谷歌推出首个抗量子硬件密钥
谷歌本周三宣布推出首个开源的抗量子(量子弹性)FIDO2安全密钥,该产品是谷歌OpenSK安全密钥计划的一部分。 谷歌研究人员Elie Bursztein和Fabian Kaczmarczyck表示:“该密钥的开源硬件优化实现使用了一种新颖的ECC/Dilithium混合签名模式,该模式受益于ECC面对常规攻击的安全性以及Dilithium抵御量子攻击的弹性。” OpenSK是用Rust编写的安全密钥的开源实现,支持FIDO U2F和FIDO2标准。 不到一周前,谷歌表示计划在Chrome116中添加对抗量子加密算法的支持,以在TLS连接中设置对称密钥。 抗量子硬件密钥的问世是网络安全业界推广和普及抗量子加密算法的一次重大突破。 谷歌表示:“幸运的是,随着最近包括Dilithium算法在内的公钥量子弹性加密技术的标准化,我们现在有了一条明确的途径来保护安全密钥免受量子攻击。” 与Chrome的混合机制(X25519和Kyber-768的组合)类似,谷歌提出的FIDO2安全密钥实现是椭圆曲线数字签名算法(ECDSA)和最近标准化的抗量子签名算法Dilithium的混合。 谷歌与苏黎世联邦理工学院合作开发的混合签名模式是一种基于Rust的内存优化实现,仅需要20KB内存,非常适合在安全密钥受限的硬件上运行。 谷歌表示:“希望看到这种实现(或其变体)能作为FIDO2密钥规范的一部分进行标准化,并得到主要网络浏览器的支持,以便保护用户的凭据免受量子攻击。” 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/QR7Bw6ciOO0JUFOeYgOhpA 封面来源于网络,如有侵权请联系删除
近2000个Citrix NetScaler 实例通过关键漏洞遭到黑客攻击
Hackernews 编译,转载请注明出处: 近日,2000余个思杰(Citrix) NetScaler实例被一个后门所破坏。该后门将最近披露的一个武器化后的关键安全漏洞,作为黑客大规模攻击的一部分。 NCC集团在周二发布的一份报告中表示:“攻击者似乎以自动的方式利用了CVE-2023-3519漏洞,在易受攻击的NetScaler上放置了web shell,以获得持久访问权限。” “攻击者可以用这个webshell执行任意命令,即使NetScaler打了补丁和/或重新启动也无济于事。” CVE-2023-3519是指影响NetScaler ADC和网关服务器的关键代码注入漏洞,可能导致未经身份验证的远程代码执行。思杰(Citrix)公司于上个月打了补丁。 一周前,Shadowserver基金会表示,他们发现了近7000个易受攻击、未打补丁的NetScaler ADC和网关实例。“该漏洞正在被滥用,在易受攻击的服务器上投放PHP web shell以进行远程访问。” NCC集团的后续分析显示,1,828台NetScaler服务器仍然存在后门,其中大约1,248台已经针对该漏洞打了补丁。 该公司表示:“这表明,虽然大多数管理员都意识到了这个漏洞,并且已经将他们的NetScaler打了补丁,安装为不受攻击的版本,但他们并没有(适当地)检查安装是否成功。” 总的来说,该公司在1952个不同的NetScaler设备中发现了多达2,491个web shell。大多数被泄露的实例位于德国、法国、瑞士、日本、意大利、西班牙、荷兰、爱尔兰、瑞典和奥地利。 除了欧洲之外,另一个值得注意的方面是,虽然加拿大、俄罗斯和美国上个月底有数千个易受攻击的NetScaler服务器,但没有在其中任何一个服务器上发现web shell。 截至2023年7月21日,在31,127个易受CVE-2023-3519影响的NetScaler实例中,有6.3%受到了大规模攻击。 Mandiant还发布了一个开源工具,帮助组织扫描他们的思杰设备,寻找与CVE-2023-3519相关的开发后活动的证据。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
全球最大金矿和钼矿厂遭网络攻击:生产受到部分影响
美国矿业巨头自由港·麦克莫兰铜金公司(Freeport-McMoRan Inc. 简称FCX)在上周五宣布,正在调查一起影响其信息系统的网络安全事件。公司表示,正在评估事件影响,积极采取解决措施,并与“第三方专家和执法部门密切合作”。 自由港·麦克莫兰铜金公司总部位于美国亚利桑那州凤凰城的自由港·麦克莫兰中心,通常被称为自由港公司。 该公司在网络安全动态通报中称:“事件对生产影响有限。”正在计划和实施过渡性解决方案,以尽快保护信息系统的安全。公司将继续将安全和负责任的生产实践放在首位。 据The Gila Herald报道,一位匿名的自由港公司员工表示,攻击发生在上周四夜间,导致公司计算机系统关闭。讽刺的是,这位工人表示,公司网络本身就不稳定,反而有助于他们解决网络攻击问题。公司几年前与微软合作,要求员工使用应用程序进行身份验证。但是,这个应用程序似乎的效果并不理想。 作为世界上最大的钼生产商、主要铜生产商,自由港公司业务并不局限于南北美洲。他们还经营着全球最大金矿——位于印度尼西亚巴布亚省的格拉斯伯格矿。公司表示,如果事件造成持续干扰,未来运营会受到影响。 今年早些时候,加拿大铜山矿业公司发布运营动态通报,表示去年12月份,铜山矿山和办公室的信息技术系统收到勒索软件攻击影响。该公司确认已经恢复生产;即便在停工期间,公司也始终按照计划好的装运时间表,利用矿山库存向温哥华港运送铜精矿。 去年6月,威胁情报公司Mandiant确认并调查了一系列信息操作行动,将它们归因于席卷各大社交媒体的Dragonbridge活动。该活动针对的是澳大利亚稀土矿业公司莱纳斯稀土有限公司(Lynas Rare Earths Ltd.),主要批评该公司的环境表现,呼吁人们抗议该公司计划在美国德克萨斯州建设的稀土加工设施。 上周,微软网络物理系统团队研究人员确认,CODESYS V3 SDK中存在多个高危漏洞。这是一款广泛用于编程和设计可编程逻辑控制器(PLC)的软件开发环境。如果这些漏洞被利用,会影响版本号为3.5.19.0之前的所有CODESYS V3软件,可能使OT基础设施面临远程代码执行和拒绝服务等攻击。 转自安全内参,原文链接:https://www.secrss.com/articles/57787 封面来源于网络,如有侵权请联系删除
欧美联手拆除防弹托管服务提供商 Lolek Hosted,数十万实体遭攻击
欧洲和美国执法机构的联合行动拆除了防弹托管服务提供商Lolek Hosted。Lolek Hosted用于促进信息窃取恶意软件的分发,以及发起DDoS(分布式拒绝服务)攻击、管理虚拟网店、管理僵尸网络服务器和在全球范围内分发垃圾邮件。 这场行动中波兰当局逮捕了五名行政人员。嫌疑人用“你可以在这里托管任何东西!”和“禁止登录政策”等口号为该服务做广告,他们接受加密货币付款。 欧洲刑警组织发布的公告中写道:“本周,在卡托维兹地区检察官办公室的监督下,波兰中央网络犯罪局对LolekHosted.net采取了行动,它的五名管理员被逮捕,所有服务器都被没收,LolekHosted.net不再可用。这是在欧洲刑警组织和美国联邦调查局(FBI)支持的一项复杂调查之后,在打击网络犯罪方面取得的最新成功。” 据波兰警方称,Lolek Hosted服务被用于针对数十万私人实体和公共机构,他们遭受的损失高达数百万美元。 应卡托维兹地区检察官办公室的请求,卡托维兹沃绍德地区法院对两名被拘留者采取了审前拘留三个月的预防措施。其余3名被拘留人采取了警察监督、财务担保和禁止出境等预防措施。 该服务的创始人Artur Karol Grabowski(36岁)提供了“防弹”网络托管,通过允许客户使用虚假信息注册账户,不维护客户服务器的互联网协议(IP)地址日志,为LolekHosted客户的犯罪活动提供了便利,频繁更改客户端服务器的IP地址,无视第三方对客户端的滥用投诉,并通知客户端从执法部门收到的法律查询。域名“LolekHosted.net”于2014年注册,他允许客户托管“除儿童色情外的所有内容”。 据司法部称,NetWalker勒索软件运营商也使用了该服务。NetWalker勒索软件的部署是针对大约400个组织和企业的攻击,包括市政当局、医院、执法和应急服务部门、学区、学院和大学,导致支付了5000多个比特币赎金(目前价值约1.46亿美元)。 据估计,LolekHosted客户端使用这些服务执行了大约50次NetWalker勒索软件攻击。 如果所有罪名成立,格拉博夫斯基将面临最高45年监禁的处罚。起诉书还通知格拉博夫斯基,美国正在寻求没收2150万美元的犯罪所得。目前,格拉博夫斯基仍然在逃。 转自E安全,原文链接:https://mp.weixin.qq.com/s/CSIV3Gi85-1U5fErYVD4Jw 封面来源于网络,如有侵权请联系删除
出于网络安全考虑,印度启用本土操作系统”玛雅“取代 Windows
据《印度教徒报》报道,印度将放弃微软系统,选择新的操作系统和端点检测与保护系统。 备受期待的 “玛雅操作系统 “将很快用于印度国防部的数字领域,而新的端点检测和保护系统 “Chakravyuh “也将一起面世。 不过,印度国防部尚未证实此事,也未发布官方消息。 玛雅操作系统与印度国防部 由于微软产品经常出现漏洞,一个拥有 14.86 亿人口的国家不能忽视这些漏洞带来的影响。 虽然大部分国防计算机是不联网的,但仍然有相当数量的计算机是相互连接的,因此很容易受到网络威胁。 众所周知,国家支持的高级持续威胁(ATP)组织以这些系统为目标,旨在提取敏感信息或建立未经授权的网络访问,以开展网络间谍活动。 据报道,为了应对这些不断变化的网络挑战,国防部正考虑在所有连接互联网的计算机上用本土的”玛雅“ 操作系统取代微软操作系统。 ”玛雅“ 操作系统是一个基于 Linux 的发行版,从流行的 Ubuntu 操作系统中汲取灵感。 预计这一过渡将是无缝的,因为与其他 GUI(图形用户界面)操作系统一样,”玛雅“ 操作系统将提供与 Windows 相似的用户界面和功能。 据报道,”玛雅“ 操作系统将在印度独立日(即 8 月 15 日)之前在南区实施。 印度旨在利用”玛雅“ 操作系统提高安全性 印度陆军、海军和空军已经对新操作系统进行了严格评估,海军已经批准。 同时,陆军和空军正在进行全面评估。据 Gizbot 报道,一旦这些评估结束,三个军种都准备将 ”玛雅“ 操作系统集成到其服务网络中。 在向玛雅操作系统过渡的同时,还引入了 “Chakravyuh”,这是一种先进的端点恶意软件检测和保护系统。这种双管齐下的方法有望遏制针对国家数字安全的网络攻击的增加。 国防部之所以决定采用这些先进技术,是因为认识到网络威胁的不断升级。 尽管微软 Windows 操作系统广为人知,而且用户界面友好,但一些漏洞和漏洞利用,以及威胁行为者不断将 Windows 机器作为攻击目标的事实,迫使印度在玛雅操作系统和 Chakravyuh 端点安全的帮助下制定新的方针。 印度国防部正准备进行一次重大的技术变革,有可能告别微软 Windows,迎来 “玛雅 “操作系统时代。 在部署先进的 “Chakravyuh “保护系统的同时,此举标志着印度在捍卫国家数字主权方面迈出了大胆的一步。 转自Freebuf,原文链接:https://www.freebuf.com/articles/374535.html 封面来源于网络,如有侵权请联系删除
下一个 Netflix?迪士尼可能打击密码共享行为
Hackernews 编译,转载请注明出处: 迪士尼可能成为第二家打击密码共享的公司。Netflix从今年年初就开始这么做了,而且相当成功。 迪士尼首席执行官鲍勃·伊格尔在周三的财报电话会议上表示,该公司正在“积极探索解决账户共享问题的方法”。 艾格表示,迪士尼“将在今年晚些时候开始用额外的条款和分享政策更新我们的订阅协议”,并将在2024年“推出货币化的策略”。 业内专家表示,这只意味着迪士尼对流媒体平台Disney+和其他服务上的密码共享进行打击。Netflix已经对用户向家庭以外的人共享自己的账户行为收取额外费用。 令人惊讶的是,许多用户被Netflix威胁取消他们的会员资格,此举似乎奏效了。这家流媒体巨头在美国—其最大的市场,开始实施新规则后,新订阅量大幅增加。 在打击行动之前,Netflix估计全球有超过1亿户家庭存在共享账户行为。 艾格没有透露有多少用户在迪士尼的频道上做同样的事情,但他补充说,这个数字很大。他还表示,该公司拥有监控登录的“技术能力”,并计划在2024年“解决这个问题”。 迪士尼最近的订阅量大幅下降,这或许可以解释为什么该公司要从订阅者那里榨取更多的钱。 迪士尼+的全球订阅量从1.578亿下降到第二季度的1.461亿,下降了1170万,是上个季度纪录降幅的两倍多。美国和加拿大用户减少了30万,用户数量降至4600万。 不过,大部分的订户损失来自印度。迪士尼+ Hotstar在印度的订户减少了24%,从5290万减少到4040万。 由于迪士尼失去了印度重要板球联赛—印度超级联赛(Indian Premier league)的转播权,这一降幅在意料之中。维亚康姆(Viacom)和印度信实工业(Reliance Industries)的合资企业Viacom18以26亿美元的高价获得了这些权利。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
朝鲜黑客入侵俄罗斯导弹公司,军工技术机密被窃取
两个与朝鲜有联系的APT集团破坏了俄罗斯主要导弹工程公司NPO Mashinostroyeniya的基础设施。NPO Mashinostroyenia是俄罗斯领先的导弹和军用航天器制造商。这家俄罗斯公司于2014年7月受到美国财政部的制裁,原因是它支持俄罗斯政府试图破坏乌克兰东部的稳定及其对克里米亚的持续占领。 研究人员发现了两起与朝鲜有关的妥协事件,即黑客破坏了敏感的内部IT基础设施,包括一个特定的电子邮件服务器。攻击者还使用了名为OpenCarrot的Windows后门。 网络安全公司SentinelOne将邮件服务器的黑客攻击归因于ScarCruft APT集团,同时将OpenCarrot后门与Lazarus集团联系起来。然而,目前尚不清楚这两个组织是否作为联合网络间谍活动的一部分入侵了这家俄罗斯公司。 网络间谍瞄准了该公司,试图窃取俄罗斯军方目前正在使用和开发的敏感导弹技术的高度机密知识产权。 研究人员在对疑似朝鲜APT的活动进行日常监测时发现了黑客行为。他们发现了一个泄露的电子邮件集,其中包含一个与朝鲜团体有关的植入物和从俄罗斯组织窃取的信息。 根据泄露的电子邮件,这家俄罗斯公司于2022年5月发现了入侵事件。2022年5月中旬,大约在俄罗斯否决联合国决议对朝鲜发射可能携带核武器的洲际弹道导弹实施新制裁的一周前,受害者组织在内部标记了入侵行为。NPO Mashinostroyeniya的内部电子邮件显示,IT工作人员交换了讨论,强调了具体流程之间存在的可疑沟通以及未知的外部基础设施。同一天,NPO Mashinostroyeniya的工作人员还发现了不同内部系统中存在的可疑DLL文件。 最初的攻击向量尚不清楚,但研究人员推测受害者的目标是旨在传递RokRAT后门的鱼叉式网络钓鱼消息。 SentinelOne在报告中总结道:“我们高度自信地将此次入侵归因于与朝鲜独立相关的黑客。这起事件有力地说明了朝鲜为秘密推进其导弹开发目标而采取的积极措施,朝鲜网络黑客的汇合是一个影响深远的威胁,需要进行全面的全球监测。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/giPkH5LK6BfjnwB063J6FA 封面来源于网络,如有侵权请联系删除
英国内阁:网络领域风险巨大,未来两年关基设施或发生重大网络攻击
英国政府在近期发布的《2023年国家风险登记报告》中发出警告,严重网络攻击威胁正逼近国家关键基础设施。 这份综合报告涵盖了恶意和非恶意风险,共列出了9大领域的89种风险,其中网络领域仅次于恐怖主义,位列第二。报告中,英国面对的潜在网络威胁前景令人担忧。 该报告的主要依据是英国政府内部的国家安全风险评估。报告显示,未来两年内,关键基础设施有高达5-25%的概率遭遇重大网络攻击。 报告强调,网络攻击风险日趋复杂化,可能会对多个经济领域造成重大损害。具体来说,报告确定了一系列可能易受网络攻击威胁的目标。这包括天然气基础设施、电力基础设施、民用核设施、燃料供应基础设施、政府机构、卫生保健系统、交通运输系统和电信系统。 此外,报告还强调了国家行为者对英国金融基础设施(如零售银行)的潜在网络威胁。 报告预测的大多数攻击,会操纵、窃取或销毁对关键系统运营至关重要的数据。如果攻击目标是政府,还存在破坏公众信任和干扰选举的附加风险。 此外,报告还将人工智能标记为“长期风险”,引入了这一全新关注维度。报告指出,人工智能提出了持续挑战,可能会影响经济、社会和国家安全。 这也标志着英国首次将人工智能视作战略风险。英国政府认为人工智能具有深远的影响,可能会加剧错误信息传播并导致经济竞争力下降。因此,英国政府计划召开全球峰会,解决人工智能安全问题。 尽管报告内容较为全面,但一些批评人士表示,报告对人工智能风险的评估的缺乏细节。反对党议员Darren Jones批评称,该报告仅简要提到了人工智能,指责部长们未能制定应对人工智能危险的具体计划。Jones建议在国家安全委员会内设立一个人工智能小组委员会,负责监测人工智能相关风险。 英国副首相Oliver Dowden赞扬这份报告是有史以来最全面的风险评估。他强调,评估报告提供的见解,有助于政府及其合作伙伴制定强有力的计划和应对措施,从而确保国家安全。 转自安全内参,原文链接:https://www.secrss.com/articles/57545 封面来源于网络,如有侵权请联系删除
黑客组织 Clop 发动零时差漏洞攻击,近 600 家企业遭殃
勒索软体黑客组织Clop发起MFT档案共享系统MOVEit Transfer零时差漏洞攻击,近六百家企业机构遭殃,亦有部分组织因IT服务供应商遭受攻击而受害,且规模持续扩大。 这起事故发生迄今快2个月,从当初指出攻击者的身份,到黑客组织坦诚犯案、公布受害组织名单,后来则有部分企业与公家机关证实遭遇相关攻击。但相较于先前的事故,这次有许多不同的地方。 事件的首度揭露源自零时差漏洞公告 这起事件的曝光,主要与5月底Progress发布的漏洞公告有关。黑客针对Progress公司旗下MFT档案共享系统MOVEit Transfer的零时差漏洞,发动攻击,窃取组织存放的档案,且已有许多组织受害。 黑客利用的漏洞与Progress在5月31日公布的SQL注入漏洞有关──此漏洞能允许未经身分验证的攻击者取得数据库权限,而能截取MOVEit所采用的数据库内容。 而对于攻击者的身份,微软威胁情报团队于5日表示,根据他们的调查,很有可能就是勒索软体黑客组织Clop所为,理由是该组织也曾利用类似的漏洞来窃取资料,并向受害组织勒索。 受害企业与组织不断浮出台面,表明受到攻击 在微软怀疑攻击者的身份后,黑客组织Clop开始有所行动,同时也有企业与政府单位表明受害。在这些组织当中,有不少MOVEit Transfer,是IT服务业者维护的系统。 最早证实遭到攻击的组织约于6月5日出现,包含了英国航空、英国广播公司(BBC)、薪资系统服务供应商Zellis、加拿大新斯科舍省政府等。 而对于微软的指控,Clop透露,这起攻击行动就是他们所为,并宣称开始发动攻击的时间是5月27日,但不愿透露入侵此种档案共享系统服务器的数量,仅表示他们即将向受害组织进行勒索,要求这些组织于6月14日前进行谈判。 黑客多次公布受害组织名单 值得留意的是,虽然黑客声称有数百个组织受害,但他们分成多次公布部分名单,且初期每次的数量都不多,而使得遭到公布的组织都受到相当程度的关注。 勒索软件Clop于6月14日公布1份受害组织名单,总共列出13个对象,其中包含了石油公司壳牌、保险公司、格鲁吉亚大学、乔治亚大学系统等。 6月15日,这些黑客又公布14个受害组织。这些单位大部分来自美国,其中有3个为欧洲组织,分别是位于法国、瑞士、卢林堡的组织,而且,主要是金融服务业、但也有医疗保健、制药厂,以及科技产业。 6月16日美国东部时间上午,又有10个受害组织被黑客列入名单,值得留意的是,这次开始有亚洲的组织出现。截至目前为止,有58个组织被列于黑客的网站上。 从事件发生之后,Progress总共修补了6个CVE漏洞,不同程度的MOVEit Transfer修补层级,IT人员需要采取的更新步骤也不同,使得修补工作变得更为复杂。 转自E安全,原文链接:https://mp.weixin.qq.com/s/O8vxe2pwYhiZ3jWHTYFxNA 封面来源于网络,如有侵权请联系删除
Chrome 扩展:他们能看到一切
Hackernews 编译,转载请注明出处: 方便的广告拦截器、价格跟踪器或拼写检查扩展可能正显著危及你的在线安全。网络安全公司Veriti的联合创始人奥伦•科伦(Oren Koren)建议用户删除所有Chrome扩展。他并不是唯一一个这样做的人,另外四位网络安全研究人员也有类似的看法。 据cybernews消息,他们最近使用了在线工具crxcavator.io用于分析Chrome扩展,并注意到几乎所有流行的扩展都使用了一个被认为是“关键”风险的“chrome.webRequest”API。这意味着什么,用户应该担心吗? Koren的答案是:“你给了他们访问权限,所以他们可以看到一切。” 扩展程序比你设备上的许多常规应用程序拥有更多的功能。这意味着电脑上的文件可能无法躲过间谍的眼睛。 供应链很脆弱 Koren介绍,即使是被认为是安全的扩展,也可能因为整个供应链的薄弱环节而存在风险。数以百万计的用户可能会使用这个扩展,若其供应链中的任何环节出现问题,用户也将受到影响。 “现在每个人都在使用广告拦截扩展,它大量使用了webRequest功能。这个功能允许它拦截五种类型的数据,”Koren说。 http:// – 浏览数据被截获的风险; https:// – 加密浏览数据被拦截的风险; ftp:// – 暴露登录凭据和未授权文件访问的风险(FTP服务器的目录列表,在登录阶段传递的用户名和密码,跟踪和下载文件的能力); file:// – 泄露敏感本地文件或内部资源(只有所有者拥有的特定内部或外部文件路径)的风险; ws:// – 可能危及组织内容的web服务的风险 基本上,你的广告拦截器可以检查你通过网络发送的所有内容,例如收集FTP密码、获得完整的文件列表,并跟踪下载。 Breachsense的创始人兼首席执行官乔希·阿米沙夫(Josh Amishav)补充说,允许扩展访问“chrome.webRequest”API有很高的风险,因为它允许扩展在发送或接收web请求之前拦截、阻止、修改或重定向web请求。 扩展可以利用这一点来修改web请求和响应,允许他们向网站注入恶意内容,并收集敏感的用户数据,如登录凭据、浏览习惯和其他个人信息。 开发商可能没有恶意,但它们的扩展可以被黑客攻击,正如应用程序一样。一个流行的应用程序,CCleaner曾经遭受攻击,使其用户暴露在危险中。漏洞也可能在开发人员的软件框架中被发现,例如Electron。 “如果你通过供应链获得访问权限,你可能会获得不应该从外部访问的用户敏感文件。你实际上收集了所有的内部url,还能访问HTTP、FTP、客户数据或内部文件”Koren解释道。 许多恶意的扩展已经被创建,其中最危险的是侧负载扩展。 网络安全公司SlashNext的首席执行官帕特里克•哈尔警告称,官方扩展商店里潜伏着成千上万的恶意浏览器扩展,这让用户产生了一种虚假的安全感,他们以为所有这些可用的扩展都经过了仔细审查,被认为是安全的。 “这就像从Google Play下载应用程序一样。想想看,Google Play中有多少恶意应用程序?很多。因为这需要时间来分析。” 包括谷歌在内的许多企业都有收集用户数据的动机。 网络罪犯的终极目标——部署勒索软件 根据Harr的说法,最广泛的零时攻击发生在浏览器中。恶意url和漏洞利用通常会逃避安全解决方案,从而导致业务中断、财务损失和客户信任破坏。 “在当前的威胁形势下,恶意浏览器扩展非常普遍,尤其是作为部署勒索软件的工具。我们通常认为勒索软件是从网络钓鱼电子邮件开始的,这当然是一个主要的起源点,但攻击者也擅长利用恶意浏览器扩展来窃取用户凭证,这是他们完成最终目标的第一步,”Harr说。 Moonlock恶意软件实验室的工程经理Oleksii Yasynskyi表示,chrome.webRequest的API可以注入病毒或引导用户进入网络钓鱼页面。一些扩展还可以跟踪用户活动,并用于间谍活动,收集个人数据。 Yasynskyi警告说:“潜在的后果包括个人信息被盗、经济损失、系统损坏和安全隐患。” 删除扩展,保护隐私 “第一步是不允许扩展从我们这里获得任何内容。我知道这是一件非常困难的事情。”Koren建议使用安全的浏览工具,确保即使是偶尔浏览,也要启用防病毒软件和防火墙。 如果你真的想要使用你的广告拦截器、翻译、一些奇怪的GPT附加组件或价格跟踪器,确保它来自信誉良好的开发商,并验证它收集的数据。 如果浏览器突然显示大量广告,这可能是恶意浏览器扩展的第一个迹象。“如果一个扩展请求过多或不必要的权限,并与它的预期功能无关,最好避免它。最后,定期更新所有已安装的扩展,以确保您拥有最新的安全补丁和错误修复,”Amishav总结道。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文