网络资讯

2021-6-23
2021年常见的十大黑客工具

2021年常见的十大黑客工具

2021年 十大黑客工具列表 Acunetix Nmap Metasploit Wireshark Nikto John the Ripper Kismet SQLninja Wapiti Canvas Acunetix Acunetix 是一种自动化的 Web 应用程序安全测试和道德黑客工具。它用于通过检查 SQL 注入、跨站点脚本和其他可利用漏洞等漏洞来审核您的 Web 应用程序。通常,Acunetix 会扫描可通过 Web 浏览器访问并使用 HTTP/HTTPS 协议的任何网站或 Web 应用程序。 Acunetix 提供了强大而独特的解决方案,用于分析现成的和自定义的 Web 应用程序,包括那些使用JavaScript、 AJAX 和 Web 2.0 Web 应用程序的应用程序。Acunetix 有一个高级爬虫,几乎可以找到任何文件。这很重要,因为无法检查未找到的内容。 Nmap map 是Network Mapper 的缩写,是一种侦察工具,被道德黑客广泛用于收集有关目标Nmap - 道德黑客工具 - Edureka系统的信息。此信息是决定攻击目标系统的后续步骤的关键。Nmap 是跨平台的,适用于 Mac、Linux 和 Windows。由于其易用性和强大的搜索和扫描能力,它在黑客社区中广受欢迎。 使用 Nmap,可以: 审核设备安全 检测远程主机上的开放端口 网络映射和枚举 查找任何网络中的漏洞 针对域和子域启动大量 DNS 查 Metasploit Metasploit是一个用 Ruby 编写的开源渗透测试框架。 它充当研究安全漏洞和开发代码的公共资源。这允许网络管理员闯入他自己的网络以识别安全风险并metasploit 标志 - 道德黑客工具 - edureka记录需要首先解决的漏洞。它也是初学者用来练习技能的少数道德黑客工具之一。它还允许您复制网站以用于网络钓鱼和其他社会工程目的。该框架包括一组安全工具,可用于: 躲避检测系统 运行安全漏洞扫描 执行远程攻击 枚举网络和主机 Wireshark Wireshark 是一款免费的开源软件,可让您实时分析网络流量。由于其嗅探技术,Wireshark 因其能够检测任何网络中的安全问题以及在解决一般网络问题方面的有效性而广为人知。在嗅探网络时,您可以拦截和读取人类可读格式的结果,从而更容易识别潜在问题(例如低延迟)、威胁和漏洞。 主要特点: 保存分析以供离线检查 包浏览器 强大的图形用户界面 丰富的VoIP分析 检查并解压 gzip 文件 读取其他捕获文件格式,包括 Sniffer Pro、Tcpdump、Microsoft 网络监视器、Cisco Secure IDS IPlog 等。 将结果导出为 XML、PostScript、CSV 或纯文本 Nikto Nikto 是另一个受欢迎的工具,作为Kali Linux 发行版的一部分而广为人知。其他流行的 Linux 发行版(例如 Fedora)也已经在其软件存储库中提供了 Nikto。此安全工具用于扫描 Web 服务器并针对指定的远程主机执行不同类型的测试。其干净简单的命令行界面使针对您的目标启动任何漏洞测试变得非常容易。 Nikto 的主要功能包括: 检测任何操作系统上的默认安装文件 检测过时的软件应用程序 与 Metasploit 框架集成 运行跨站点脚本漏洞测试 执行基于字典的蛮力攻击 以纯文本、CSV 或 HTML 文件格式导出结果 John the Ripper John the Ripper 是有史以来最受欢迎的密码破解者之一。它也是可用于测试 操作系统中密码强度或远程审核密码强度的最佳安全工具之一。这款密码破解器能够自动检测几乎所有密码中使用的加密类型,并会相应地更改其密码测试算法,使其成为有史以来最智能的密码破解工具之一。 这种道德黑客工具使用蛮力技术来破译密码和算法,例如: DES、MD5、河豚 Kerberos AFS Hash LM (Lan Manager),系统使用于 Windows NT/2000/XP/2003 MD4、LDAP、MySQL(使用第三方模块) 另一个好处是 JTR 是开源的、多平台的,并且完全适用于 Mac、Linux、Windows 和 Android。 Kismet Kismet是最常用的道德黑客工具之一。它适用 于 802.11无线 LAN 的 网络检测器、 数据包嗅探器和 入侵检测系统。Kismet 可与任何支持原始监控模式的无线网卡配合使用 ,并可嗅探 802.11a 、 802.11b 、 802.11g和 802.11n 流量。该程序在 Linux 、 FreeBSD 、 NetBSD 、 OpenBSD和 Mac OS X 下运行。客户端也可以在Microsoft Windows上运行 。 SQLNinja SQLNinja 是另一个与 Kali Linux 发行版捆绑在一起的 SQL 漏洞扫描器。这种道德黑客工具专用于定位和利用使用 MS SQL Server 作为后端数据库服务器的 Web 应用程序。使用 SQLNInja,您可以: 测试数据库架构 指纹远程数据库 用单词列表进行暴力攻击 直接壳和反向壳 Wapiti Wapiti 是一个免费的开源基于命令行的漏洞扫描器,用Python编写。虽然它不是该领域最受欢迎的道德黑客工具,但它在发现许多 Web 应用程序中的安全漏洞方面做得很好。使用 Wapiti 可以帮助您发现安全漏洞,包括: XSS 攻击 SQL注入 XPath 注入 XXE 注射 CRLF 注射 服务器端请求伪造 Canvas Canvas 是 Metasploit 的绝佳替代品,提供了 800 多种用于测试远程网络的漏洞利用。 Immunity 的 CANVAS 可用 数百个漏洞 一个自动化的开发系统 面向全球渗透测试人员和安全专业人员的全面可靠的漏洞利用开发框架 Canvas 的主要功能包括: 截取远程系统的屏幕截图 下载密码 修改系统内的文件 提升权限以获得管理员访问权限 远程网络利用 这种黑客工具还允许您使用其平台编写新的漏洞或使用其著名的 shellcode 生成器。它还集成了名为 scanrand 的 nmap 替代方案,这对于中大型网络上的端口扫描和主机发现特别有用。更多深度技术学习可以在公众号获取。 ...
网络资讯 1140次浏览 0条评论
2021-6-23
详谈为什么现在的电脑很少中毒

详谈为什么现在的电脑很少中毒

大家好,不知道你们有没有意识到一个问题:现如今,计算机病毒似乎不像多年前那样令人头疼了。 在十几年前,清理病毒简直就是计算机用户的家常便饭,尤其如打印店、网吧这种密集场所,你一旦插入自己的U盘,那是100%中招,回去之后你就会发现自己的电脑感染了一些奇奇怪怪的病毒,出现了一些难以解决的bug。 「风光一时」的熊猫烧香 然而,随着互联网的大面积普及,以及Windows Defender防火墙日益强大,个人计算设备中的病毒、恶意软件似乎不如之前那样常见了。 这是为什么? 杀毒软件:我免费了(欢迎选购360全家桶,保证让你一去不回) 其实这件事情最该感谢的,是免费杀毒软件。你别看360曾经那么流氓,但360免费模式的出现,在一定程度上真的是为广大用户的计算机安全带来了福利。 在免费杀毒软件的模式出现之前,杀毒软件基本是付费的市场,不过一两百块钱一年的价格可并不是所有人都负得起的。360起初做了个安全卫士,和卡巴斯基合作,只要下载便可以获得卡巴斯基半年的激活码。360等杀毒软件的崛起干掉了一众付费杀软,也带来了全新的经营模式。 国产杀毒软件 免费也是有代价的。某位不知名的媒体老师曾说过:当一样东西是免费的时候,那么用户就变成了商品。你不收我钱,那我怎么赚钱?研发经费从哪里来呢?羊毛还是要出在羊身上的,「卖广告」便成为了免费杀软赚钱的秘诀。在360巅峰的时期,其「流氓」行为可以说是令人发指的,弹窗新闻,捆绑旗下「全家桶」,难以卸载等等。 国外杀毒软件 由于各种插件占用了太多的系统资源,加上彼时计算机性能还不像现在这样看似「过剩」,也一度导致用户安了360就变成了卡卡利亚星人。 万恶的360 直到国家出台相关法律,大家才收敛了一些,把所有相关功能设置了可关闭的开关——但默认是打开的。 现如今,面向个人用户的杀毒软件基本都是免费的了,厂商主要对企业用户收费,由于涉及到更高级的功能。而一些厂商也出品了一些干净、好用、无广告的杀毒软件,如火绒、卡巴斯基免费版等,虽说市场上曾经争得你死我活一片狼藉,但当尘埃落定,我们也发现身边确实干净了不少。 正如人性一般,不管360做过的事情多么恶劣,它也确实为这个时代带来了好的一面。 黑客:甭干了,根本赚不到钱 病毒不赚钱了哥哥,做个病毒软件分分钟杀了不说,我也根本赚不到钱啊。更何况现在获取你的个人信息这么方便,随便黑市就能买到一大把,做病毒耗时耗力,就为了破坏你的文件?没必要没必要,谁跟钱过不去呢。 Windows Defender:又高又硬,说的就是我 我自带的,我比以前强多了,我谨慎小心,你下载的外挂软件我也不放过,就连正常的文件我也会提醒你再三小心,恶意文件通通逃不出我的法眼。 Windows Defender 相信大家在日常使用过程中都不会很注意这个自带的Windows Defender。它可能偶尔在你下文件的时候出来烦你一下,而大多数时间,WD都默默地在后台守护着你的安全。可能它并没有卡巴斯基这种强悍,但它是你使用电脑的第一道防线。 如今病毒离我们似乎越来越远了,但这就像新冠一样,永远都不能放松警惕。病毒的时代基本过去了,但是电信诈骗随着互联网的普及层出不穷。所以最好还是养成良好的使用电脑的习惯,不要随意点开陌生邮件的链接,网站、app的二次身份验证一定要开启,盗版软件、游戏外挂这些都很有可能暗藏病毒,就不要下了。保护好自己的隐私,安安全全地上网。 ...
网络安全 710次浏览 1条评论
2021-6-23
揭秘全球最危险的11大网络间谍组织

揭秘全球最危险的11大网络间谍组织

根据安全研究人员的说法,下述这些都是全球最臭名昭著的,并且由民族国家资助的组织。 几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包含《财富》500强企业、医院、政府机构以及金融机构等在内的一切事物实施攻击,赚得盆满钵满。 网络攻击从未像现在这般复杂、有利可图甚至有些令人难以捉摸。有时,想要在不同类型的活动之间划清界限是一项艰巨的任务。民族国家黑客组织间有时候会为了共同的目标而相互合作,有时候他们甚至会与网络犯罪团伙协同合作。此外,一旦有恶意工具面世,存在竞争关系的威胁行为者通常会对其进行回收改造和再利用。 下面就为大家介绍一些最具创造力和威胁性的网络间谍和犯罪集团(排名不分先后): Lazarus——加密世界最成功的窃贼 又名:Hidden Cobra、Guardians of Peace、APT38、Whois Team、Zinc Lazarus(拉撒路),一个与朝鲜有关的组织,最轰动的事迹可能要数有史以来最大的网络大劫案:2016年2月,孟加拉银行遭到袭击,导致超过1亿美元失窃。当然,该组织的所作所为远不止于此。 说起Lazarus的攻击活动,最早可以追溯到2007年,不过由于其身份的隐秘,再加上活动范围并不广泛,所以,一开始,Lazarus并没有引起人们的注意。 直到2014年,索尼影业推出了一部名为《刺杀金正恩》(《The Interview》)的喜剧电影,正是由于这部影片,让隐蔽的Lazarus开始浮出水面。当时,在影片上映之前,就已经引起了朝鲜方的强烈反对,与此同时,一个自称为“和平守卫队”的黑客团队在窃取了11TB的敏感数据之后向索尼影业发布了一封“警告信”。 信中写道, “我们已向索尼管理层提出了明确要求,但他们拒绝接受。如果想摆脱我们,就乖乖照我们说的做。立即停止播放恐怖主义影片,它将破坏地区和平,引发战争!” 鉴于此,不少安全机构都认为其隶属于朝鲜。 近年来,Lazaru开始将研究重心放在了勒索软件和加密货币上,甚至还以安全研究人员为目标,以获取有关正在进行的漏洞研究的相关信息。卡巴斯基安全研究人员Dmitry Galov表示,该小组拥有“无限的资源和非常出色的社会工程技能”。 这些社会工程学技能在新冠疫情大流行中发挥了重要作用,当时,包括疫苗制造商在内的制药公司都成了Lazaru最紧迫的目标。根据微软的说法,黑客发送了包括“虚假的工作描述”在内的鱼叉式网络钓鱼电子邮件,诱使他们的目标点击恶意链接。 Malwarebytes研究室主管Adam Kujawa表示, “该组织与其他组织有所不同,因为尽管它是民族国家资助的组织,但他们的目标并不是政府机构,而是可能掌握朝鲜间谍活动信息或访问权限的企业,有时甚至是个人。” Lazarus会使用各种自定义恶意软件家族,包括后门、隧道、数据挖掘器和破坏性恶意软件,这些软件有时是内部开发的,在持续不断的攻击活动中创下了赫赫战功。 根据FireEye的说法,APT38的独特之处在于,他们不惧怕在行动过程中大肆破坏证据或受害者网络。该组织是谨慎的、心思缜密的,并且对受害者环境的访问权限表现出了极度的渴望,他们渴望了解受害者的网络布局,所需的权限以及实现其目标所需的系统技术。 UNC2452——全球性供应链危机魁首 又名:Dark Halo、Nobelium、SilverFish、StellarParticle 2020年,成千上万的组织下载了SolarWinds Orion软件的恶意软件更新,为攻击者提供了进入其系统的入口。五角大楼、英国政府、欧洲议会以及世界各地的一些政府机构和公司都成为这种供应链攻击的受害者。 据悉,该网络间谍行为至少潜伏了9个月之久,直到2020年12月8日,安全公司FireEye宣称自己成为了民族国家黑客组织的受害者,该组织窃取了其多个红队工具。事实证明,这种黑客攻击比最初想像得还要广泛。而针对SolarWinds Orion软件的供应链攻击只是攻击者使用的一个入侵渠道。研究人员还发现了另一起供应链攻击,这次是针对Microsoft云服务的。他们还注意到,Microsoft和VMware产品中同样存在一些缺陷。 FireEye高级副总裁兼首席技术官Charles Carmakal表示, “UNC2452是我们跟踪的最先进、纪律严明且难以捉摸的威胁参与者之一。他们的技巧非同寻常。他们同时掌握进攻和防御的技能,并利用这些知识来完善自己的入侵技术,以藏匿踪迹。UNC2452表现出了一种很少见的操作安全性,这种能力帮助他们潜伏政府机构和企业内部很久也不会被发现。” 美国国家安全局(NSA)、联邦调查局(FBI)和其他一些美国机构认为,这项行动是由俄罗斯发起的,美国对此实施了制裁。他们还认为,黑客入侵很可能是俄罗斯联邦对外情报局(SVR)实施的。其它线索则指向Cozy Bear / APT29组织。 然而,事情并没有这么简单。卡巴斯基研究人员注意到,有几段代码片段将此攻击与讲俄语的团伙Turla(Snake、Uroburos)联系在一起,该组织曾针对欧洲和美国政府及外交官发起过攻击。 Equation Group——网络间谍的“上帝” 又名:EQGRP、Housefly、Remsec 作为另一个具有出色技能和资源的威胁组织,Equation Group于21世纪初开始运营,甚至可能更早。直到2015年,卡巴斯基安全研究人员发布了一份报告,详细介绍了该组织的一些最新工具后,它才登上新闻头条,走进大众视野。该报告的标题之一是:“与网络间谍的‘上帝’会面”。 Equation Group之所以得名,是因为它使用了强大的加密和先进的混淆方法。它的工具非常先进,并与NSA的神秘组织TAO(特定入侵行动)存在关联。 该组织的攻击目标包括政府、军事和外交组织;金融机构;以及在电信、航空航天、能源、石油和天然气、媒体和运输领域运营的公司。受害者分布在伊朗、俄罗斯、巴基斯坦、阿富汗、印度、叙利亚和马里等地。 Equation Group最强大的工具之一是可以重新编程包括Seagate、Western Digital、Toshiba和IBM在内的各种制造商的硬盘固件的模块,以创建可以在擦除和重新格式化后保存下来的秘密存储库。该小组还创建了一个基于USB的命令和控制机制,该机制允许映射空白网络。之后,它还将类似功能集成到了Stuxnet活动中。 Carbanak——银行大盗 又名:Anunak、Cobalt 2013年,几家金融机构都遵循相同的模式遭到黑客入侵。攻击者发送了鱼叉式网络钓鱼电子邮件,试图侵入组织。然后,它使用各种工具来连接可用于提取数据或金钱的PC或服务器。像APT一样,负责这些攻击的网络犯罪团伙Carbanak精心部署这一切,常常在受害者的系统中潜伏数月不被发现。 Carbanak组织的主体可能位于乌克兰,其目标对象主要是位于俄罗斯、美国、德国和中国的金融公司。在其攻击案例中,一名受害者由于ATM欺诈损失了730万美元,而另一名受害者在其网上银行平台成为攻击目标后损失了1000万美元。有时候,该组织还会命令ATM吐钞,而无需现场人员干预。 早在2014年,几家安全公司就对Carbanak进行了调查,结果所有结论都不同。卡巴斯基高级安全研究员Ariel Jungheit称, “Carbanak似乎是两个使用相同恶意软件的不同组织。其中,一个组织主要关注金融机构,而另一组则更多地关注零售组织。尽管其他人对此存有异议,但主要结论是,该组织最初是一个小组,后来分化成了多个小组。欧洲刑警组织于2018年3月宣布,经过复杂的调查,已逮捕了Carbanak小组的策划者。然而今天,许多参与该团伙的网络犯罪分子仍然活跃,他们也许是隶属不同群体的一部分。” Sandworm——格鲁乌的“黑暗” 又名:Telebots、Electrum、Voodoo Bear、Iron Viking 俄罗斯网络间谍组织Sandworm与过去十年中一些最具破坏性的事件有关,包括2015年和2016年乌克兰的电力中断;2017年的NotPetya供应链攻击;在俄罗斯运动员因使用兴奋剂被禁赛后,针对2018年平昌冬季奥运会的攻击;以及针对多个国家、地区选举相关的攻击活动,例如2016年的美国大选,2017年的法国选举以及2019年的格鲁吉亚选举。 FireEye副总裁John Hultquist称,2018年美国司法部公布的针对俄罗斯情报机构GRU(总参谋部军事情报总局,国内一般称格鲁乌或格勒乌)所下属12名情报人员的起诉书就像是过去我们目睹的许多最重要的网络攻击事件的清单。我们有充分的理由认为,俄罗斯军事情报部门GRU下属74455部队资助了Sandworm的行动。 近年来,该组织的策略、技术和程序(TTP)都已经发生了变化以集成勒索软件,对此,研究人员并未感到惊讶。根据FireEye分析主管Ben Read所言,与目标广泛的网络犯罪活动相关的基于加密的勒索软件通常很容易被网络间谍活动者重新利用,以进行破坏性攻击。 Evil Corp——上了美国财务部“通缉榜”的组织 又名:Indrik Spider Evil Corp的名字取自《Mr. Robot》(黑客军团)系列,但其成员及功绩早在该剧上映前就已存在。该俄罗斯黑客组织是有史以来最危险的银行木马之一Dridex(也称为Cridex或Bugat)的创建者。2020年,该组织攻击了Garmin及其他数十家公司。 根据法院文件显示,Evil Corp使用特许经营业务模式,允许其他犯罪分子使用Dridex,以换取100,000美元和收入的50%。联邦调查局(FBI)估计,该组织在过去十年中至少偷走了1亿美元。 安全研究人员称,除Dridex之外,Evil Corp还创建了WastedLocker勒索软件家族和Hades勒索软件。计算机安全软件公司ESET还宣称,BitPaymer勒索软件很可能也是该组织的“杰作”。 2019年,美国司法部指控该组织的两名杰出成员Maksim Yakubets和Igor Turashev涉嫌多项刑事控告,包括串谋实施欺诈和电汇欺诈,但这并未阻止该团伙继续开展活动。CrowdStrike Intelligence高级副总裁Adam Meyers介绍称,在过去一年中,该组织采用了新的工具,并重新命名了几种工具,以逃避美国财政部采取的制裁措施,这种制裁将阻止受害者支付赎金。 尽管针对该团体有关联的个人进行了起诉和制裁,但是仍然无法阻止该组织的事业蒸蒸日上。 Fancy Bear——影响美国大选的组织 又名:APT28、Sofacy、Sednit、Strontium 该讲俄语的组织至少从2004年开始活跃,并针对政府和军事组织以及美国、西欧和南高加索地区的能源和媒体公司展开攻击活动。其受害者主要包括德国和挪威议会、白宫、北约和法国电视台TV5。 Fancy Bear最出名的事迹是在2016年侵入民主党全国委员会(DNC)和希拉里·克林顿(Hillary Clinton)的竞选活动,据称此举影响了总统竞选的最终结果。一些专家认为,大名鼎鼎的DNC黑客Guccifer2.0 背后的力量正是Fancy Bear。 据CrowdStrike称,另一个讲俄语的团体“Cozy Bear”同样也在民主党的计算机网络内部独立地窃取密码。但是显然,这两只“Bear”彼此并不认识。 Fancy Bear主要通过在周一和周五发送的鱼叉式网络钓鱼邮件来瞄准受害者。在某些情况下,它注册了看起来与合法域名相似的域名,建立了伪造的网站以获取凭据。 LuckyMouse——Lucky(幸运)源于实力 又名:Emissary Panda、Iron Tiger、APT27 该组织已经活跃了十多年,主要针对外国使馆和组织,以及涉及航空、国防、技术、能源、医疗、教育和政府等不同行业的企业实施攻击活动。受害者遍布北美、南美、欧洲、亚洲以及中东等地区。 卡巴斯基的Jungheit介绍称,该组织在渗透测试方面具有很高的技能,习惯使用Metasploit框架等公开可用的工具。除了将鱼叉式网络钓鱼作为一种散布方式外,该组织还在其行动中使用SWC(战略性网络妥协)来针对其中最具价值的目标。 趋势科技的研究人员注意到,该组织可以快速更新和修改其工具,这使得研究人员很难检测到它们。 REvil——勒索界的巨头 又名:Sodinokibi、Pinchy Spider REvil犯罪团伙以《生化危机》电影和视频游戏系列而得名,运行着一些油水最多的勒索软件即服务(RaaS)业务,并且位于讲俄语的世界中。该组织于2019年4月首次出现,也就是臭名昭著的GandCrab关闭后不久的事情,此后其业务开始蓬勃发展。其受害者包括Acer、本田、Travelex以及杰克丹尼威士忌的制造商Brown-Forman。 在当今众多的勒索软件领域,REvil(Sodinokibi)勒索软件占据着统治地位。REvil(Sodinokibi)以勒索软件即服务(RaaS)的形式运行,将其勒索软件病毒出租给其他犯罪集团。 卡巴斯基的Jungheit介绍称,REvil算得上2021年索要赎金最高的组织。为了分发勒索软件,REvil会与在网络犯罪论坛上雇用的会员合作。会员赚取赎金的60%至75%。 开发人员会定期更新REvil勒索软件,以避免检测到正在进行的攻击。该组织还会在其网络犯罪论坛中告知合作伙伴计划中所有主要的更新以及新的可用职位。 Malwarebytes Labs的Kujawa表示,REvil与其他组织不同,因为其开发人员对业务的关注程度很高。据该小组的一名成员所言,通过窃取并威胁公开受害者数据的方式,他们已经获取了高达1亿美元的赎金付款,未来他们计划通过DDoS攻击来进一步扩大勒索能力。” Wizard Spider——“大猎杀”施暴者 该说俄语的Wizard Spider于2016年首次被发现,但近年来它变得越来越复杂,建立了一些用于网络犯罪的工具。最初,Wizard Spider以其银行木马TrickBot而闻名,但后来又将其工具集扩展到Ryuk,Conti和BazarLoader。该组织正在不断调整其武器库,以获取更高利润。 Wizard Spider的恶意软件没有在任何犯罪论坛上公开广告,表明它们很可能只出售给可信任的犯罪集团访问权限或与受信任的犯罪集团一起工作。该组织开展了不同类型的活动,其中包括倾向于针对性强、回报率高的勒索软件活动,这些活动被称为“大猎杀”。 据悉,Wizard Spider会根据其目标价值计算其要求的赎金,而且似乎没有任何行业能够幸免于难。在新冠疫情期间,它与Ryuk和Conti一起袭击了美国数十家医疗机构。来自世界各地的医院也受到了影响。 Winnti 又名:Barium、Double Dragon、Wicked Panda、APT41、Lead、Bronze Atlas Winnti组织既进行网络犯罪活动,又进行国家资助的间谍攻击。其网络间谍活动针对的是医疗保健和技术公司,以窃取知识产权为主要目的。同时,它也会实施出于经济动机的网络犯罪活动,例如攻击视频游戏行业,操纵虚拟货币,并试图部署勒索软件。 研究人员观察到,Winnti使用了许多不同的代码家族和工具,并且通常依靠鱼叉式网络钓鱼电子邮件来渗透组织。根据调查显示,在近一年的活动中,APT41破坏了数百个系统,并使用了近150种独特的恶意软件,包括后门程序、凭证窃取程序、键盘记录程序以及rootkit。此外,APT41还最小限度地部署了rootkit和主引导记录(MBR)引导包,以隐藏其恶意软件并在选定的受害者系统上保持持久性。 ...
网络资讯 650次浏览 0条评论
2021-3-4
谷歌公开Win10漏洞_黑客可通过网页字体发动攻击

谷歌公开Win10漏洞_黑客可通过网页字体发动攻击

IT之家 3 月 1 日消息 据 MSPowerUser 2 月 28 日报道,谷歌公开了一个 Win10 系统的漏洞,该漏洞可使用户在不知情的情况下授权恶意软件访问内核的权利,从而遭受黑客攻击。这个漏洞来源于 Windows 的字体渲染器 Microsoft DirectWrite。 这个字体渲染器是被 Chrome、Firefox 和 Edge 等主流网络浏览器用作默认的字体光栅化器,用于渲染网络字体字形。它容易被特制的 TrueType 字体破坏,从而导致其内存损坏和崩溃,然后恶意程序可以用来获得内核使用权限,黑客也可以远程在目标系统上执行任意操作。 IT之家了解到,谷歌旗下 Project Zero 的研究人员在一个名为 Microsoft DirectWrite 的文本渲染 API 中发现了这个漏洞,该缺陷的资料库代码为 CVE-2021-24093。他们在 11 月向微软安全响应中心报告了该漏洞。微软公司于 2 月 9 日发布了安全更新,在所有易受攻击的平台上解决了这一问题。该安全漏洞影响多个 Windows 10 和 Windows Server 版本,直至最新发布的 20H2 版本。 攻击者可以通过诱导目标用户访问带有恶意制作的 TrueType 字体的网站,从而利用 CVE-2021-24093,触发 fsg_ExecuteGlyph API 函数中缓冲区溢出,从而获得 Windows 的内核使用权限。 IT之家建议所有微软用户进行安全更新,以避免遭到恶意站点或软件的攻击。 ...
网络安全 1500次浏览 0条评论
2021-2-26
黑客批量扫描存在新披露漏洞的VMware vCenter服务器

黑客批量扫描存在新披露漏洞的VMware vCenter服务器

黑客正在互联网上大规模扫描存在新披露漏洞的 VMWare 服务器。该漏洞编号为 CVE-2021-21974,严重程度为 9.8 分(等级最高为 10 分)。它是 VMware vCenter 服务器中的远程代码执行漏洞,VMware vCenter 服务器是一个适用于 Windows 和 Linux 的应用程序,管理员用它来实现和管理大型网络的虚拟化。 在 VMWare 发布安全公告之后,至少有 6 个不同来源的概念验证漏洞出现。漏洞的高危严重性,加上 Windows和 Linux 机器的工作漏洞的可用性,让黑客们争先恐后地积极寻找脆弱的服务器。安全机构已经检测到针对脆弱的 VMware vCenter 服务器的大规模扫描活动。 来自 Bad Packets 的安全专家 Troy Mursch 表示,BinaryEdge 搜索引擎发现了近 1.5 万台暴露在互联网上的 vCenter 服务器,而 Shodan 搜索发现了约 6700 台。大规模扫描的目的是识别尚未安装补丁的服务器,VMware 周二发布了该补丁。 安全公司 Tenable 的研究人员表示,CVE-2021-21972 允许没有授权的黑客将文件上传到脆弱的 vCenter 服务器上,这些服务器可以通过 443 端口公开访问。成功的利用将导致黑客在底层操作系统中获得不受约束的远程代码执行权限。该漏洞源于默认安装的 vRealize Operations 插件缺乏认证。 该漏洞在通用漏洞评分系统3.0版上获得了9.8分(满分10.0分)的严重程度。发现该漏洞并私下向VMware报告的Positive Technologies 研究员 Mikhail Klyuchnikov 将 CVE-2021-21972 带来的风险认定和 CVE-2019-19781 同个级别,后者是 Citrix 应用交付控制器中的一个关键漏洞。 ...
网络安全 1350次浏览 0条评论
2021-1-27
特斯拉起诉前员工窃取26000份机密文件

特斯拉起诉前员工窃取26000份机密文件

特斯拉在诉讼文件中写道:“2020年12月28日,特斯拉雇佣被告为公司软件自动化工程师。在三天内,被告从特斯拉的安全内部网络中盗取了数千份高度机密的软件文件,并将其转移到他的个人Dropbox云存储账户中,特斯拉无法访问或查看。这些文件含有特斯拉花费多年工程时间所开发的专用软件代码“脚本”。这些脚本在执行的时候,可以自动完成特斯拉业务中的各种功能。只有少数特斯拉员工可以访问这些文件,而作为其中一员,被告利用其访问权下载了与其工作无关的文 特斯拉还表示:Khatilov试图掩盖其行为。报道称,在接受调查人员的盘问时,他谎称自己只是转移了个人文件。另外,当他允许调查人员查看其Dropbox储存空间时,又称自己“忘记了”曾转移这些文件。特斯拉表示,在调查开始时,这位工程师甚至还曾试图删除Dropbox应用和其他文件。 特斯拉没有透露是否认为Khatilov有其他同伙。但是该公司警告说,他们“并未完全发现” Khatilov的所有行动,他有可能依然在分享特斯拉的文件。受疫情影响,这位员工不得不远程工作,因此很难核实他是否已经删除了这些盗取的文件。 不过,Alex Khatilov在接受采访时表示:自己是无意中把文件上传到个人Dropbox账户的。他表示,当时自己正试图备份自己电脑上的一个文件夹,无意中把这些文件移到了 Dropbox 上。而且在《纽约邮报》联系他之前,他一直不知道特斯拉已经对他提起了诉讼。Khatilov告诉纽约邮报,直到星期五报纸上刊登了他的名字,他才知道自己被起诉了,而且他也在同一天被解雇。“我真的很震惊竟然会发生这种事情,”他说。“我真的没有撒谎,我说的都是事实。 这并不是特斯拉第一次因保护公司数据起诉前员工了 一直以来,特斯拉都非常注重保护自己的技术,该公司曾起诉Rivian和Zoox,因为这两家公司涉嫌雇佣了持有特斯拉机密的员工。除此之外,特斯拉还起诉过Martin Tripp,特斯拉CEO埃隆·马斯克(Elon Musk)将其称为“破坏者”。如果Khatilov的案件属实,只会加剧特斯拉对商业机密盗窃的担忧,如果人们加入该公司只是为了盗取其自动化工具,那么特斯拉有理由去保护其重要的电动汽车和自动驾驶技术。 ...
网络资讯 1720次浏览 0条评论
2021-1-13
Chrome惊现四大高危漏洞360再获谷歌官方致谢

Chrome惊现四大高危漏洞360再获谷歌官方致谢

最近,在360安全大脑的强势赋能下,360 Alpha Lab连续为谷歌Chrome发现四枚“高危”级别漏洞:分别为Chrome拖拽模块中的UAF(释放后使用)漏洞(CVE-2021-21107)、Chrome媒体组件中的UAF(释放后使用)漏洞(CVE-2021-21108)、Chrome支付模块中的UAF(释放后使用)漏洞(CVE-2021-21109)、Chrome安全浏览模块中的UAF(释放后使用)漏洞(CVE-2021-21115)。 发现上述漏洞后,360 Alpha Lab第一时间向谷歌Chrome官方报告,并协助其顺利修复相关漏洞。日前,谷歌发布补丁更新公告,并公开致谢360政企安全集团360 Alpha Lab实验室研究人员,对此次漏洞提报及修复过程中给予的帮助。 四大“沙箱外漏洞”,直击Chrome主进程  此次,360 Alpha Lab连续发现4个Chrome漏洞,均为浏览器主进程代码中的漏洞。由于上述4个漏洞均位于浏览器沙箱外,因而可被攻击者用于突破浏览器沙箱限制,进而完全控制用户浏览器,安全威胁异常严峻。 最为严重的是CVE-2021-21107漏洞。该漏洞可在无额外交互下触发,用户一旦访问了攻击者构造的恶意页面,攻击者便可能悄无声息地在用户系统中执行任意代码,获取用户敏感数据,最严重甚至可能接管整个系统。 另外,还需要注意的是CVE-2021-21108漏洞。该漏洞出现在Chrome媒体流处理模块中,是一处处理标签页监听功能时造成的UAF问题,利用该漏洞同样可劫持代码控制流,进而获取浏览器沙箱外权限,使攻击者执行部署恶意代码,危及用户个人乃至企业信息安全。 360安全浏览器:更安全的企业办公体验 数字化办公时代,浏览器已逐渐成为办公场景的主要“入口”,承载着企业协同办公、工单管理、客户管理等系统的运行。但随着近几年浏览器漏洞数量的攀升,让浏览器漏洞成为了企业办公场景下,随时可能洞穿企业内网,威胁企业数字资产安全的存在。360安全浏览器从2007年发布第一款至今,经过十多年技术沉淀,已经形成良性闭环的漏洞修复体系,很好的保障了产品的稳定性、安全性的平衡。跨平台支持Windows、macOS,全面兼容包括龙芯、飞腾、鲲鹏、兆芯、海光等国产CPU,以及UOS、麒麟、中科方德、红旗、普华等的国产操作系统。 相比于传统浏览器,360安全浏览器兼集中管控、企业数据防护、安全大脑赋能、跨平台适配、商用密码算法支持、应用兼容等六大优势于一身。尤其是针对企业场景注入360安全大脑的核心能力,为终端安全、通讯安全、上网安全、行为安全、数据安全等多个维度提供防护机制,并将业务相关的安全策略开放给管理员统一管理,提升办公场景中的整体安保能力。 ...
网络安全 2460次浏览 0条评论
2021-1-13
致远OA文件上传漏洞附修复方案

致远OA文件上传漏洞附修复方案

文章来源:酒仙桥六号部队 漏洞描述 近日,酒仙桥六号部队监测到致远OA发布了安全补丁,修复了多个致远OA旧版本存在的文件上传与权限绕过漏洞。根据补丁显示,漏洞出现原因是因为致远OA旧版本中某些接口存在未授权访问,以及部分函数过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本,从而控制服务器。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。 影响版本 致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6.0、V6.1SP1、V6.1SP2致远OA V5.x 危害级别 危害级别:严重 修复方案 升级至最新版本或者下载升级官方发布的最新补丁,链接如下: http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id= 参考链接 2020年10-12月安全补丁合集 http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1 ...
网络安全 2820次浏览 0条评论
微信二维码