内容转载

= ̄ω ̄= 内容转载

警惕新型安卓恶意软件,掏空银行账户后设备数据也将不保

一种被研究人员称为”BingoMod”的新型安卓恶意软件,在成功利用设备上的欺诈技术从受害者的银行账户中窃取资金后,可以清除设备数据。 BingoMod通过短信推广,通常伪装成一个合法的移动安全工具,每次交易最多可窃取15000欧元。根据研究人员的分析,BingoMod目前正在积极开发中,其开发者专注于添加代码混淆和各种逃避机制,以降低被检测率。 BingoMod的详细信息 在线欺诈管理和预防解决方案公司Cleafy的研究人员发现,BingoMod是通过smishing(短信钓鱼)活动传播的,并使用通常表明移动安全工具的各种名称(例如APP Protection, Antivirus Cleanup, Chrome Update, InfoWeb, SicurezzaWeb, WebSecurity, WebsInfo, WebInfo, APKAppScudo)。 为了在设备上进行欺诈(ODF),恶意软件建立了一个基于套接字的通道来接收命令,以及一个基于HTTP的通道来发送屏幕截图源,从而实现几乎实时的远程操作。 虚拟网络计算 (VNC) 机制和数据交换 来源:Cleafy ODF是一种从受害者的设备发起欺诈交易的常用技术,可以骗过依赖身份验证和认证的标准反欺诈系统。 Cleafy研究人员在报告中解释说,“VNC程序滥用安卓的Media Projection API来获取实时屏幕内容。一旦接收到这些内容,就会将其转换为合适的格式,并通过HTTP传输到威胁行为者的基础设施。” 该程序的一个特点是,它可以利用无障碍服务“冒充用户并启用由Media Projection API公开的屏幕投影请求。” BingoMod 的 VNC 路由器 来源:Cleafy 远程操作者可以向BingoMod发送的命令包括点击特定区域、在指定的输入元素上写文本和启动应用程序。 该恶意软件还允许通过威胁行为者发起的虚假通知手动进行覆盖攻击。此外,感染了BingoMod的设备还可以通过短信进一步传播恶意软件。 禁用防御和清除数据 BingoMod可以从受害者的设备中移除安全解决方案或阻止威胁行为者在命令中指定的应用程序的活动。 为了逃避检测,BingoMod的创建者添加了代码扁平化和字符串混淆层,根据VirusTotal上的扫描结果,实现了预期的目标。 VirusTotal 扫描结果 来源:Cleafy 如果BingoMod作为设备管理应用程序注册在设备上,操作者就可以发送远程命令来清除系统。根据研究人员的说法,这个功能只有在成功转账后才会执行,并且只影响外部存储。 数据清除程序 来源:Cleafy 如果要彻底清除系统,威胁行为者可能使用远程访问功能从系统设置中清除所有数据并重置手机。 虽然BingoMod目前的版本是1.5.1,但Cleafy表示它似乎处于早期开发阶段。根据代码中的注释,研究人员认为BingoMod可能是罗马尼亚开发者的作品。不过,也有可能是其他国家的开发者所为。   转自Freebuf,原文链接:https://www.freebuf.com/news/407491.html 封面来源于网络,如有侵权请联系删除

由于域验证错误,DigiCert 大规模撤销 TLS 证书

DigiCert 警告称,由于域控制验证 (DCV) 的不合规问题,该公司正大规模撤销已经发放的 SSL/TLS 证书,数量超过8万个。 DigiCert 是提供 SSL/TLS 证书的著名证书颁发机构 (CA) 之一,包括域验证 (DV)、组织验证 (OV) 和扩展验证 (EV) 证书。这些证书用于加密用户与网站或应用程序之间的通信,从而提高安全性,防止恶意网络监控和中间人攻击。 为域颁发证书时,证书颁发机构必须首先执行域控制验证 (DCV) 以确认客户拥有该域。用于验证域所有权的方法之一是在证书的 DNS CNAME 记录中添加一个带有随机值的字符串,然后对域执行 DNS 查找以确保随机值匹配。 根据 CABF 基线要求,随机值应由域名分隔,并带有下划线。否则,域与用于验证的子域之间存在冲突的风险。但DigiCert称,最近在一些基于CNAME的验证案例中没有在随机值中包含下划线前缀。 一个已发生5年的错误 DigiCert表示,造成这种错误的根本原因是2019年8月的系统更新,导致删除了某些验证路径中的自动下划线添加,影响了 2019 年 8 月至 2024 年 6 月期间的 83267 个证书。2024 年 6 月 11 日,一个用户体验提升项目通过整合随机值生成过程,修复了这个长达5年都未发现的问题。7 月 29 日,DigiCert 在调查一份关于生成随机值的单独报告时正式披露了这一问题。 目前DigiCert已通知 6807 名受影响的客户,要求他们尽快替换其证书,方法是登录其 DigiCert 帐户,生成证书签名请求 (CSR),并在通过 DCV 后重新颁发证书。需要注意的是,DigiCert 将在 24 小时内(UTC时间 7 月 31 日 19:30 之前)撤销受影响的证书。如果在此之前未完成该过程,则将导致网站或应用程序的连接丢失。 这一事态发展促使美国网络安全和基础设施安全局 (CISA) 发布了一份警报,指出“撤销这些证书可能会导致依赖这些证书进行安全通信的网站、服务和应用程序暂时中断。   转自Freebuf,原文链接:https://www.freebuf.com/news/407484.html 封面来源于网络,如有侵权请联系删除

大规模短信窃取,全球 113 个国家的 Android 设备遭入侵

7月29日,安全企业Zimperium研究人员发布报告,他们发现一起针对全球Android设备的恶意活动,涉及113个国家的不同行业安卓用户。 研究者称自2022年2月以来,发现事件超过10.7万个恶意软件样本。 Telegram诱捕 攻击者利用数千个Telegram机器人,这些机器人感染并植入了能够窃取短信的恶意软件,目的是窃取一次性双因素认证密码OTP,成功绕过这一安全措施。短信窃取者通过恶意广告和Telegram机器人分发两种方式传播短信窃取器。1、通过恶意广告:这种方式中,受害者被引导到模仿Google Play的页面。这些页面显示夸大的下载量,以增加其合法性并制造一种虚假的信任感。这是一种常见的网络诈骗手段,目的是让用户相信这些页面是可信的,从而下载恶意软件。 2、通过Telegram机器人:在这种方式中,Telegram机器人向用户提供Android平台的盗版应用程序。在用户下载APK文件之前,机器人会要求用户提供他们的电话号码。然后,Telegram机器人使用这个电话号码生成一个新的APK文件,这使得对特定用户进行个性化跟踪或未来攻击成为可能。 Telegram bot将SMS窃取工具发送给受害者 来源:Zimperium Zimperium表示,该行动使用2600个Telegram机器人来推广各种Android APK,这些机器人由13个命令和控制(C2)服务器控制。 此次行动的大多数受害者位于印度和俄罗斯,巴西、墨西哥和美国也有大量的受害者。 谋取经济利益 媒体称,网络犯罪分子的动机主要是经济利益,他们很可能利用被感染的设备来实现身份验证和匿名化中继。Zimperium发现,该恶意软件将捕获的短信传输到网站fastsms.su上的特定API端点。该网站允许访问者购买外国“虚拟”电话号码的访问权,他们可以使用这些号码进行匿名化,并对在线平台和服务进行身份验证。   转自E安全,原文链接:https://mp.weixin.qq.com/s/1mkWb9ZgKudhSEfKoGpE3A 封面来源于网络,如有侵权请联系删除

微软确认 Azure、365 中断与 DDoS 攻击有关

微软表示,周二的一次 DDoS 攻击导致其 Azure 门户以及部分 Microsoft 365 和 Microsoft Purview 服务中断八小时。 微软表示,使用量意外激增导致 Azure Front Door 和 Azure 内容交付网络出现间歇性错误、峰值和超时。初步调查显示,该公司安全响应中的错误可能加剧了中断的影响。 微软表示将在 72 小时内对该事件进行初步审查,并在两周内进行最终审查,以查明问题出在哪里以及如何更好地应对。 此次事件发生不到两周前,CrowdStrike在其 Falcon 安全平台上发布了有缺陷的软件更新,导致全球 850 万台 Windows 设备发生 IT 中断。 在最初获悉该事件后,微软对网络配置进行了更改,以支持其 DDoS 缓解措施。该公司还执行了故障转移到备用网络路径。 这并不是该公司第一次处理与 DDoS 相关的中断。微软在 2023 年遭受了一系列 DDoS 攻击,这些攻击与亲俄黑客活动分子有关,其中包括一个名为“匿名苏丹”的组织。 微软表示,最初的网络配置变化在美国东部时间上午 10 点后不久缓解了大部分影响,这距离中断开始仅三个多小时。随后,一些客户报告可用性低于 100%,该公司开始推出更新的响应措施,首先是亚太地区,然后是欧洲。 在验证缓解措施成功后,这些更新已在美洲推出。 到下午,故障率已降至事故发生前的水平,并于美国东部时间下午 5 点之前宣布事故得到解决,此时距离事故发生已经过去了 9 个小时。 NexusGuard 总监 Donny Chong 在一份声明中表示:“微软的中断表明 DDoS 攻击者可以轻易对关键业务服务造成严重破坏。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p3BGK2gz-nWeNzJBXOvd6w 封面来源于网络,如有侵权请联系删除

与朝鲜有关的恶意软件瞄准 Windows、Linux 和 macOS 开发人员

针对软件开发人员的持续攻击活动背后的黑客展示了新的战术和策略,并将其重点扩大到 Windows、Linux 和 macOS 系统。 该攻击群被称为DEV#POPPER,与朝鲜有关,其目标人群遍布韩国、北美、欧洲和中东。 Securonix 研究人员 Den Iuzvyk 和 Tim Peck 在一篇报告中表示:“这种攻击形式是社会工程学的一种高级形式,旨在操纵个人泄露机密信息或执行他们通常不会做的事情。” DEV#POPPER 是一个活跃恶意软件活动的绰号,该活动以求职面试为幌子诱骗软件开发人员下载托管在 GitHub 上的陷阱软件。它与 Palo Alto Networks Unit 42 跟踪的名为Contagious Interview的活动有相似之处。 本月早些时候,研究人员发现针对 Windows 和 macOS 的恶意软件发布了名为 BeaverTail 的更新版本,这表明该活动的范围更广泛且跨平台。 Securonix 的攻击链文档或多或少是一致的,攻击者冒充开发人员职位的面试官,并敦促候选人下载 ZIP 存档文件以完成编码作业。 档案中有一个 npm 模块,一旦安装,就会触发混淆的 JavaScript(即 BeaverTail)的执行,该模块确定其运行的操作系统并与远程服务器建立联系以窃取感兴趣的数据。 它还能够下载下一阶段的有效载荷,包括一个名为 InvisibleFerret 的 Python 后门,旨在收集详细的系统元数据、访问存储在 Web 浏览器中的 cookie、执行命令、上传/下载文件以及记录击键和剪贴板内容。 最近的样本中添加的新功能包括使用增强混淆、AnyDesk 远程监控和管理 (RMM) 软件来实现持久性,以及对用于数据泄露的 FTP 机制的改进。此外,Python 脚本还充当运行辅助脚本的管道,该脚本负责从不同操作系统的各种网络浏览器(Google Chrome、Opera 和 Brave)窃取敏感信息。 研究人员表示:“原始 DEV#POPPER 活动的这一复杂扩展继续利用 Python 脚本执行多阶段攻击,重点是从受害者那里窃取敏感信息,但现在其功能更加强大。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/5n1bi4EfPBogESvi1Y7U4A 封面来源于网络,如有侵权请联系删除

GenAI 账户凭证被盗,暗网每日交易量达 400 条

近日,eSentire威胁响应小组(TRU)发现网络犯罪分子正利用生成式人工智能(GenAI)平台的普及,通过在暗网市场销售被盗账户凭证来牟利。 据eSentire介绍,每天大约有400个GenAI账户凭证在暗网平台上交易,包括GPT、Quillbot、Notion、HuggingFace和Replit等平台的凭证。这些凭证通常从感染了信息窃取恶意软件的企业用户计算机中获取,该软件会收集用户在互联网浏览器中输入的所有数据。 一个名为LLM Paradise的地下市场专门销售被盗的GPT-4和Claude API密钥。该市场已于最近关闭,但它的存在突显了问题的严重性,被盗密钥的广告价格低至15美元。 LLM Paradise的关闭并没有遏制这一趋势,网络犯罪分子仍在利用盗取的GenAI凭证来开展网络钓鱼活动、开发恶意软件和生成恶意聊天机器人。 eSentire警告,这一现象对企业数据的潜在影响极为严重。被盗的GenAI凭证可能使攻击者获得公司敏感信息的访问权,包括客户数据、财务记录、知识产权和员工的个人可识别信息(PII)。 此外,针对GenAI平台提供商的攻击者能够从企业用户那里获取大量数据,这加剧了整体的威胁态势。 eSentire在其的报告中还指出了与GenAI相关的几个关键威胁,包括LLM劫持、滥用被盗凭证进行网络犯罪以及通过即时注入攻击绕过平台防护措施。 报告还提到了激进的数据收集行为和供应链风险,比如OpenAI在2023年遭遇的数据泄露事件,凸显了这些平台的脆弱性。OpenAI的凭证成为最常被盗和出售的,平均每天有200个账户在暗网上挂牌。 为了降低这些风险,公司必须实施强有力的安全措施,如使用监控、先进的多因素认证(MFA)方法和暗网监控服务。   转自Freebuf,原文链接:https://www.freebuf.com/articles/407427.html 封面来源于网络,如有侵权请联系删除

新版复杂间谍软件在谷歌应用商店中存在两年未被发现

一种名为 Mandrake 的复杂网络间谍工具在近两年的时间里出现在 Google Play 上可供下载的五款应用中,目标是加拿大、德国、意大利、墨西哥、西班牙、秘鲁和英国的用户。 根据网络安全公司卡巴斯基周一发布的报告,这些应用程序已被安装超过 32,000 次,但未被任何安全工具检测到。 Google Play 中的 Mandrake 应用 Mandrake 之前被描述为“一种极其复杂的 Android 恶意软件”。它是 2020 年由罗马尼亚网络安全公司 Bitdefender 的研究人员发现的,但在此之前已在野外活跃了至少四年。当时,研究人员估计四年期间的受害者人数达“数十万”。 今年 4 月初,卡巴斯基公司的研究人员发现了一个“可疑样本”,他们声称这是 Mandrake 的新版本,它使用了更先进的技术来避免被发现。最新版本的 Mandrake 隐藏在五个 Android 应用程序中,包括一款学习天文学的服务、一款记忆训练应用程序、一款文件共享服务、一款游戏应用程序和一个面向加密爱好者的平台。这些应用程序在 Google Play 商店上架近两年后,于 2024 年 3 月底被下架。 Mandrake 分几个阶段收集设备信息。首先,它收集设备数据,包括已安装应用程序列表、移动网络数据、IP 地址和唯一设备标识符。 卡巴斯基表示,如果基于这些信息,攻击者发现受害者很有趣,他们就会运行恶意软件的主要组件,其中包含高级功能,例如打开设备上的 WiFi、通过远程访问启动屏幕录制以及用户帐户和凭据信息。 恶意软件运营者会避开那些被感染设备无法给他们带来任何利益回报的国家。例如,据 Bitdefender 称,在之前的活动中,Mandrake 避开了低收入国家、非洲国家、前苏联国家和主要讲阿拉伯语的国家。 目前尚不清楚黑客如何使用他们在攻击过程中获得的信息,也不清楚这些行动造成了何种损害。Mandrake 背后的黑客组织尚未确定,但卡巴斯基和 Bitdefender 的报告表明该恶意软件与俄罗斯有关。 卡巴斯基表示,新发现表明,Mandrake 正在“不断进化,改进伪装方法,并绕过新的防御机制”。 研究人员表示,该恶意软件在 Google Play 上多年来一直未被发现,“表明攻击者的资质很高,而且在应用程序发布到市场之前对其进行的限制和检查越来越严格,这导致更复杂的威胁能够渗透到官方应用商店,使它们更难被发现”。 谷歌发言人表示,公司已经意识到这些应用程序的存在,并已推出改进措施以帮助打击反逃避技术。“Google Play Protect 会自动保护 Android 用户免受已知版本的恶意软件攻击,该功能在安装了 Google Play 服务的 Android 设备上默认启用。Google Play Protect 可以警告用户或阻止已知表现出恶意行为的应用程序,即使这些应用程序来自Google Play 之外。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/5yZglooBYQT1dsK4mMub-w 封面来源于网络,如有侵权请联系删除

印度 SideWinder(响尾蛇)APT 组织攻击地中海港口和海事设施

据BlackBerry威胁情报团队报道,一个与印度相关联的SideWinder APT组织最近一直针对印度洋和地中海的港口和海上设施发动攻击。 该组织别名包括 SideWinder、Rattlesnake 和 Razor Tiger,自 2012 年以来一直活跃,主要针对巴基斯坦、阿富汗、中国和尼泊尔的政府、军队和企业进行网络间谍活动。 在过去的一年中,该组织不断更新其基础设施,并在新的袭击中采用新的战术和技术,重点针对巴基斯坦、埃及和斯里兰卡实体,同时还瞄准孟加拉国、缅甸、尼泊尔和马尔代夫等其他目标。 此次攻击延续了 SideWinder 对间谍和情报收集的关注,使用通过鱼叉式网络钓鱼电子邮件发送的恶意文档,并依靠 DLL 侧载来植入恶意软件。 这些攻击中使用的恶意文件经过精心定制,看上去好像来自目标已知的组织,例如地中海的亚历山大港和红海港务局。 诱饵文档1 滥用埃及(合法)红海港务局标志的诱饵文档2 针对斯里兰卡使用僧伽罗语书写的诱饵文档3 “在我们的研究中,我们发现攻击者共使用了三种视觉诱饵。视觉诱饵本身可能不是恶意的;它们的主要目的是分散受害者的注意力,使他们无法意识到自己受到了攻击。”BlackBerry 指出。 SideWinder 使用旨在唤起强烈情绪(如恐惧和焦虑)的标题来引诱目标立即打开文档,从而分散他们对后台发生的恶意活动的注意力。 这些恶意文档针对的是Microsoft Office 中被广泛利用的远程代码执行漏洞 (CVE-2017-0199),其中包含指向攻击者控制的网站的纯文本 URL。一旦受害者打开文档,就会访问该 URL 以获取下一阶段。 下一步,富文本格式 (RTF) 文件会获取一份文档,该文档利用 Office 中的另一个已知漏洞 (CVE-2017-11882) 在系统上执行 shellcode。 Shellcode 执行一系列检查以确定它是否在虚拟环境中运行,然后解密并运行用于从远程服务器加载下一阶段的 JavaScript 代码。 BlackBerry 的分析显示,攻击者一直使用旧的 Tor 节点作为第二阶段命令和控制 (C&C) 服务器,同时继续依赖已知的 Sidewinder 域命名结构。 BlackBerry 指出:“我们尚未观察到攻击最后阶段所传递的任何 JavaScript 样本。然而,根据 SideWinder 先前的活动,我们认为此次活动的目标是间谍活动和情报收集。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/bI6nvkaQMjvVir4ZHwvvWg 封面来源于网络,如有侵权请联系删除

CrowdStrike 再爆雷,2.5 亿条 IoC 指标数据被黑客连锅端

从事件性质来看,此次IoC指标大规模泄漏暴露了CrowdStrike自身的管理问题,其对品牌和客户信任的伤害可能还要远大于导致全球系统大规模崩溃的“意外”事件。 全球大规模系统崩溃的灾难性事件尚未完全平息,CrowdStrike近日再爆大雷。 知名黑客USDoD近日宣称窃取了CrowdStrike全部攻击指标(IoC)数据,共约2.5亿条,并在Breach Forums上发布了其中10万条IoC数据作为样本,该事件立即引发了安全业界广泛关注。 研究者发现,这些IoC指标样本含详细的威胁情报信息,其中包括Mispadu恶意软件和SAMBASPIDER威胁行为者的关键细节。 具体泄漏了哪些信息? USDoD,曾因入侵FBI的InfraGard安全平台而闻名,宣称此次在Breach Forums上发布的只是他掌握的CrowdStrike IoC数据的冰山一角。首批泄漏数据为一个大小为53MB的CSV文件,包含了10.3万行IoC指标信息。Hackread研究团队分析泄漏样本后发现,其中包含与Mispadu恶意软件相关的多个IoC指标的详细信息。这些指标包括多种哈希值(如MD5、SHA-1和SHA-256),用于识别特定的恶意文件。所有数据均与SAMBASPIDER威胁行为者相关,涉及网络攻击的“投放”和“安装”阶段,具体如下: 哈希和恶意软件信息:CSV文件包含各种哈希类型,例如MD5、SHA-1和SHA-256,用于识别与Mispadu恶意软件相关的特定恶意文件。 威胁行为者:泄露的样本数据中的所有条目似乎都与威胁行为者SAMBASPIDER有关。 杀伤链阶段:数据突出显示了网络杀伤链的“交付”和“安装”阶段,提供了对恶意软件在目标系统上交付和安装的阶段的深入了解。 置信度级别:每个条目都标有高置信度级别,表明威胁情报的可靠性。 威胁类型:威胁分为多种类型,包括银行威胁、犯罪威胁和模块化威胁,突显了Mispadu 恶意软件的多面性。 MITRE ATT&CK技术:泄漏的IoC指标映射到几种MITRE ATT&CK技术,例如: 执行/用户执行 发现/系统检查 凭证访问/输入捕获 凭证访问/凭证转储 命令与控制/数据混淆 防御规避/混淆的文件或信息 研究者发现,每个IoC指标都标记为高置信度,表明这些威胁情报的可靠性。威胁类型包括银行、犯罪和模块化等多种类别,展示了Mispadu恶意软件的多面性。 针对USDoD的泄漏声明,CrowdStrike采取了谨慎的回应态度,并未完全否认黑客的说法。该公司分析了部分泄漏数据样本,根据其中“LastActive”日期大致判断数据泄漏可能发生在2024年7月。CrowdStrike认为,USDoD有夸大其词的历史,建议公众对其声明保持怀疑态度。 IoC指标泄漏的五大危害 此次大规模IoC数据泄漏可能对CrowdStrike的用户造成严重而深远的不利影响。GoUpSec分析师FunnyG表示,IoC指标信息可能被攻击者利用以规避检测,改进攻击工具和方法,暴露客户安全防御弱点等,具体如下: 1 攻击者规避检测 泄漏的IoC数据包含了CrowdStrike用于检测恶意活动的具体指标,如恶意文件的哈希值、恶意IP地址等。这些数据一旦被攻击者获取,他们可以修改或规避这些已知的特征,以逃避安全检测。例如,攻击者可以改变恶意软件的哈希值或使用不同的IP地址,从而避开安全系统的侦测和拦截。 2 增加客户的安全风险 客户依赖于CrowdStrike提供的威胁情报来保护其网络安全。泄漏的IoC数据可能包含尚未公开的威胁信息,这些信息对保护客户系统至关重要。如果这些数据被广泛传播,攻击者可能更容易找到和利用客户系统的漏洞,导致潜在的安全事件增加。对于使用这些威胁情报保护网络的企业,可能需要重新评估其安全策略并更新防御措施。 3 信息误用和安全情报滥用 IoC指标数据通常包含与恶意软件和威胁行为者相关的详细信息,这些信息对于安全研究人员和企业至关重要。然而,一旦这些数据泄漏,恶意行为者也可以使用这些信息来研究和改进其攻击手段。特别是涉及Mispadu恶意软件和SAMBASPIDER威胁行为者的详细情报,可能帮助攻击者更好地理解安全系统的检测机制,从而进一步精细化其攻击策略。 4 信任危机和声誉损害 此次泄漏事件可能导致客户对CrowdStrike的信任危机。客户依赖于CrowdStrike提供安全保护,而此次事件显示了其在数据安全管理方面的不足。长远来看,这可能影响客户对CrowdStrike服务的信任度,进而影响公司的市场声誉和客户保留率。 5 法律和合规风险 如果泄漏的IoC数据中包含敏感的客户信息或违反了数据保护法规,CrowdStrike可能面临法律和合规风险。公司可能需要面对监管调查和潜在的法律诉讼,这不仅会导致财务损失,还可能影响公司在行业中的地位。  CrowdStrike经历了公司历史上最黑暗的七 值得注意的是,这些泄漏的IoC指标对于(其他厂商的)网络安全研究人员和专家也可以利用这些数据,加强对抗Mispadu恶意软件和SAMBASPIDER的安全机制。 CrowdStrike的黑色七月 月。IoC指标大规模泄漏之际,CrowdStrike正忙于响应不久前导致全球系统崩溃的灾难性事件。后者不仅导致大量Windows设备崩溃,还引发了假冒补丁的恶意软件传播,进一步感染了更多设备。这一连串的安全问题,无疑给CrowdStrike带来了巨大压力。 从事件性质来看,此次IoC指标大规模泄漏暴露了CrowdStrike自身的管理问题,其对品牌和客户信任的伤害可能还要远大于导致全球系统大规模崩溃的“意外”事件。因为IoC指标的泄漏不仅增加了CrowdStrike客户面临的直接安全威胁,还可能导致更广泛的安全情报滥用、信任危机以及法律和合规风险。 当前,CrowdStrike尚未对最新的泄漏事件发布新的声明,业界正在密切关注此事件的发展及其对网络安全领域的潜在影响。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/6D8YauVU3_8JEzEsUvCX2A 封面来源于网络,如有侵权请联系删除

微软蓝屏事件“致死率”高达 3%

近日,CrowdStrike最新报告显示约3%的设备错过“抢救时机”,至今未能从此前的CrowdStrike软件更新引发的全球性系统崩溃事件中恢复。 尽管大部分受影响的系统已经恢复正常运行,但CrowdStrike大规模系统崩溃事件给全球经济和网络安全行业带来的损失和深远影响远超业界预期。此次事件不仅导致了全球范围内的业务中断,还对企业的运营和经济造成了深远影响。本文将从以下五个方面详细评估这次事件的影响及其后续发展。 3%的系统设备至今回天乏术,损失高达54亿美元 在此次由CrowdStrike软件更新引发的全球性系统崩溃事件中,微软统计显示约有850万台Windows设备受到影响。虽然CrowdStrike首席执行官George Kurtz表示,97%的受影响设备已经恢复正常,但仍有约25万台系统设备(约3%)至今未能恢复。从事件响应周期和成本来看,这些设备可能已经错过了最佳“抢救时机”,失去了恢复的可能或价值。 此次蓝屏事件对全球经济和各行业造成了巨大的显性和隐性损失。根据Parametrix Insurance的估计,此次事件给财富500强公司带来的损失约为54亿美元。这一损失不仅包括因系统崩溃导致的直接经济损失,还包括航班取消、紧急响应系统瘫痪等引发的连锁反应。 最危险的黑客:CrowdStrike Crowdstrike首席执行官在X上矢口否认CrowdStrike更新导致全球大规模系统崩溃是安全事件,结果遭到大批安全专业人士在跟帖中群起围攻,称该事件比任何网络攻击都更可怕。此次事件暴露了网络安全公司自身也是一种安全威胁。在微软蓝屏事件之前,美国政府刚刚封杀了卡巴斯基,“罪名”是对美国国家安全构成威胁,但颇具讽刺意味的是,Crowdstrike导致的微软蓝屏事件,其杀伤力和爆炸半径远超任何一次网络攻击,同时也表明美国政府认为卡巴斯基对国家安全构成威胁,绝非危言耸听。 CrowdStrike作为全球知名的网络安全公司,其产品在众多企业和政府机构中得到广泛应用。然而,正是这种高度的市场集中,使得任何一次失误都可能引发全球性的连锁反应。 微软可能改变内核访问政策 当安全软件在内核模式而非用户模式下运行时,可以完全访问系统的硬件和软件,使其加强大和灵活,但这也意味着像CrowdStrike的错误更新可能会导致更多问题。CrowdStrike的Falcon传感器软件由于运行在内核模式下,对系统硬件和软件具有完全访问权限,这使得其更新问题带来的影响尤为严重。相比之下,macOS最近版本已经弃用第三方内核扩展,避免了类似问题。微软过去曾尝试限制第三方安全公司访问Windows内核,但遭遇了欧盟委员会的强烈反对。 微软副总裁约翰·凯布尔(John Cable)在一篇博文中表示,微软已经“聘请了超过5000名支持工程师,每周7天、每天24小时不间断工作”,以帮助清理CrowdStrike更新所造成的混乱,并暗示Windows的更改可能会有所帮助,前提是不违反监管机构的规定。 CISO对网络安全巨头失去信任 此次事件不仅暴露了系统的技术漏洞,也引发了首席信息安全官(CISO)对网络安全供应商的信任危机。许多CISO表示,此次事件后,他们对现有单一网络安全解决方案/平台的可靠性产生了严重怀疑。这种信任危机可能促使企业重新评估其网络安全策略,并更加谨慎地选择合作伙伴。事件发生后,一些CISO甚至公开表示,他们将考虑减少对单一供应商的依赖,转而采用多重防御策略,分散采购安全工具,以降低未来类似事件对企业运营的影响。 CrowdStrike的救赎——一张“假”打车券 CrowdStrike在事件响应和恢复过程中犯下了诸多错误。首席执行官George Kurtz一开始否认这是网络安全事件,矢口否认自己有任何“不负责任的行为,试图用外交辞令淡化事件,引发了公众的不满。CrowdStrike居然将责任归咎于“意外/失误”而非“错误/缺陷”,这种低劣的诡辩,导致CrowdStrike的“品设”彻底塌方。 CrowdStrike令人吃惊的不仅仅是“无出其左”的公关能力,营销部门的表现同样“炸裂”。事件发生后,CrowdStrike向部分损失惨重的客户和合作伙伴提供的补偿居然是价值10美元的UberEats促销码,而且,据一位CrowdStrike销售代表透露,该优惠码一度被Uber判定为欺诈行为而无法使用。最终,CrowdStrike的一系列技术和非技术性的应对措施,不仅未能有效缓解事件带来的负面影响,反而进一步损害了自身和整个网络安全行业的声誉。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ytVC-IeOYpDou1o2LmfCrg 封面来源于网络,如有侵权请联系删除