记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Gartner:可招致网络攻击的八种情况

许多业务领导人仍然认为只要投入足够的资金并聘请合适的人员运用正确的技术知识使他们避免成为头条新闻,就可以解决网络安全问题。事实上,使企业机构暴露在网络安全攻击之下的往往是IT和非IT高管之间的系统性和文化问题,而不是技术能力或资金问题。Gartner杰出研究副总裁Paul Proctor表示:“这些问题让首席信息官和首席信息安全官开始重新思考如何让非IT高管优先考虑安全事项。”您可以通过解决企业机构内部的这些主要失败原因来减少网络攻击风险。1. 无形的系统性风险 企业每天都会做出对其安全就绪性产生负面影响的决策:例如拒绝关闭服务器进行适当的修补或选择继续使用旧的硬件和软件以节省预算。
发布时间:2021-11-29 15:07 | 阅读:1812 | 评论:0 | 标签:攻击 网络

黑客利用恶意软件 Tardigrade 攻击生物制造设施

Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索软件感染系统。 今年春天,一家不知名的生物制造设施被勒索软件攻击,BIO-ISAC 随后开始进行调查。该公司表示,Tardigrade 是一种复杂的恶意软件,具有“高度自主性和变形能力”。2021年10月,这个恶意软件被用来攻击第二个实体。
发布时间:2021-11-29 12:26 | 阅读:1302 | 评论:0 | 标签:恶意软件 APT Tardigrade 攻击 黑客

【网络安全基础教程】SQL注入攻击防范方法有哪些?

  SQL注入攻击是最危险的Web漏洞之一,危害性极大,造成的后果不堪设想,因此受到了大家的高度重视。那么你知道SQL注入攻击防范方法有哪些吗?我们来看看详细的内容介绍。   SQL注入攻击的危害很大,而且防火墙很难对攻击行为进行拦截,主要的SQL注入攻击防范方法,具体有以下几个方面。   1、分级管理   对用户进行分级管理,严格控制用户的权限,对于普通用户,禁止给予数据库建立、删除、修改等相关权限,只有系统管理员才具有增、删、改、查的权限。   2、参数传值   程序员在书写SQL语言时,禁止将变量直接写入到SQL语句,必须通过设置相应的参数来传递相关的变量。从而抑制SQL注入。
发布时间:2021-11-29 06:59 | 阅读:1564 | 评论:0 | 标签:注入 攻击 SQL 网络安全 安全 网络

日本新版《网络安全战略》尽显“攻击”姿态

日本近日通过新版《网络安全战略》,明确提出未来3年日本在网络安全领域的政策目标及实施方针。相较于以往版本,日本新版《网络安全战略》包含了大量与以往战略截然不同的内容,主要包括“提高优先度、迎合印太、数字改革”等方面。近年来,日本一直在所谓“网络攻击事件溯源”问题上抹黑中国。此次新战略中,日本围绕所谓“疑似有国家参与”的网络攻击活动,更是直接点名中国、俄罗斯和朝鲜,通过制造国际舆论歪曲有关国家的国际形象。日本肆意树立假想敌、渲染威胁程度的做法,是在掩盖其以此为由扩充网络实力的真实企图。此外,新版战略明确表示,将网络领域在外交和安全保障问题上的“优先度”提升至空前高度。
发布时间:2021-11-28 23:03 | 阅读:2883 | 评论:0 | 标签:攻击 网络安全 安全 网络

调查:九成工业公司扛不住网络攻击

新发布的研究报告显示,外部黑客能够渗透91%的工业公司网络。而且一旦进入网络内部,黑客可以100%获得工业系统完全控制权。俄罗斯网络安全提供商Positive Technologies的分析报告揭示,尽管紧随政府机构之后成为网络罪犯第二大攻击目标,大多数工业公司的网络攻击防护水平仍旧很低。Positive Technologies公司声称,其对工业公司IT网络的分析暴露出接入互联网的网络和工业系统防护水平不高,网络分隔较差,设备配置和口令管理不善,并且使用过时的软件。因此,外部黑客可以渗透91%的工业公司网络。一旦渗入网络,黑客100%能够完全控制工业系统,69%的情况下能够盗取敏感数据。
发布时间:2021-11-28 15:06 | 阅读:3055 | 评论:0 | 标签:攻击 工业 网络

水资源领域受威胁 CISA警告注意针对水和废水系统的网络攻击

美国网络安全基础设施和安全局(CISA)警告称,针对供水和污水设施(WWS)的勒索软件攻击仍在继续,并强调了2019年3月至2021年8月期间发生的五起事件。“这项活动包括试图通过未经授权的访问破坏系统完整性,威胁到 WWS设施向其社区提供清洁、饮用水和有效管理其社区废水的能力,”CISA与美国联邦调查局(FBI)、美国环境保护局(EPA)、美国国家安全局(NSA)在一份联合公报中表示。
发布时间:2021-11-28 15:02 | 阅读:2978 | 评论:0 | 标签:攻击 网络

金盆洗手?Avaddon组织在停止恶意攻击前发布了全部解密密钥

最近,不知是出于什么原因,Avaddon勒索软件背后的黑客向安全研究人员主动寄出解密密钥。一封假装来自联邦调查局的电子邮件已经发出,其中包含一个密码和一个受密码保护的压缩文件的链接。该文件声称是Avaddon勒索软件的解密密钥。该文件被发送给来自EMSIsoft的名为Fabian Wosar的安全研究员和来自Coverware的Michael Gillespie。这两名研究人员调查了电子邮件所附的软件,并确定它是无害的,并且包含了为成为Avaddon勒索软件受害者的用户提供的解密密钥。
发布时间:2021-11-28 13:15 | 阅读:2850 | 评论:0 | 标签:攻击 解密

关于多步骤攻击预测方法的调研概要

#论文笔记 127个内容 原文作者:S Ingale, M Paraye原文标题:A Survey on Methodologies for Multi-Step Attack Prediction原文链接:https://ieeexplore.ieee.org/abstract/document/917110
发布时间:2021-11-28 01:46 | 阅读:4701 | 评论:0 | 标签:攻击

GitHub Actions安全漏洞可使攻击者绕过代码审查机制 影响受保护分支

Cider Security的研究人员在GitHubActions中发现了一个安全漏洞,该漏洞允许攻击者绕过必要的审查机制,将未审查的代码推到受保护的分支,使其进入生产管道。根据Medium上的一篇博客文章,首席安全研究员Omer Gil和他在Cidersecurity(一家专注于持续集成/持续交付安全的初创公司)的研究团队发现了这个安全漏洞,这是他们研究DevOps中新型攻击的一部分。Gil称,要求审查是GitHub中最广泛使用的安全机制之一,由于GitHub Actions是默认安装的,几乎任何组织都容易受到这种攻击。
发布时间:2021-11-27 15:03 | 阅读:5244 | 评论:0 | 标签:漏洞 攻击 安全 保护

全球知名家具和家居零售商宜家家居(IKEA)遭遇重大网络攻击

宜家正在与一场进行中的网络攻击作斗争,攻击者利用窃取的回复链邮件对宜家员工进行内部钓鱼攻击。回复链电子邮件攻击(reply-chain email attack )是指威胁行为者窃取合法的公司电子邮件,然后用嵌入恶意文件的链接回复邮件,这些文件会在收件人的设备上安装恶意软件。由于回复链电子邮件是来自公司的合法电子邮件,通常是从失陷的电子邮件帐户和内部服务器发送的,收件人将信任该电子邮件,更有可能打开恶意文件。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信这类邮件。此前,已有安全研究人员注意到这类攻击手法。
发布时间:2021-11-27 14:57 | 阅读:5239 | 评论:0 | 标签:攻击 网络

网络攻击有多惨,看看微软的“悲惨2021”就知道了!

到目前为止,事实证明,2021年对科技巨头微软来说算得上“安全重灾年”,许多漏洞影响了其多项领先服务,包括Active Directory、Exchange和Azure。微软经常沦为试图利用已知漏洞和零日漏洞攻击者的目标,但自今年3月初以来,它所面临的事件发生率和规模已经让这家科技巨头乱了阵脚。以下是2021年困扰微软的重大安全事件时间表:3月2日:Microsoft Exchange Server漏洞第一个值得关注的安全事件发生在3月,当时微软宣布其Exchange Server中存在漏洞CVE-2021-26855。该漏洞可在一个或多个路由器的协议级别远程执行和利用。
发布时间:2021-11-27 13:15 | 阅读:5857 | 评论:0 | 标签:攻击 网络 微软

全球知名家具零售商宜家遭遇回复链钓鱼邮件攻击

宜家正在与一场进行中的网络攻击作斗争,攻击者利用窃取的回复链邮件对宜家员工进行内部钓鱼攻击。回复链电子邮件攻击(reply-chain email attack )是指威胁行为者窃取合法的公司电子邮件,然后用嵌入恶意文件的链接回复邮件,这些文件会在收件人的设备上安装恶意软件。由于回复链电子邮件是来自公司的合法电子邮件,通常是从失陷的电子邮件帐户和内部服务器发送的,收件人将信任该电子邮件,更有可能打开恶意文件。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信这类邮件。此前,已有安全研究人员注意到这类攻击手法。
发布时间:2021-11-27 12:27 | 阅读:5180 | 评论:0 | 标签:攻击 钓鱼

Emotet木马病毒死灰复燃 瞄准企业用户发起攻击

近期,火绒监测到Emotet木马病毒再次大规模爆发,主要通过鱼叉邮件方式进行传播。当用户点击运行邮件附件后,病毒就会被激活,并在终端后台盗取各类隐私信息,由于鱼叉邮件主要针对特定用户、组织或企业,严重威胁企业信息安全,火绒在此紧急提示广大企业用户注意防范。火绒用户无需担心,火绒已对Emotet木马病毒进行查杀。查杀图 根据“火绒威胁情报中心”监测和评估,本次Emotet木马病毒来势汹汹,在11月份快速增长,并于中下旬集中爆发。
发布时间:2021-11-26 22:58 | 阅读:4948 | 评论:0 | 标签:攻击 病毒 木马

浅谈境外黑客组织利用SonarQube漏洞攻击事件

随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。一、近期某软件供应链安全事件及原因分析近期SonarQube软件供应链安全事件频发,充分揭露出软件开发使用第三方组件,带来了便利同时也带来了巨大的软件供应链安全风险,直接影响到各行业安全健康发展。
发布时间:2021-11-26 18:35 | 阅读:4763 | 评论:0 | 标签:漏洞 攻击 黑客

以设计确保安全,SolarWinds供应链攻击事件分析

  尽管2021年已过了大半,但如果把时间拨回到2020年12月份,相信很多人对那次SolarWinds供应链攻击事件依然记忆深刻。  2020年12月12日,一起重大网络安全事件震惊整个IT业界,SolarWinds旗下的Orion网络监控软件更新服务器遭黑客入侵,攻击者利用Orion Platform 中的一处漏洞,植入了名为SUNBURST的恶意代码,实际受影响的客户数量接近100家,这也是一次典型的基于供应链漏洞的网络攻击。
发布时间:2021-11-26 15:01 | 阅读:3628 | 评论:0 | 标签:攻击 安全 分析

境外黑客组织利用SonarQube漏洞攻击事件及原因分析

随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。01、近期某软件供应链安全事件及原因分析近期SonarQube软件供应链安全事件频发,充分揭露出软件开发使用第三方组件,带来了便利同时也带来了巨大的软件供应链安全风险,直接影响到各行业安全健康发展。
发布时间:2021-11-26 12:13 | 阅读:4539 | 评论:0 | 标签:漏洞 攻击 黑客 分析

浅析Icmp原理及隐蔽攻击的方式

一、ICMP隧道技术解析1.icmp协议Internet Control Message Protocol Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用于网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用ICMP协议主要提供两种功能,一种是差错报文,一种是信息类报文。信息类报文包括回显请求和回显应答,以及路由器通告和路由器请求。常见的差错报文类型包括目的不可达、重定向、超时和参数问题。
发布时间:2021-11-26 09:34 | 阅读:3733 | 评论:0 | 标签:攻击

实验表明,易受攻击的蜜罐可以在 24 小时内被攻破

Palo Alto Networks的研究人员部署了一个由 320 个节点组成的蜜罐基础设施,以对公共云服务的攻击进行分析。结果发现,320 个蜜罐中有 80% 在 24 小时内被攻破,其它蜜罐也都在一周内被攻破。研究人员在这一设施内设置了多项实例,包括暴露远程桌面协议 (RDP)、安全外壳协议 (SSH)、服务器消息块 (SMB) 和 Postgres 数据库系统。他们故意在其中配置了一些使用弱凭证的帐户,例如 admin:admin、guest:guest、administrator:password。当攻击者通过其中一个凭证成功进行身份验证并获得相应的访问权限时,蜜罐将被重置并重新部署。
发布时间:2021-11-25 15:46 | 阅读:4276 | 评论:0 | 标签:攻击 蜜罐

外媒统计:多数美国医疗保健应用程序容易受到网络攻击

根据网络评估公司Outpost24 的最新研究,美国领先的医疗保健提供商使用的大多数 Web 应用程序中都存在漏洞。在新的2021 Web应用安全的制药和医疗保健 - [R扩展端口,该公司共有的发现,90%的美国医疗保健运营商使用的Web应用程序很容易受到网络攻击。该报告评估了欧盟和美国最大的 20 家制药和医疗保健组织的互联网应用程序,以确定常见的攻击媒介和可利用的缺陷。 研究人员发现,前 20 名制药和医疗保健应用程序中,85% 的外部攻击面得分为 30 或更高,总分为 58.24。
发布时间:2021-11-25 12:12 | 阅读:3932 | 评论:0 | 标签:攻击 美国 网络

朝鲜攻击者通过恶意Blog向韩国传播恶意程序

 Cisco Talo从 2021 年 6 月注意到 Kimsuky APT 组织运营的新恶意软件活动Kimsuky,也被称为 Thallium 和 Black Banshee,是一个由朝鲜国家资助的高级持续威胁 (以下简称APT) 组织,从2012年活跃至今。这次攻击通过在发布在Blogspot 上的恶意博客文章提供三种类型的传播内容:初始信标、文件窃取程序和植入可部署的脚本。被植入的可部署脚本反过来可以通过其他植入感染端点,例如系统信息窃取程序、键盘记录器和网站登录的凭据窃取程序。
发布时间:2021-11-24 18:29 | 阅读:7411 | 评论:0 | 标签:攻击 恶意程序

美国生物经济信息共享与分析中心 (BIO-ISAC) 对针对生物制造设施的网络攻击发出警报。

美国生物经济信息共享与分析中心 (BIO-ISAC) 当地时间11月23日对针对生物制造设施的网络攻击发出警报。警报称名为Tardigrade的新活动最初于2021年春季发现,当时在一家大型生物制造设施的网络中发现了SmokeLoader恶意软件的新变种。2021年10月,又在第二个设施的网络上发现了该恶意软件。SmokeLoader家族是一个极其复杂的恶意软件,目前在生物经济链条中广为传播。这也可能是第一个识别出的针对生物制造设施的如此复杂的恶意软件。鉴于所观察到的传播活动,还需进一步跟踪分析以加快披露速度。这一网络攻击警报应当引起网络安全监管机构、网络安全厂商和生物基础设施行业的重视。
发布时间:2021-11-24 17:48 | 阅读:5587 | 评论:0 | 标签:攻击 美国 网络 分析

Lazarus又作妖,近期疑似利用漏洞文档针对韩国航空业展开定向攻击

#安全分析报告 51 个内容 #APT 20 个内容 #Lazarus 2 个内容 1概述Lazarus 是来自境外的大型 APT 组织,该组织常年持续针对政府、科研、金融、航天、加密货币等机构进行定向攻击活动,其主要目的为窃取重要情报信息及获取经济利益,该组织经常以各种社会工程学方法对目标进行渗透攻击。
发布时间:2021-11-24 17:41 | 阅读:5670 | 评论:0 | 标签:漏洞 攻击

HTTP 标头走私:通过反向代理攻击 AWS

现代 Web 应用程序通常依赖于多台服务器链,它们相互转发HTTP请求。这种转发创建的攻击面越来越受到关注,包括最近流行的缓存攻击和请求走私漏洞。最近的请求走私研究,已经开发出新的方法来隐藏链中某些服务器的 HTTP 请求标头,同时让其他服务器看到它们——这种技术被称为“标头走私”。本文提出了一种新的识别标题走私的技术,并演示了标题走私如何导致缓存攻击、IP限制绕过和请求走私。
发布时间:2021-11-24 14:57 | 阅读:4816 | 评论:0 | 标签:攻击 代理 HTTP

生物安全的网络攻击警报:生物制造基础设施已成为复杂APT攻击的目标

美国生物经济信息共享与分析中心 (BIO-ISAC) 当地时间11月23日对针对生物制造设施的网络攻击发出警报。警报称名为Tardigrade的新活动最初于2021年春季发现,当时在一家大型生物制造设施的网络中发现了SmokeLoader恶意软件的新变种。2021年10月,又在第二个设施的网络上发现了该恶意软件。SmokeLoader家族是一个极其复杂的恶意软件,目前在生物经济链条中广为传播。这也可能是第一个识别出的针对生物制造设施的如此复杂的恶意软件。鉴于所观察到的传播活动,还需进一步跟踪分析以加快披露速度。这一网络攻击警报应当引起网络安全监管机构、网络安全厂商和生物基础设施行业的重视。
发布时间:2021-11-24 14:57 | 阅读:4758 | 评论:0 | 标签:apt 攻击 安全 网络

实用的 HTTP 标头走私:通过反向代理攻击 AWS

现代 Web 应用程序通常依赖于多台服务器链,它们相互转发HTTP请求。这种转发创建的攻击面越来越受到关注,包括最近流行的缓存攻击和请求走私漏洞。最近的请求走私研究,已经开发出新的方法来隐藏链中某些服务器的 HTTP 请求标头,同时让其他服务器看到它们——这种技术被称为“标头走私”。本文提出了一种新的识别标题走私的技术,并演示了标题走私如何导致缓存攻击、IP限制绕过和请求走私。
发布时间:2021-11-24 13:14 | 阅读:3414 | 评论:0 | 标签:攻击 代理 HTTP

Unit 42 设置 320 个蜜罐,一天内 80% 受到攻击

Hackernews编译,转载请注明出处: 研究人员设置了320个蜜罐,以观察攻击者攻击暴露的云服务的速度,发现80%的蜜罐在24小时内受到攻击。 攻击者不断扫描互联网,寻找可以利用于访问内部网络或执行其他恶意活动的公开服务。 为了追踪哪些软件和服务是黑客的目标,研究人员创建了可公开访问的蜜罐。蜜罐是一种服务器,配置成各种软件运行,作为诱饵来监控黑客活动。 在Palo Altos Networks的Unit 42 进行的一项新研究中,研究人员设置了320个蜜罐,发现80%的蜜罐在最初的24小时内受损。
发布时间:2021-11-24 12:23 | 阅读:3816 | 评论:0 | 标签:黑客事件 蜜罐 攻击

微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣

根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。"我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,"微软的安全研究员罗斯·贝文顿说。 "77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。"他在微软担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包括一个特殊字符。
发布时间:2021-11-24 09:47 | 阅读:6132 | 评论:0 | 标签:攻击 网络 微软

NCSC 向四千多家网店发警告:警惕 Magecart 攻击 会窃取客户支付数据

英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息。 图片来自于 Picserver 攻击者随后将利用这些数据进行各种金融和身份盗窃欺诈计划,或在黑客或刷卡论坛上将其卖给出价最高的人。NCSC 表示截至今年 9 月底,已经发现有 4151 家网店被攻击,并提醒零售商注意这些安全漏洞。
发布时间:2021-11-24 09:42 | 阅读:4204 | 评论:0 | 标签:网络攻击 Magecart NCSC 攻击

风电巨头维斯塔斯遭网络攻击并导致数据泄露

丹麦风力涡轮机巨头Vestas Wind Systems遭遇网络攻击,这起事件破坏了其部分内部IT基础设施并导致尚未明确的数据泄露。维斯塔斯在 11月19日事件发生后关闭了其部分系统。该公司尚未提供攻击事件具体发生的细节,拒绝说明这是否是勒索软件攻击,调查仍在进行中。在最新的更新声明中,该公司称发生了数据泄露,部分IT设施正在恢复中,没有证据表明事件影响了第三方运营,包括客户和供应链运营。需要关注的是,中国是维斯塔斯最为重要的新兴市场之一,截至2021年6月30日,维斯塔斯在中国的装机总量超过8.8吉瓦。
发布时间:2021-11-24 09:33 | 阅读:6057 | 评论:0 | 标签:攻击 泄露 网络

“肚脑虫”组织近期利用Google云盘分发新款恶意插件的攻击活动分析

概述Donot“肚脑虫”(APT-Q-38)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构 为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android双平台的攻击能力。近日,奇安信威胁情报中心红雨滴在日常的威胁狩猎捕获一起Donot APT组织近期攻击活动。根据红雨滴研究人员跟踪分析,Donot此次的攻击活动有如下特点:1.RTF文档中嵌入Package对象,打开后自动释放文件到%temp%目录;2.C2不再硬编码到文件中,而是由第三方网站托管;3.此次捕获多个组件,相比以前功能较为完善。
发布时间:2021-11-23 20:25 | 阅读:6012 | 评论:0 | 标签:攻击 插件 Google 分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云