分类: 网络安全

科技公司因担心泄密 每年物理销毁数百万个可运行的服务器和硬盘

为了防止数据被盗,有必要完全销毁电脑或硬盘吗?专家们说没有,但科技公司却不相信。Google、微软、亚马逊以及银行、政府机构或执法部门等科技公司每年都会销毁数百万台完全可以运行服务器和硬盘,因为担心黑客会从回收的正常设备当中窃取数据。 《金融时报》的一份报告估计,每年有数以千万计的服务器、硬盘、固态硬盘等被销毁,这些都是公司或政府机构不再需要的,他们并不会清空复写它们,然后转手出售或捐赠。这种做法不仅产生了大量的技术垃圾,而且还产生了强烈的污染效应,因为销毁和制造新硬件都是高能耗的污染过程。 在许多情况下,这些被销毁的设备状况良好,完全可以使用,但公司将其丢弃,因为更好的设备已经出现,或者他们不再需要它们。原本这些使用过的服务器和硬盘可以完全擦除,然后把它们卖给二手、回收企业,或者捐给处境不利的国家、非政府组织或学校。 这些公司的员工声称,这样做是为了防止黑客窃取存储在上述硬件上的客户数据,因为一旦发生数据泄露,可能导致法律诉讼或使公司名誉受损。 这也意味着技术公司自己都不信任数据清除软件。有趣的是,在许多情况下,这些号称可以阻止泄密的软件是他们销售的。 但专家认为,如欧盟委员会的Felice Alfieri所说,保证使用高质量的擦除软件,存储介质上的数据实际上已经被破坏,无法恢复。而另一方面,对公司本身来说,销毁服务器和硬盘比重新部署和调节硬件再换下备件出售或捐赠更快、更省钱。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1324877.htm 封面来源于网络,如有侵权请联系删除

鼠标悬停也能中招!带毒 PPT 正用来传播 Graphite 恶意软件

据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell 脚本传播 Graphite 恶意软件。恶意代码不需要恶意宏来执行和下载有效负载,从而进行更隐蔽的攻击。 攻击者使用PPT 文件引诱目标,内容据称与经济合作与发展组织 (OECD) 相关,该组织是一个致力于刺激全球经济进步和贸易的政府间组织。PPT 文件内有均以英文和法文提供使用 Zoom 视频会议应用的说明指导。PPT 文件包含一个超链接,作为使用SyncAppvPublishingServer工具启动恶意PowerShell脚本的触发器。 含恶意脚本的PPT文件 感染链 来自威胁情报公司 Cluster25的研究人员以演示模式打开“诱饵文档”并且将鼠标悬停在超链接上时,会激活恶意 PowerShell 脚本并从 Microsoft OneDrive 帐户下载 JPEG 文件(“DSC0002.jpeg”)。该JPEG 是一个加密的 DLL 文件 ( lmapi2.dll ),它被解密并放在“C:\ProgramData\”目录中,随后通过rundll32.exe执行。该DLL 创建了一个用于持久性的注册表项。 触发执行恶意代码 接下来,lmapi2.dll在之前由 DLL 创建的新线程上获取并解密第二个 JPEG 文件并将其加载到内存中。 Cluster25 详细说明了新获取的文件中的每个字符串都需要不同的 XOR 键来进行反混淆。生成的有效负载是可移植可执行 (PE) 形式的 Graphite 恶意软件。Graphite 滥用 Microsoft Graph API 和 OneDrive ,与命令和控制 (C2) 服务器通信。攻击者通过使用固定客户端 ID 访问服务以获取有效的 OAuth2 令牌。 Graphite 使用的固定客户端 ID 研究人员解释说,使用新的 OAuth2 令牌,Graphite 通过枚举 check OneDrive 子目录中的子文件来查询 Microsoft GraphAPI 的新命令。 “如果找到新文件,则下载内容并通过 AES-256-CBC 解密算法解密,恶意软件通过分配新的内存区域并执行接收到的 shellcode 来允许远程命令执行调用一个新的专用线程。”研究人员说道。 总结下来,Graphite 恶意软件的目的是让攻击者将其他恶意软件加载到系统内存中。研究人员表示,攻击者的目标是欧盟和东欧国家国防和政府部门实体,并认为间谍活动已在进行中。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345682.html 封面来源于网络,如有侵权请联系删除

研究人员发现 3 个支持俄罗斯利益的黑客组织

Hackernews 编译,转载请注明出处: 据Mandiant称,至少有三个支持俄罗斯利益的黑客组织可能与国家支持的网络黑客合作。 谷歌旗下的威胁情报和事件响应公司表示:“据称,黑客活动Telegram频道‘XakNet Team’、‘Infoccentr’和‘CyberArmyofRussia_Reborn’的发布者正在与俄罗斯主要情报局(GRU)资助的网络黑客协调其业务。” Mandiant的评估基于以下证据:从乌克兰组织窃取的数据泄漏发生在被追踪为APT28(又名Fancy Bear、Sofacy或Strontium)的俄罗斯民族国家组织实施的恶意雨刷事件的24小时内。 为此,来自这些组织的16次数据泄露中,有4次与APT28发起的磁盘擦除恶意软件攻击同时发生,该恶意软件使用了一种名为CaddyWiper的病毒。 APT28从2009年开始活跃,与俄罗斯军事情报局、总参谋部主要情报局(GRU)有关联,并在2016年因在美国总统选举前违反民主党全国委员会(DNC)而引起公众关注。 虽然所谓的黑客组织已经针对乌克兰进行了分布式拒绝服务(DDoS)攻击和网站破坏,但有迹象表明,这些虚假角色是信息操作和破坏性网络活动的幌子。 也就是说,这种关系的确切性质以及与俄罗斯国家的关联程度仍然未知,尽管它表明,要么是GRU官员本人直接参与,要么是通过运营Telegram频道的管理员参与。 XakNet泄露了APT28用于入侵乌克兰网络的“独特”技术工件,以及CyberArmyofRussia_Reborn的数据发布之前是APT28入侵操作的事实,从而证实了这一推理。 这家网络安全公司指出,它还发现了XakNet团队和Infoccentr以及亲俄罗斯组织KillNet之间的某种程度的协调。 Mandiant说:“乌克兰战争也为了解俄罗斯网络计划的整体性、协调性和有效性提供了新的机会,包括黑客对社交媒体平台的使用情况。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

印度一医疗公司毫无责任心:新冠抗原检测数据公网暴露无人处理

暴露数据为COVID抗原检测结果,受害者人数超过170万,涉及印度、美国、加拿大等多国公民; 具体数据包括姓名、详细地址、电话、Aadhaar医保编号、护照编号、基础疾病情况等敏感个人信息; 研究员将暴露情况告知该公司,但一周后该公司既未回复也未处理,相关数据库仍可访问,体现了极不负责任的态度。 安全内参9月26日消息,印度一家医疗软件提供商的Elasticsearch服务器被发现暴露在互联网上,其中存储了过去几年来往返于印度各地的众多印度及外国人的COVID抗原检测结果。 值得注意的是,这些测试结果来自Covi-Catch快速抗原试剂盒。Covi-Catch是印度医学研究委员会(ICMR)批准上市的COVID-19自我检测试剂盒。 知名独立安全研究员Anurag Sen发现了此次事件。糟糕的是,目前该服务器仍然保持公开,无需任何安全身份验证或密码即可直接访问。据悉,该服务器的最初暴露时间是2022年7月2日。 Anurag当时正在搜索网站Shodan上检索错误配置的数据库,并注意到有一台公开暴露的服务器,正向公众敞开23 GB数据。Anurag表示,该服务器属于一家位于印度哈里亚纳邦古尔冈的企业,但由于目前暴露问题仍未解决,所以本文暂不公开其具体名称。 暴露了哪些数据? Anurag对服务器的分析结果显示,暴露的记录实际是COVID抗原检测结果,而且事件受害者人数超过170万。其中不仅包括个人记录,还有往来人士的医疗记录,具体涉及: 性别 全名 国籍 出生日期 完整地址 电话号码 投票ID编号 COVID测试结果 Aadhaar医保编号 护照编号 基础疾病情况 疫苗详细情况(疫苗类型、是否接种) 还有更多…… 截图显示,暴露的记录涉及美国、加拿大和印度公民 该公司未做任何回应处理 Anurag已经通过网站上的电子邮件地址联系了相关公司,但一个多星期过去,对方未做任何回应。截至目前,该服务器仍持续暴露在外。 将用户敏感数据暴露给网络犯罪分子当然离谱,毫不理会研究人员提醒、坐视混乱事态则进一步凸显出该公司不负责任的态度。 事件将造成哪些影响? 目前还不清楚是否有恶意第三方已经访问到该数据库,例如勒索软件团伙或其他恶意黑客。如果已经访问,受害者及作为该服务器所有方的医疗保健公司将面临毁灭性的威胁。 此外,考虑到暴露数据的范围和性质,此次事件还可能产生深远影响。例如不法分子可能会下载数据,借以实施网络钓鱼欺诈或其他涉及身份盗窃的诈骗活动。 如果要求未能得到满足,恶意黑客可以操控该服务器或数据以索取赎金,并将信息泄露至网络犯罪论坛。一旦事态恶化到这一步,将个人信息放心交给印度当局的出行人士将沦为受害者。 转自 安全内参,原文链接:https://www.secrss.com/articles/47384 封面来源于网络,如有侵权请联系删除

为防钓鱼,Win11 新版本在记事本、网站中输入密码时会发出警告

据Bleeping Computer网站消息,刚刚发布的Windows 11 22H2版本附带了一项名为增强网络钓鱼防护的新安全功能,当用户在不安全的应用程序或网站上输入 Windows 密码时会发出警告。 在既往的钓鱼攻击中,Windows 登录凭证往往是高价值目标,凭借这些账号,攻击者能够访问内部公司网络以进行数据盗窃或勒索软件攻击。这些密码通常是通过网络钓鱼攻击或用户将密码保存在不安全的应用程序(如文字处理器、文本编辑器和电子表格)中获得。甚至在某些情况下,在网络钓鱼登录表单中输入了密码,即使没有提交,也会被攻击者成功窃取。 根据微软安全产品经理Sinclaire Hamilton的说法,在Windows 11 22H2版本中,微软通过“SmartScreen”可以识别并防止用户在已经“记录在案”的钓鱼网站或连接到钓鱼网站的应用程序上输入密码、密码在任何应用程序或网站上进行重复使用,以及在记事本、写字板或 Microsoft 365 应用程序中输入密码。 虽然在Windows 11 22H2中默认启用网络钓鱼防护,但保护密码的选项需要手动开启。用户需要在开始>设置>隐私和安全> Windows 安全>应用和浏览器控制 > 基于信誉的保护中进行设置,这时用户将看到分别标有“警告我密码重用”和“警告我密码存储不安全”两种选项,都启用后,当用户在一个网站上输入Windows密码时,会提示“密码重用”的警告,无论它是一个钓鱼网站还是一个合法网站;而当用户在记事本、写字板和Microsoft Office 等应用程序中输入密码并按回车键时,会提示”密码存储不安全 “的警告。 Bleeping Computer对其进行了测试,发现在记事本中输入密码并按下回车键,Windows 11 就会显示一条警告,指出“将密码存储在此应用程序中不安全”,并建议将密码从文件中删除。 在记事本中输入密码时出现 Windows 11 警告 Bleeping Computer还尝试使用 Google Chrome 和 Microsoft Edge通过Windows 密码登录 Twitter,从而测试密码重用功能。在输入密码后,Windows 11 会显示以下警告,提示更改 Windows 密码。但这一功能在Mozilla Firefox中还不能奏效。 Windows 11 关于网站密码重用的警告 总体而言,对于 Windows 用户来说这是一项出色的新安全功能,强烈建议用户将其开启保护自己免受网络钓鱼攻击。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345570.html 封面来源于网络,如有侵权请联系删除

攻击者冒充 CircleCI 平台入侵 GitHub 帐户

Hackernews 编译,转载请注明出处: GitHub警告说,正在进行的网络钓鱼活动针对其用户,通过冒充CircleCI DevOps平台来窃取凭据和双重身份验证(2FA)代码。 该公司于9月16日获悉针对其用户的攻击,并指出网络钓鱼活动已经影响了除GitHub以外的许多受害组织。 网络钓鱼消息声称用户的CircleCI会话已过期,并试图诱骗收件人使用GitHub凭据登录。 “单击该链接会将用户带到一个类似GitHub登录页面的钓鱼网站,但会窃取输入的任何凭据。对于启用了基于TOTP的双因素身份验证(2FA)的用户,钓鱼网站还会将任何TOTP代码实时转发给黑客和GitHub,从而允许黑客侵入受基于TOTP的2FA保护的帐户。受硬件安全密钥保护的帐户不易受到这种攻击。”微软旗下公司发布的公告表示。 收件人被重定向到假冒GitHub登录页面的网络钓鱼页面,该页面旨在实时窃取用户输入的凭据和2FA代码。 该公司指出,受硬件安全密钥保护的账户不易受到这种攻击。 攻击者使用的策略包括快速创建GitHub个人访问令牌(PAT)、授权OAuth应用程序或向帐户添加SSH密钥,以便在用户更改密码时保持对帐户的访问。 在其他情况下,攻击者会立即下载受感染用户可以访问的私有存储库内容,包括组织帐户和其他合作者拥有的内容。 攻击者使用VPN或代理提供商,通过受感染的用户帐户下载私有存储库数据。 如果被盗帐户具有组织管理权限,则攻击者可能会创建新的GitHub用户帐户并将其添加到组织中以建立持久性。 以下是此次活动中使用的已知网络钓鱼域名列表: circle-ci[.]com emails-circleci[.]com circle-cl[.]com email-circleci[.]com “在进行分析时,我们为受影响的用户重置了密码,并删除了黑客添加的凭据,我们还通知了所有已知受影响的用户和组织。如果您没有收到我们的电子邮件通知,那么我们没有证据表明您的帐户和/或组织被黑客访问。我们暂停了所有已识别的黑客帐户,将继续监控恶意活动,并根据需要通知新的受害者用户和组织。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美军秘密采购大规模监控工具,可窥探任意公民网络数据

安全内参9月23日消息,美国参议员罗恩·怀登在周三的一封信中称,有多个军事情报办公室向数据经纪机构付费访问互联网流量日志,这可能会暴露美国公民的在线浏览历史。该消息援引了一位主动联络其办公室的匿名举报人的说法。 包括陆军和海军在内,美国国防部内部至少有四个机构,花费了至少350万美元使用一款鲜为人知的数据监控工具。据报道,该工具能够提供海量电子邮件数据及网络浏览活动的访问权限。作为工具开发方,佛罗里达州安全公司Team Cymru声称,其产品能为客户提供“互联网上的绝大多数活动”,对超过90%的互联网流量提供“可见性”。 外媒Vice报道称,怀登参议员与美国公民自由联盟敲响警钟,矛头直指这项不为人知的政府采购。对于美国国防部具体如何使用该工具,目前仍无法确定。怀登写道,“该工具能够展示民众的个人身份,以及人们在网上的阅读内容等极其敏感的信息。”虽然尚无证据,但此次采购至少代表政府机构可能绕过宪法保护,从见不得光的数据经纪机构和其他私营企业那边获取数据。 怀登周三致信国防部、司法部和国土安全部的监察长,敦促他们对各自机构购买数据的行为开展调查,并称他已确认“有多个政府机构在未经司法授权的情况下,购买美国公民数据”。 内部人士举报美军采购公民网络数据,可穿透VPN追踪个人 怀登表示,一名军方的举报人来到他的办公室,针对“整个指挥系统上下”提出了一系列正式指控。从指控内容来看,似乎是暗示海军刑事调查局(NCIS)在未拿到搜查令的情况下,以交易方式购买了网络流量数据(netflow)。 作为美国参议院财政主席兼特别情报委员会长期成员,怀登说,“根据举报人的说法,NCIS是从Team Cymru公司购买到的数据访问权,其中包括网络流量记录和部分通信内容。Team Cymru是一家数据经纪机构,我之前曾经调查过他们的数据销售情况。” 网络流量记录(netflow)包含用户接入过哪些服务器,一般足以推断出他们在访问哪些特定网站。日志还可能包含发送或接收的数据量,以及用户访问网站的时间。 外媒Vice曾在2021年8月报道称,威胁情报厂商Team Cymru正与互联网运营商合作,获取对网络流量记录的访问权限。Team Cymur当时还曾通知过参议员办公室,表示从第三方处获得了“网络流量数据,用以提取威胁情报”。 Vice当时援引某匿名消息人士的说法,称Team Cymru的客户可以访问一个数据集。通过该数据集,他们可以“对几乎任何IP执行查询,选择一个时间段拉取目标IP的网络流量。” 据报道,Team Cymru甚至能够穿透虚拟专用网络(VPN)实现流量跟踪,许多用户使用VPN来保护上网隐私。 根据怀登的说法,公开合同记录证实,军方使用了一种名为Augury的工具。该工具“从全球500多个收集点”汇聚了“PB级别”的网络数据。其每天至少会收集“1000亿条新记录”,包括电子邮件和网络浏览数据。 怀登表示,该工具由外包商Argonne Ridge Group提供,而这家公司跟Team Cymur有着“相同的公司地址”和“相同的公司高管”。他还补充称,Argonne已经跟美国网络司令部、陆军、FBI及特勤局签订了服务合同。 信中还提到了国防情报局、国防反情报与安全局以及美国海关与边境保护局(CBP)等机构。怀登正在对这项政府采购案开展持续调查。 公民自由联盟表示担忧,要求提高采购使用透明度 这一事件引发了美国公民自由联盟等主要权利组织的担忧。该联盟在采访中指出,有必要以更高的透明度关注政府机构如何使用这些信息。 美国公民自由联盟国家安全项目副主任帕特里克·图米(Patrick Toomey)在采访邮件中提到,“网络浏览记录能揭示出我们的身份、在网上阅读了哪些内容等高度敏感的信息。我们需要更透明的了解军事和执法机构如何使用这些未经授权获得的私人信息。” Team Cymru公司一位发言人表示,关于该公司签订合同的报道“并不属实而且具有误导性”,对其软件功能的“指控”也“毫无根据”。(但他们没有具体解释哪些说法有误,也没有提供更进一步的更正细节。) 海关与边境保护局和FBI的发言人没有立即回应置评请求。军方一位发言人则将所有问题移交给国防部监察长办公室,据称稍后会做出回复。 多位议员要求公布采购细节,以确定是否侵犯公民隐私 此次事件之际,已经有多位联邦议员努力调查美国政府在未授权情况下获取数据的行为。上个月,美国众议院两位民主党人杰罗德·纳德勒(Jerrold Nadler)和本尼·汤普森(Bennie Thompson)要求FBI和国土安全部公布涉嫌购买数据的细节,据称这些细节足以揭示用户的网络浏览活动和精确位置。 虽然2018年最高法院已经裁定,政府不得在没有搜查令的情况下获取敏感位置数据,但部分政府机构仍故意收窄该裁定的适用范围,力图将商业购买的数据剔除在“获取”的范畴之外。换句话说,美国政府其实一直在围绕宪法第四修正案想办法钻空子。 想要摆脱束缚的还不只是联邦政府机构。上周五,众议员安娜·艾舒(Anna Eshoo)要求联邦贸易委员会调查新近发现的Fog Reveal警察软件。这款软件能帮助执法机构描绘出美国民众“之前几个月”的活动轨迹。该服务并不依赖于网络流量数据,而是从数百款消费级应用程序处收集据称用于广告目的的位置数据。 艾舒强调,“消费者自己并没意识到,当他们在手机上下载并使用这些免费应用时,很可能也同时丧失了宪法第四修正案赋予他们的权利。如果明确提出这种选择,大多数消费者恐怕都不会愿意接受。但从功能上讲,现实情况就是人们已经广泛接受了这一切。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47295 封面来源于网络,如有侵权请联系删除

澳大利亚 Optus 遭受重大网络攻击,多达 900 万用户受影响

Optus透露,它受到了一次网络攻击,导致当前和以前客户的信息被非法获取,包括姓名、出生日期、机密身份证件和电子邮箱地址。在一份声明中,这家新加坡电信的澳大利亚子公司解释说,它已立即制止了侵犯行为,并与澳大利亚网络安全中心合作以减轻客户面临的任何风险。 它还通知了警方和主要监管机构。 可能泄露的信息包括电话号码等个人详细信息,而部分客户的地址和身份证件号码也被泄露。 该运营商表示,支付细节和账户密码并未泄露,其移动和互联网服务仍正常运行。 Optus首席执行官凯利·拜耳·罗斯马林(Kelly Bayer Rosmarin)表示,该公司受到此次攻击的“重创”,并立即采取行动阻止和展开调查。 “虽然不是每个人都可能受到影响,我们的调查也尚未完成,但我们希望所有客户尽快了解发生的事情,以便提高警惕。” 受到影响的客户据称多达900万。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1319551.htm 封面来源于网络,如有侵权请联系删除

FBI 称伊朗黑客曾潜伏在阿尔巴尼亚政府系统长达 14 个月之久

美国联邦调查局 (FBI) 和 美国网络安全和基础设施安全局(CISA )表示,7 月份阿尔巴尼亚政府遭遇的网络破坏性攻击背后的威胁组织之一伊朗黑客在其系统内潜伏了大约长达14 个月之久。获得了对受害者网络的初始访问权限,其中包括勒索软件式文件加密器和磁盘擦除恶意软件。 此次攻击背后的恶意行为者,被 FBI 统称为一个名为“国土正义”的伊朗支持的威胁组织,于2022年7月,即最初的入侵事件发生 14 个月后,攻击了阿尔巴尼亚政府,摧毁了多个网站和服务。 本月,伊朗国家黑客针对阿尔巴尼亚政府发起了一系列新的网络攻击,使用的策略和方法与 7 月份的攻击类似。联合公告提供了有关 HomeLand Justice 在阿尔巴尼亚政府网络内的恶意活动的更多技术细节,包括使用受损的 Microsoft Exchange 帐户来查找和泄露凭据和大量数据。 阿尔巴尼亚因网络攻击 与伊朗断绝外交关系 7月袭击事件发生后,阿尔巴尼亚总理埃迪·拉马表示,伊朗大使馆的全体工作人员被要求在 24 小时内离开该国。这一决定是在阿尔巴尼亚将7月的袭击归咎于伊朗国家黑客之后做出的决定。 美国政府还指责伊朗在7月袭击了阿尔巴尼亚,并表示该国将对威胁北约盟国的安全负责。 国土正义组织于7月18日声称发动了袭击,并在7月下旬至8月中旬之间泄露了从阿尔巴尼亚政府网络窃取的信息。 这两个机构今天补充说:“这些可能是为了报复公开指责7月份的网络攻击并切断阿尔巴尼亚和伊朗之间的外交关系。” 早在2021年7月,美国总统拜登曾警告说,导致严重安全漏洞的网络攻击也可能导致“真正的枪战”。拜登发表上述言论的一个月前,北约在2021年 6月中旬发表声明称网络攻击在某些情况下可以等同于“武装攻击”。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/Z4k9–HTghHsvaO2b2sErw 封面来源于网络,如有侵权请联系删除

未打补丁的 Atlassian Confluence 服务器被黑客部署加密矿工

Hackernews 编译,转载请注明出处: 几个月前发现的影响Atlassian Confluence Server的现已修补的严重安全漏洞正在被积极利用,在未修补的安装上进行非法加密货币挖掘。 Trend Micro威胁研究员Sunil Bharti在一份报告中说:“如果不加以补救并成功利用,该漏洞可能会被用于多种恶意攻击,例如完全接管基础设施和部署信息窃取者、远程访问木马(RAT)和勒索软件。” 该漏洞被追踪为CVE-2022-26134(CVSS评分:9.8),于2022年6月由澳大利亚软件公司解决。 在网络安全公司观察到的一个感染链中,该漏洞被用来在受害者的机器上下载并运行一个shell脚本(“ro.sh”),进而获取第二个shell脚本(“ap.sh” ”)。 恶意代码旨在更新PATH变量以包含其他路径,例如“/tmp”,从远程服务器下载cURL实用程序(如果不存在),禁用iptables防火墙,滥用PwnKit漏洞(CVE-2021-4034)获得root权限,并最终部署hezb加密矿工。 与其他密码劫持攻击一样,shell脚本也会终止其他竞争对手的硬币矿工,禁用阿里巴巴和腾讯的云服务提供商代理,然后通过SSH进行横向移动。 这些发现反映了Lacework、微软、Sophos和Akamai之前在6月份披露的类似利用漏洞的企图。 Lacework的分析进一步表明,用于检索cURL软件的命令和控制 (C2) 服务器以及hezb矿工还分发了一个名为“ kik ”的基于Golang的ELF二进制文件,该文件使恶意软件能够杀死感兴趣的进程。 建议用户优先修补该漏洞,因为它可能被黑客用于其他恶意目的。 Bharti说:“攻击者可以利用注入自己的代码进行解释,并获得对目标Confluence域的访问权限,还可以进行攻击,从控制服务器进行后续恶意活动到破坏基础设施本身。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文