家被抑制。但索尼并未证实PS3 ID泄露与玩家被抑制上岸平台之间存在联络。

    惊喜:黄道十二宫密码被破解!

    这是2021年最受迎接的10个Threatpost帖子之一——连环杀手Zodiac的340密码,该密码50年来一贯未曾有人告成破解。2020年12月,美国的软件开发人员David Oranchak,澳大利亚的数学家Sam Blake和比利时的顺序员Jarl Van Eycke终于告成经管了这一困难。

    据称,这位黄道十二宫连环杀手在1960年代末和1970年代初在北加利福尼亚区域及其周边区域谋杀了起码5人,他声称自本领上有37条性命。这位仍未具名的凶手向腹地当地报纸媒体发送了一系列四条编码信息吹嘘自身的罪状,个中还包孕了一些奥密的图标,这为他赢患有“黄道十二宫”的绰号。

    2021年五大利诱帖子

    连环杀手发送的第一个密码很快就被破译了。但第二个,以340个字符命名的340 Cipher很弄清楚。澳大利亚数学家Sam Blake计算出有650,000种兴许的编制来读庖代码,而在比利时负责货仓旅馆操作员的Jarl Van Eycke编写了一个密码破解软件来经管解密成就。很快,他们合营的算法编制失去了酬报。这条被FBI正式承以为准确的信息内容以下:

    “我停留你在查验测验抓住我的进程中失去良多乐趣。

    打电话上节目声称是十二宫杀手的那人,着实不是我。

    我不怕毒气室,因为它可以或许把我很快地送上天狱。

    我而今有足够多的仆从为我事变,而其余人到了地狱就浮泛无物了,所以他们怕惧死亡。

    我不怕惧,因为我晓得,在地狱里糊口生计将是一件很轻松的事。”

    诚然难以捉摸的连环杀手的名字仍然无从精通,但这一冲破代表了密码学和网络安好的根抵构建块——拜访掌握和分段的胜利。

    本文翻译自:https://threatpost.com/5-top-threatpost-stories-2021/177278/如若转载,请注明原文地点。