分类: 推荐阅读

HotRat : 通过盗版软件传播的 AsyncRAT 恶意软件新变种

Hackernews 编译,转载请注明出处: 一种名为HotRat的新型AsyncRAT恶意软件正在通过流行软件和实用程序的免费盗版版本传播,如视频游戏、图像、声音编辑软件以及微软Office。 Avast安全研究员Martin a Milánek表示:“HotRat恶意软件为攻击者提供了广泛的权限,例如窃取登录凭据、加密货币钱包、屏幕捕获、键盘记录、安装更多恶意软件以及获取或修改剪贴板数据等。” 这家捷克网络安全公司表示,至少从2022年10月开始,该木马就一直在全球流行,大多数感染集中在泰国、圭亚那、利比亚、苏里南、马里、巴基斯坦、柬埔寨、南非和印度。 黑客将torrent网站提供的破解软件与恶意的AutoHotkey (AHK)脚本捆绑在一起来实现攻击。该脚本会启动一个感染链,让受感染主机上的反病毒解决方案失效,并使用Visual Basic Script加载器启动HotRat有效载荷。 HotRat是一种全面的RAT恶意软件,带有近20个命令。每个命令都执行从远程服务器检索的.NET模块,这使得攻击者在需要时能够扩展其功能。 也就是说,攻击者需要管理员权限才能成功实现其目标。 “尽管存在巨大的风险,但免费获取高质量软件的诱惑仍然存在,导致许多人下载非法软件,”Milánek说,“因此,分发此类软件仍然是广泛传播恶意软件的有效方法。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

美国学生遭遇求职诈骗邮件“轰炸”!

近日,有威胁行为者冒充生物科学、医疗保健和生物技术公司来欺骗北美求职者。 网络安全公司Proofpoint表示:裁员潮影响到了各行各业的人,因此威胁行为者开始在劳动市场里制造出一些就业骗局,并试图从求职者那里骗取一些资金。 此外,有专家还发现了一种专门针对该国北部学生的新垃圾邮件活动。 这种骗局一开始只会给学生发送一则无关痛痒的信息,这些信息的来源通常来自生物科学、医疗保健或生物技术公司。 该消息也可能是一则虚假的面试邀请,里面包含一个PDF文件,其中包含有关该职位的更多信息。 发送该消息的人会邀请人们在第三方平台上进行视频或聊天面试,以获取到他们的更多信息,并为他们的角色做好准备。 虽然Proofpoint无法确认视频聊天中对这些求职者提出的的具体问题都是什么,但研究人员根据之前类似的活动推测,这些恶意攻击者可能会告诉这些求职者他们需要预付设备费用,然后将骗取到的钱财收入囊中。 专家们将这类骗局归类为预付款欺诈(AFF)活动。虽然这类活动是在今年3月份首次发现的,但与之相似的欺诈行为已经存在多年。 大学生经常是网络罪犯的常见目标,因为考虑到学生的灵活性,并可以接受远程工作的形式,同时也比较缺乏识别欺诈行为的经验,正因如此他们才会更大概率的遭遇就业骗局。 该公司表示:不断上升的通货膨胀和教育成本正在给学生的财务状况带来压力,这也使得诈骗邮件中提记得能实现快速赚钱的承诺更具吸引力。 如何识别就业骗局? 首先,你要知道,合法的雇主永远不会向你要钱,也不会提前付钱给你。以下是根据Proofpoint网站提供整理几种情况。一旦你发现有以下几种迹象,那么你很可能卷入了就业骗局: 之前未有联络却意外收到的假冒合法组织的offer,信息通过Gmail或Hotmail等免费电子邮件帐户发送 收到的工作offer电子邮件地址与公司官方网站使用的域名完全不同 不存在或过于简单的面试问题,几乎没有关于工作职责的信息 包含语法和拼写错误的pdf或其他文档,并包含有关组织和角色的一般内容 在与发件人开始讨论后几乎立即收到“薪水” 发送者鼓励接收者转到私人邮箱或聊天账户来讨论工作机会 对方提出让你完成“快速任务”之类的要去,特别是有些涉及到通过移动应用程序或比特币地址汇款的指令     转自Freebuf,原文链接:https://www.freebuf.com/news/372690.html 封面来源于网络,如有侵权请联系删除

事关 5G 安全威胁!CISA 和 NSA 发布最新指南

美国网络安全和情报机构发布了一系列建议,以解决5G独立网络切片的安全问题,并对可能产生的威胁进行更加有效的防范。 CISA和NSA表示,5G的威胁形势是动态变化的。因此,随着时间的推移,需要先进的监控、审计和其他分析能力来满足一定程度的网络切片服务水平要求。 5G是宽带蜂窝网络的第五代技术标准,提供更高的数据速度和更低的延迟。网络切片是一种架构模型,它允许移动服务提供商将其网络划分为几个独立的“切片”,以创建满足不同客户端和用例的虚拟网络。 这些机构于2022年12月曾发布过一份指导意见,该指导意见警告称,网络切片可能使用户面临各种威胁载体–拒绝服务、干扰、身份盗用和中间对手攻击–从而有效地妨碍网络服务的保密性、完整性和可用性。 Enea AdaptiveMobile Security 公司在 2021 年 3 月发布的一份报告中详细阐述了对 5G 网络切片的担忧,该报告强调了暴力破解攻击可能会恶意访问切片,并对其他网络功能发动拒绝服务攻击。 随后在 2021 年 5 月,美国政府曾警告称:电信标准执行不力、供应链威胁和系统架构中的薄弱环节可能会给 5G 网络带来重大网络安全风险,从而使威胁行为者得以利用漏洞从受害者那里获取有价值的情报。 在最新的指南中,当局将信令平面的拒绝服务攻击、错误配置攻击和中间对手攻击列为三大突出的 5G 威胁载体,并指出零信任架构(ZTA)有助于确保网络部署的安全。 CISA和NSA表示:”零信任架构的很大一部分可以通过采用认证、授权和审计(AAA)技术来实现。”正确实施身份验证和授权还可以减少错误配置攻击造成的威胁载体”。 这两个机构还表示,在如何实施、设计、部署、运营、维护、潜在加固和缓解 5G 网络切片方面,认可业界公认的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(SLA)。 在最新的指导意见中,将拒绝服务攻击、错误配置攻击和中间对手攻击列为三个主要的5G威胁载体,并指出零信任架构(ZTA)可以帮助确保网络部署的安全。 CISA和NSA表示:ZTA很大程度可以通过使用认证、授权和审计(AAA)技术来完成。正确实施身份验证和授权还可以减轻由错误配置攻击引起的威胁向量。 他们还称,认识到业界公认的5G网络切片如何实施、设计、部署、操作、维护、潜在加固和缓解的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(sla)。     转自Freebuf,原文链接:https://www.freebuf.com/news/372585.html 封面来源于网络,如有侵权请联系删除

攻击高达 130 万次,网络罪犯正在利用 WooCommerce 支付插件漏洞劫持网站

Hackernews 编译,转载请注明出处: 攻击者正在积极利用WooCommerce Payments WordPress插件近期披露的一个严重安全漏洞,作为大规模针对性攻击的一部分。 该漏洞被追踪为CVE-2023-28121 (CVSS得分:9.8),一种身份验证绕过的情况。漏洞允许未经身份验证的攻击者冒充包括管理员在内的任意用户,并执行一些操作。这可能导致网站被黑客接管。 Wordfence安全研究员Ram Gall在文章中表示:“针对该漏洞的大规模攻击始于2023年7月14日,并持续了整个周末。16日,针对15.7万个站点的攻击达到了130万次。” WooCommerce Payments的4.8.0到5.6.1版本存在风险,超过60万个网站都安装了该插件。WooCommerce早在2023年3月就发布了该漏洞的补丁,WordPress也向使用该软件受影响版本的网站发布了自动更新信息。 这类攻击的一个共同点是使用了HTTP请求标头“X-Wcpay-Platform-Checkout-User: 1”,这导致易受影响的站点将任何额外的有效负载均视为来自管理员的操作。 Wordfence表示,上述漏洞被用于部署WP Console插件。管理员可以使用该插件执行恶意代码,以设置持久性和后门受感染的站点。 Adobe ColdFusion漏洞被利用 Rapid7报告称,从2023年7月13日开始,Adobe ColdFusion漏洞就在多个客户环境中被积极利用,且在受感染的端点上部署web shell。 Rapid7安全研究员Caitlin Condon表示:“攻击者似乎正在利用CVE-2023-29298以及一个次要漏洞。”另外一个漏洞是CVE-2023-38203 (CVSS得分:9.8),这是一个反序列化漏洞,在7月14日发布的带外更新中得到了解决。 CVE-2023-29298 (CVSS评分:7.5)涉及一个访问控制绕过漏洞,影响ColdFusion 2023、ColdFusion 2021 Update 6及以下,以及ColdFusion 2018 Update 16及以下。 “该漏洞允许攻击者通过在请求的URL中插入额外斜杠字符来访问管理端。”Rapid7上周披露到。他们表示,CVE-2023-29298的修复是不完整的,攻击者仍可以可以通过琐碎的修改来绕过Adobe发布的补丁。 thehackernews建议用户更新到最新版本的Adobe ColdFusion,以防止潜在的威胁,因为修复CVE-2023-38203的程序打破了漏洞利用链。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

小型办公室需警惕!路由器僵尸网络 AVrecon 已扩散到 20 个国家的 7 万台设备!

Hackernews 编译,转载请注明出处: 一种新型恶意软件已持续暗中攻击小型办公室/家庭办公室(SOHO)路由器两年多,渗透了7万多台设备,并创建了一个跨越20个国家、4万个节点的僵尸网络。 Lumen Black Lotus Lab 将这种恶意软件命名为AVrecon,这是继去年ZuoRAT和HiatusRAT之后,第三个针对SOHO路由器的恶意软件。 该公司表示:“AVrecon已成为了有史以来最大的SOHO路由器目标僵尸网络之一。该行动的目的似乎是建立一个秘密网络,从而悄无声息地进行一系列犯罪活动,例如密码喷洒、数字广告欺诈等。” 受感染最多的国家是英国和美国,其次是阿根廷、尼日利亚、巴西、意大利、孟加拉国、越南、印度、俄罗斯、南非等。 卡巴斯基高级安全研究员Ye (Seth) Jin在2021年5月首次强调了AVrecon,然而该恶意行为直到现在才被发现。 在Lumen详细介绍的攻击链中,成功感染的设备会枚举受害者的SOHO路由器,并将该信息泄露回嵌入式命令和控制(C2)服务器。 它还通过搜索端口48102上的现有进程并在该端口上打开监听器来检查主机上是否已经运行了其他恶意软件实例。绑定在端口48102的进程将被其终止。 下一阶段涉及到被破坏的系统与独立服务器(辅助C2服务器)建立联系,并等待进一步的命令。自2021年10月以来,Lumen确定了至少15个这样一直活跃的独特服务器。 值得注意的是,分层C2基础设施在Emotet和QakBot等臭名昭著的僵尸网络中得到了普遍应用。 AVrecon是用C语言编写的,因此很容易将恶意软件移植到不同的架构中。这类攻击之所以有效,一个关键原因是它们利用了缺乏安全解决方案支持的边缘基础设施。 目前收集到的证据表明,该僵尸网络被用来点击Facebook和谷歌的各种广告,并与微软Outlook进行交互。这可能表明,他们不仅在进行广告欺诈,还在泄露数据。 研究人员表示:“本次攻击方式主要集中在窃取带宽上,不影响端用户。其目的是创建一个住宅代理服务,帮助清洗恶意活动,避免吸引同tor隐藏服务或商用VPN服务同样程度的关注。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

IBM 全新量子算法将加速随机数生成

生成随机数看似容易,但其难度却出乎意料——尤其是在随机数的概率分布非常复杂的情况下。 在科学研究中(例如在训练神经网络时),经常会遇到这种情况。在这种情况下,研究人员可以使用一种通用计算最早使用的技术:Metropolis算法。该算法于1953年首次在开创性的MANIAC计算机上运行,而它的现代版名称则是马尔科夫链蒙特卡罗(MCMC)算法。 7月12日,来自IBM Quantum的科学家Layden等人在《自然》杂志上撰文,通过使用量子计算机来加速程序的性能,报告了这一算法发展中更为现代的转折。 MCMC算法是一种根据指定概率分布生成随机数的框架,这项任务被称为采样。该框架包含多种变体,所有变体都涉及样本的迭代;经过足够多的循环后,需要保证样本的分布符合所需的目标分布。 这一过程中的每次迭代都包含两个部分: – 建议步骤,即在当前样本的基础上建议一个样本; – 接受或拒绝步骤,即接受新样本作为迭代中的下一个样本,或拒绝新样本以重复上述过程。 马尔科夫链蒙特卡罗(MCMC)算法从目标概率分布中抽取随机数,涉及的两个步骤:提出一个样本,然后接受该样本作为迭代中的下一个样本;或者拒绝该样本,从而触发该过程重新开始。这两个步骤的设计都必须保证足够的迭代次数,以便最终得到符合目标分布的样本,实现这一目标所需的迭代次数称为收敛时间(convergence time)。具体来说,样本收敛到目标分布的迭代次数比使用传统MCMC算法的迭代次数更少。 MCMC 算法的变体可通过每个步骤所使用的不同策略来区分。最重要的是,这两个步骤必须以这样一种方式构建,即保证重复这两个步骤最终得到的样本分布符合所需的分布。因此,“需要多长时间”是任何MCMC变体的关键属性。 在样本按照目标分布分布之前,这个过程需要重复1000次吗?还是一百万次? 所需的迭代次数称为收敛时间,它取决于随机变量的维度——描述采样变量所需的比特数。维数越大,收敛时间越长。不幸的是,对于目前使用的大多数 MCMC 变体而言,收敛时间与变量维度的确切数学关系并不严格。然而,这并没有阻止人们使用MCMC算法:他们倾向于利用收敛的经验和统计特征。 Layden等人设计了一种MCMC变体:利用量子计算机在提议步骤中产生样本。在任何迭代中,随机样本都被编码为量子态,并对其进行一系列量子运算以产生输出态,该输出态可被测量以生成新样本。这本身并不特别:在MCMC算法的提议步骤中,几乎任何程序都可以用来生成新样本(包括简单地对当前样本施加噪声)。 然而,此次的研究人员必须能够证明这些步骤收敛到了目标分布,而这对于任意的提议程序来说是不可能的。这就引出了Layden及其同事的关键创新:他们设计了一套量子操作,当量子提议步骤与标准的接受或拒绝步骤相结合时,就可以验证收敛性。 作者通过数值模拟和早期量子计算硬件实验相结合的方式,展示了他们的量子增强MCMC算法。他们的研究结果表明了迭代对目标分布的预测收敛性。更重要的是,他们还证明了该收敛速度快于之前为提议步骤设计的几种经典替代方案。 实际的收敛速度很难测量,作者仅对有限复杂度的过程进行了测量——那些目标变量分布最多可由10比特描述的过程;他们还对20比特变量目标分布的收敛率进行了近似计算。 在所有情况下,他们都发现了令人信服的证据,证明量子版MCMC算法的收敛速度比经典版更快。他们根据经验确定,这种速度提升是多项式的,量子增强策略的收敛时间约为传统策略收敛时间的立方根。 这种速度提升从何而来?与大多数量子增强一样,很难将其归因于量子系统的任何一个特征。Layden等人提供的数字证据表明,他们所选择的量子操作在生成多样化提案与满足目标概率分布所施加的约束之间取得了微妙的平衡:这是经典提案策略难以实现的权衡。 平均收敛速率模拟 收敛率实验 量子加速机制 尽管Layden及其同事的工作很全面,但也存在一些局限性。 首先,量子增强算法的收敛性证明只有在量子操作完美执行的情况下才是有效的:在硬件不产生任何噪声的情况下。然而,他们的实验结果表明,收敛率对噪声具有一定的稳健性,尤其是当硬件噪声可以随机化时。 其次,加速收敛仅在小规模问题中观察到,在更大规模问题中可能会消失,特别是在存在噪声的情况下。如果作者对加速原因的解释是正确的,并且如果硬件噪声可以在更大尺度上被抑制,加速很可能会持续下去——但这在现阶段还远远不能确定。 最后,尽管Layden等人已经证明他们的量子增强算法比一些常见的经典提议策略收敛更快,但他们还没有测试更多MCMC变体。因此,这一差距有可能被现有的或可能设计出的其他经典提议策略弥补,甚至有可能是受到这项工作的启发。 尽管存在这些局限性,Layden及其同事的研究为早期含噪声量子计算机生成有用的解决方案提供了一个重要而令人兴奋的应用,同时也为富有成果的未来研究确定了许多方向。     转自安全内参,原文链接:https://www.secrss.com/articles/56622 封面来源于网络,如有侵权请联系删除

麻省理工学院研发 Metior 框架 一种对抗侧信道攻击的秘密武器

以确定攻击者能从计算机程序中窃取多少秘密信息。精明的黑客可以通过观察计算机程序的行为(如程序访问计算机内存的时间)来获取密码等秘密信息。完全阻止这些”侧信道攻击”的安全方法在计算上非常昂贵,因此对许多现实世界的系统来说并不可行。取而代之的是,工程师们通常采用所谓的混淆方案,试图限制而非消除攻击者获取秘密信息的能力。 为了帮助工程师和科学家更好地了解不同混淆方案的有效性,麻省理工学院的研究人员创建了一个安全框架,用于定量评估攻击者能够从采用混淆方案的受害程序中获知多少信息。 名为Metior的框架允许用户研究不同的受害者程序、攻击者策略和混淆方案配置如何影响敏感信息的泄露量。开发微处理器的工程师可利用该框架评估多种安全方案的有效性,并在芯片设计早期确定哪种架构最有前途。 “Metior帮助我们认识到,我们不应该孤立地看待这些安全方案。分析混淆方案对某一特定受害者的有效性非常诱人,但这无助于我们理解这些攻击为何有效。从更高的层次看问题,我们就能更全面地了解实际情况,”研究生、Metior公开论文的主要作者Peter Deutsch说。 Deutsch的合著者包括麻省理工学院电气工程与计算机科学研究生Weon Taek Na、瑞士联邦理工学院(EPFL)助理教授Thomas Bourgeat博士(23岁)、麻省理工学院计算机科学与电气工程实践教授Joel Emer,以及资深作者、麻省理工学院电气工程与计算机科学(EECS)Homer A. Burnell职业发展助理教授、计算机科学与人工智能实验室(CSAIL)成员严孟嘉。这项研究上周在国际计算机体系结构研讨会上发表。 揭示混淆 安全行业内存在许多混淆方案,但流行的方法通常是通过在受害者的行为中添加一些随机化因素来使攻击者更难获取机密。例如,混淆方案可能涉及程序访问计算机内存的其他区域,而不是只访问需要访问的区域,以迷惑攻击者。还有一些方法会调整受害者访问内存或其他共享资源的频率,使攻击者难以发现清晰的模式。 但是,尽管这些方法使攻击者更难得手,但受害者的一些信息仍会”泄露”出去。Yan和她的团队想知道泄漏了多少。 他们之前开发了CaSA,这是一种量化特定类型混淆方案所泄露信息量的工具。但对于Metior,他们有更远大的目标。该团队希望推导出一个统一的模型,用于分析任何混淆方案,甚至是尚未开发的方案。 为了实现这一目标,他们设计了Metior,将通过混淆方案的信息流映射为随机变量。例如,该模型将受害者和攻击者访问计算机芯片上的共享结构(如内存)的方式映射成数学公式。 在Metior得出该数学表述后,该框架利用信息论的技术来理解攻击者如何从受害者那里获取信息。有了这些碎片,Metior就可以量化攻击者成功猜测受害者秘密信息的可能性。 “我们将这种微架构侧通道的所有细枝末节都映射成数学问题。”Deutsch说:”一旦我们做到了这一点,我们就可以探索许多不同的策略,更好地理解如何通过微小的调整来帮助您抵御信息泄露。” 令人惊讶的见解 他们在三个案例研究中应用了Metior,以比较攻击策略并分析最先进的混淆方案造成的信息泄露。通过评估,他们看到了Metior如何识别以前尚未完全理解的有趣行为。 例如,先前的分析确定了某种类型的侧信道攻击(称为概率素数和探测)是成功的,因为这种复杂的攻击包括一个初步步骤,即对受害者系统进行剖析,以了解其防御能力。 他们利用Metior表明,这种高级攻击实际上并不比简单、普通的攻击更有效,而且它利用的受害者行为与研究人员之前想象的不同。 展望未来,研究人员希望继续增强Metior,以便该框架能够以更有效的方式分析非常复杂的混淆方案。他们还希望研究更多的混淆方案和受害者程序类型,并对最流行的防御措施进行更详细的分析。 最终,研究人员希望这项工作能激励其他人研究微架构安全评估方法,以便在芯片设计过程中尽早应用。 “任何一种微处理器的开发都异常昂贵和复杂,而且设计资源极其稀缺。在公司投入微处理器开发之前,有一种评估安全功能价值的方法极为重要。”Emer说:”这正是Metior允许他们以非常普遍的方式做到的。”     转自cnBeta,原文链接:https://www.toutiao.com/article/7255192298588504615/?log_from=a9e7a42a51fc2_1689239958844&wid=1689239987335 封面来源于网络,如有侵权请联系删除

针对政府的 DDoS 攻击猛增 168%

根据DDoS防护公司StormWall发布的2023年二季度报告,全球分布式拒绝服务(DDoS)攻击大幅激增,与上一年相比增长了68%,令人震惊。该报告揭示了网络威胁格局演变的几个关键趋势: 多向量攻击增加了136%,这表明网络犯罪分子正在采用更复杂的策略来攻击目标。此外,StormWall发现虚拟专用服务器(VPS)僵尸网络的使用有所增加,这增加了缓解这些攻击的复杂性。 最令人担忧的是:DDoS攻击目标开始转向关键基础服务,包括医疗、金融机构和政府机构。报告显示,仅针对金融行业的出于政治动机的攻击就同比增长了110%,达到惊人的水平,占所有攻击的26%。这一令人震惊的趋势凸显了网络威胁对关键金融基础设施稳定性的潜在影响。 电信行业在2023年第二季度也面临重大攻击,成为第二大目标行业,攻击数量同比增长83%。这表明通信网络的脆弱性日益增加,以及重要连接服务的潜在中断风险。这与诺基亚的最新报告一致,即针对电信行业的DDoS攻击有所增加,恶意活动的激增,这种趋势最初是在俄乌冲突期间观察到的,但现在已蔓延到全球各个地区。 针对各国政府服务的攻击激增168%,是所有行业中增幅最高的。StormWall的报告显示,大多数此类事件都是出于政治动机的威胁行为者精心策划的,近几个月的攻击规模创下历史新高。 交通运输和医疗行业DDoS攻击分别同比增长了137%和126%。这表明关键基础设施面临的威胁日益严重。 娱乐行业也出现了显著的增长,攻击次数同比增长了72%。流行的视频流平台和游戏服务器是主要目标,导致《暗黑破坏神 4》等备受期待的游戏发布期间出现中断。 虽然电商行业的增幅相对较低,为68%,但StormWall的报告强调,旨在扰乱竞争对手是这些攻击背后的主要驱动力。 制造业虽然只占攻击的2%,但同比增长了18%。这表明威胁行为者正在将其关注范围扩展到传统目标行业之外。物流和教育行业分别占DDoS攻击事件的7%和3%。 从地域上看,美国、印度和中国是DDoS攻击的重灾区。值得注意的是,法国已成为该名单中引人注目的新成员,其遭受的攻击大幅增加,成为受攻击第四多的国家。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/4T-ngytKScMbhwolAr9OxQ 封面来源于网络,如有侵权请联系删除

黑客利用 Revolut 支付系统漏洞窃取 2000 万美元

Hackernews 编译,转载请注明出处: 2022年初,黑客通过Revolut支付系统中的一个未知漏洞,窃取了该公司2000多万美元的资金。 英国《金融时报》报道了这一事件,并引用了多位知情人士的消息。此次漏洞事件尚未被公开披露。 该故障源于Revolut的美国和欧洲系统存在差异,这导致在一些交易被拒绝时,系统会误用自己的钱退还资金。 这一问题于2021年底首次被发现。然而在系统关闭之前,该报告称犯罪集团已经利用了这一漏洞。他们“鼓励个人进行昂贵的交易,然后主动被拒绝”,因此退还的金额可以从自动取款机中取出。 与该漏洞相关的确切技术细节目前尚不清楚。 目前约有2300万美元被盗,其中一些资金是通过追捕提款者而追回的。据悉,这一大规模欺诈行动导致这家新银行和金融科技公司的净损失高达2000万美元。 不到一周前,国际刑警组织宣布逮捕了一名嫌疑人,该人员被怀疑是法语黑客组织OPERA1ER的高级成员。OPERA1ER组织与针对金融机构和移动银行服务的恶意软件攻击、网络钓鱼活动和大规模商业电子邮件入侵(BEC)骗局有关。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

无文件攻击暴增 1400%

根据Aqua Security最新发布的报告,过去六个月的蜜罐汇总数据显示,超过50%的攻击采用了检测规避技术。 攻击者擅长绕过无代理方案 这些能逃避检测的攻击技术包括伪装技术(例如从/tmp执行的文件)以及混淆的文件或信息(例如动态加载代码)。此外,在5%的攻击中,攻击者使用了内存驻留恶意软件。与2022年的研究相比,无文件攻击暴增1400%。这清楚地表明,攻击者现在更加关注如何避免被发现,以便在受感染的系统中建立更牢固的立足点。 Aqua Security的报告指出:“攻击者更加青睐和善于绕过无代理检测解决方案。”“最有说服力的证据就是HeadCrab,这是一种极其复杂、隐蔽、基于Redis的恶意软件,已入侵了超过1200台服务器。当谈到运行时安全性时,只有基于代理的扫描才能检测到此类规避基于卷的扫描技术的攻击。” 云计算彻底改变了企业设计、开发、部署和管理应用程序的方式。虽然这带来了许多好处,例如可扩展性、灵活性和敏捷性,但也带来了自身固有的复杂性。随着企业IT向云原生架构的转变,攻击面显著扩大,引入了大量新的安全风险。 保护运行时环境至关重要 保护运行时环境需要至少一种监控方法,包括扫描已知的恶意文件和网络通信,发出警报并阻止其活动,但这仍然是不够的。好的解决方案还应该包括对恶意行为指标的监控,例如未经授权尝试访问敏感数据、尝试在提升权限时隐藏进程以及向未知IP地址打开后门等行为。 报告还强调了软件供应链风险,阐述了云软件供应链中可能受到攻击并对组织构成重大威胁的各个领域。例如,软件供应链中配置错误导致的严重威胁。这一点很重要,因为各种规模的企业都面临着配置错误的风险,甚至轻微的配置错误也可能产生严重影响。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/UbIPZHGZS1v47LM26KuayQ 封面来源于网络,如有侵权请联系删除