标签: 微软

微软发现:BlackByte 2.0 勒索软件 5 天内就可以完成系统渗透

勒索软件攻击是各地组织的一个主要问题,而且这一问题的严重性还在持续加剧。最近,微软的事件响应团队调查了BlackByte 2.0勒索软件攻击,并揭露了这些网络攻击的可怕速度和破坏性。 调查结果表明,黑客可以在短短五天内完成整个攻击过程,从获得初始访问权到造成重大损失。他们不遗余力地渗透系统,加密重要数据,并要求赎金来释放数据。 这一缩短的时间线给试图保护自己免受这些有害行动影响的组织带来了重大挑战。BlackByte勒索软件用于攻击的最后阶段,使用一个8位数的数字密钥来加密数据。 为了实施这些攻击,黑客们使用了强大的工具和技术组合。调查显示,他们利用了未打补丁的微软Exchange服务器,这种方法已被证明非常成功。通过利用这一漏洞,他们获得了对目标网络的初始访问权,并为其恶意活动创造了条件。 该勒索软件进一步采用了进程空洞化和反病毒规避策略,以保证成功加密并规避检测。 此外,网络外壳为他们提供了远程访问和控制,使他们能够在被破坏的系统中保持存在。该报告还强调了Cobalt Strike信标的部署,它有助于指挥和控制行动。这些复杂的工具使攻击者拥有广泛的技能,使组织更难抵御他们。 勒索软件修改了受感染机器上的卷影副本,以防止通过系统还原点恢复数据。攻击者还部署了特别制作的后门,确保攻击者即使在最初被入侵后也能继续访问。 勒索软件攻击持续激增,需要全世界的组织立即采取行动。针对这些发现,微软已经提供了一些实用的建议。主要是敦促企业实施强大的补丁管理程序,确保他们及时应用关键的安全更新。启用篡改保护是另一个重要步骤,加强安全解决方案,以防止勒索软件恶意禁用或绕过它们。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Vn8_fsQcHgX6jvlzQ_2mOw 封面来源于网络,如有侵权请联系删除

Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库

Hackernews 编译,转载请注明出处: 6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。 一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。 该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。 攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。 最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。 “从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。 微软指出,他们没有发现任何证据表明客户数据被访问或泄露。 相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。 该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。”   Anonymous Sudan分享了被盗数据的样本,并以5万美元的价格出售该数据库的完整版。 目前,微软尚未对所谓的”数据泄露“发表公开评论。BleepingComputer要求该公司公开否认任何数据泄露。     消息来源:securityaffairs,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

微软发出警告,俄罗斯黑客正进行大范围的凭证窃取攻击

据微软披露,近日检测到由俄罗斯国家附属黑客组织 “午夜暴雪 “进行的凭证窃取攻击激增。 微软的威胁情报团队说,入侵行为利用住宅代理服务来混淆攻击的源IP地址,目标是政府、IT服务提供商、非政府组织、国防和关键制造部门。 “午夜暴雪”以前被称为Nobelium,也以APT29、Cozy Bear、Iron Hemlock和The Dukes等名称被追踪过。 该组织在2020年12月因对 SolarWinds 高调攻击而引起全世界的关注,但在其针对外国部委和外交实体的目标攻击中,该组织依旧依靠隐蔽的工具。 这一迹象表明他们有强大的决心,即使在被曝光的情况下仍然保持他们的运作,这也使他们成为间谍领域可怕的存在。 微软在一系列推文中说:”这些凭证攻击使用了各种密码喷涂、暴力破解和令牌盗窃技术,同时还进行了会话重放攻击,利用可能通过非法销售获得的被盗会话获得对云资源的初始访问”。 微软进一步指出,APT29使用住宅代理服务来路由恶意流量,试图混淆使用受损凭证的连接。 自2021年11月以来,Recorded Future详细介绍了APT28(又名BlueDelta、Forest Blizzard、FROZENLAKE、Iron Twilight和Fancy Bear)针对乌克兰政府和军事实体策划的新的鱼叉式钓鱼活动。 这些攻击利用带有附件的电子邮件,以及开源Roundcube网络邮件软件的多个漏洞(CVE-2020-12641,CVE-2020-35730和CVE-2021-44026)来进行侦察和数据收集。 通过一个有效的漏洞使俄罗斯军事情报的黑客能够部署流氓的JavaScript恶意软件,将目标个人的电子邮件重定向到攻击者控制的电子邮件地址,并窃取他们的联系人名单。 随后,该特权升级漏洞已在2023年3月的 “补丁星期二 “中得到部分解决。 这些发现表明,俄罗斯的威胁者一直在努力收集关于乌克兰和整个欧洲的各种实体的有价值的情报,特别是在2022年2月俄乌战争爆发之后。 俄罗斯的威胁者在对乌克兰网络战行动中的显著特点是广泛部署旨在删除和破坏数据的雨刷恶意软件。 最后,Recorded Future总结道,”BlueDelta几乎肯定会继续优先针对乌克兰政府和私营部门组织,以更广泛的支持俄罗斯军事。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370415.html 封面来源于网络,如有侵权请联系删除

微软披露 Azure 中的严重漏洞,可用来执行跨站脚本攻击

据The Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。 Orca 安全研究员 Lidor Ben Shitrit 在一份报告中表示,这些漏洞允许在受感染的 Azure 服务 iframe 中未经授权访问受害者的会话,从而导致未经授权的数据访问、未经授权的修改以及 Azure 服务 iframe 的中断。 XSS攻击发生在攻击者将任意代码注入原本可信任的网站时,每次当毫无戒心的用户访问该网站,该代码就会被执行。 Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。 为了利用这些弱点,攻击者必须对不同的 Azure 服务进行侦察,以找出易受攻击的端点,这些端点可能缺少 X-Frame-Options 标头,或者是内容安全策略 ( CSP )薄弱。 “一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的端点,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序。” 因此,当受害者被引诱访问受感染的端点时,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。 在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。     转自 Freebuf,原文链接:https://www.freebuf.com/news/369586.html 封面来源于网络,如有侵权请联系删除

2000 万美元!微软为侵犯儿童隐私买单

Bleeping Computer 网站消息,微软同意支付 2000 万美元罚款并改变儿童数据隐私程序,以解决联邦贸易委员会(FTC)对其违反《儿童在线隐私保护法》(COPPA)的指控。 COPPA 是一项美国联邦通用法律,主要针对在线收集 13 岁以下儿童个人信息的行为,规定网站管理者要遵守隐私规则,必须说明何时和如何以一种可以验证的方式向儿童家长索求同意,并且网站管理者必须保护儿童在线隐私和安全。 微软未经家长允许,收集儿童隐私数据 根据消费者保护机构的说法,微软在未征得父母同意甚至未通知他们的情况下,收集并保留了注册 Xbox Live 服务儿童的个人信息。邦贸易委员会表示在 2015 年至 2020 年间,微软将儿童数据存储在其服务器中数年。 法庭文件显示,从 2017 年 1 月到 2021 年 12 月,大约 21.8 万名美国 Xbox 主机用户通过出生日期创建了微软账户,但是这些出生日期在注册时大都小于 13 岁。联邦贸易委员会声称微软没有采取立法建议的适当行动,阻止未成年人注册,此举违反了多个法律条款。 FTC 新闻稿中指出即使用户表明了他们未满 13 岁,但也被要求提供包括电话号码在内的个人信息,并同意微软的服务协议和广告政策,其中包括一个预先勾选的方框,允许微软发送促销信息,并与广告商分享用户数据。 对于微软收集儿童个人信息一事,联邦贸易委员会除对其罚款外,还提出了微软必须采取有力措施,以确保自身经营遵守 COPPA 的相关规定。尽管微软和 FTC 都同意处罚方案,但最终的结果仍有待法院批准。 微软必须实施以下措施: 为儿童创建一个单独的帐户,告知家长额外的隐私保护; 如果账户持有人仍是儿童,则在 2021 年 5 月之前创建的账户应获得家长同意; 如果不再需要提供指定原始集合的服务,请删除受 COPPA 保护用户的所有个人数据,删除未经父母同意而收集的存储在其系统上的所有用户数据; 自收集之日起,两周内删除受 COPPA 保护的用户数据; 将 COPPA 保护扩展到从微软接收用户数据的第三方游戏发行商; 如果为创建头像而收集的生物特征和健康信息与个人身份信息相结合,则将 COPPA 保护扩展到这些信息。 值得一提的是,美国联邦贸易委员会近期一再强调科技公司应遵守数据隐私法规的重要性,尤其是那些处理敏感未成年用户数据的公司。上周,美国联邦贸易委员会对亚马逊处以 2500 万美元的罚款,原因是亚马逊无视家长删除孩子数据的请求,并继续使用敏感用户信息来训练机器学习算法。       转自 Freebuf,原文链接:https://www.freebuf.com/news/368861.html 封面来源于网络,如有侵权请联系删除

因拼写错误,17 个数据库被删除,微软 Azure DevOps 罢工十小时

The register 网站披露,巴西南部地区部署的 Microsoft Azure DevOps 服务”罢工“了约十个小时。随后,微软首席软件工程经理 Eric Mattingly 为本次中断事件公开道歉,并透露中断原因是一个简单拼写错误致使 17 个生产数据库被删除。 Mattingly 表示 Azure DevOps  工程师会定期对生产数据库进行快照(Snapshot)处理,以便及时调查报告上来的问题或测试性能是否改进,这些举动都依赖一个每天运行的后台系统,该系统会在特定时间删除旧的快照。 在 Azure DevOps 工程师近期进行的一次代码升级中,用支持的 Azure.ResourceManager.*NuGet 包取代了弃用的 Microsoft.Azure.Management.*包,此举引起一个大型的拉取请求,其中更换了旧包和新包中的 API 调用。 然而拉取请求中却出现了拼写错误,误将删除快照数据库的调用改成了删除托管数据库的 Azure SQL Server 的调用,导致后台快照删除作业删除了整个服务器。 事故原因 Mattingly 指出 Azure DevOps 有专门的测试来捕捉此类问题,但是错误的代码只在某些特定条件下才得以运行,因此在现有的测试中没有很好的覆盖到。(据推测,这些条件需要存在于一个足够“老”的数据库快照,以便被删除脚本所捕获。) Mattingly 进一步指出由于没有任何快照数据库,Sprint 222 的内部部署(第0环)没有发生任何意外,几天后,软件变更被部署到客户环境(第1环)被用于南巴西规模单位(一个特定角色的服务器集群)。该环境中有一个快照数据库,其年龄“老”到足以触发该错误,最终导致后台工作删除了该规模单位的“整个 Azure SQL 服务器和所有 17 个生产数据库”。 经过十多个小时的努力,微软方面已经全部恢复了数据库,为防止此类问题再次发生,微软已经采取各种修复和重新配置措施。花费如此长时间的原因如下: 第一:由于客户自己无法恢复 Azure SQL Server, 必须由 Azure 工程师来处理这一问题,这一过程大约需要一个小时: 第二:数据库具有不同的备份配置,一些数据库被配置为区域冗余备份,另一些数据库被设置为最近的地理区域冗余备份,协调这种不匹配的冗余备份,需要花费几个小时; 最后一个原因:在数据库开始恢复在线后,由于自身网络服务器存在一系列复杂问题,使用这些数据库的客户也无法立刻访问整个规模单元。 据悉,这些问题由服务器预热任务引起,该任务通过测试调用在可用数据库列表中反复进行,恢复过程中的数据库出现了一个错误,就会触发预热测试 执行指数回退重试,导致预热平均需要 90 分钟,在正常情况下此操作只需要几秒钟。 更为复杂的是,整个恢复过程交错进行,一旦有一两台服务器开始接受客户流量,就会出现过载现象,然后停机。因此,恢复服务需要阻断所有到巴西南部规模单位的流量,直到一切都充分准备好后,才重新加入负载平衡器并处理流量。     转自 Freebuf,原文链接:https://www.freebuf.com/news/368490.html 封面来源于网络,如有侵权请联系删除

微软 VSCode 现恶意扩展,已被下载近5万次

Check Point最近发现,网络攻击者在微软的 VSCode Marketplace中上传了3个恶意扩展,并被Windows 开发人员下载了 46600 次。 Check Point称,攻击者能够利用这些恶意扩展窃取凭据、系统信息,并在受害者的机器上建立远程 shell。 Check Point 发现的3个恶意扩展如下: Theme Darcula dark——被描述为“尝试提高 VS Code 上的 Dracula 颜色一致性”。此扩展用于窃取有关开发人员系统的基本信息,包括主机名、操作系统、CPU 平台、总内存和有关中央处理器。到被发现时,该扩展程序已被下载超过 45000 次。 python-vscode——对其代码的分析表明,这是一个 C# shell 注入器,可以在开发人员的设备上执行代码或命令。 prettiest java——根据描述,很可能是为了仿冒流行的“ prettier-java ”代码格式化工具而创建,但实际上却能从 Discord、谷歌 Chrome、Opera、Brave 浏览器和 Yandex 浏览器窃取保存在上面的凭证或身份验证令牌,然后通过 Discord webhook 将其发送给攻击者。 除此以外,Check Point 还发现了多个可疑扩展,这些扩展不能确定为恶意,但表现出不安全的行为,例如从私有存储库中获取代码或下载文件。 Check Point已经将情况报告给了微软,5月14日,VSCode从市场中删除了这3个恶意扩展。但任何仍在使用恶意扩展的软件开发人员必须手动将它们从系统中删除,并运行完整扫描以检测感染的任何残余。 软件存储库的安全风险 Visual Studio Code (VSC) 是微软发布的源代码编辑器,  全球很大一部分专业软件开发人员都是其用户。微软还为 IDE 运营一个名为 VSCode Marketplace 的扩展市场,里面提供了超过 50000 个扩展应用程序功能,并提供更多自定义选项的附加组件。 虽然允许用户上传的软件存储库(例如 NPM 和 PyPi)已经一次又一次地被证明存在安全风险,但针对VSCode Marketplace的恶意软件渗透还没有太多先例。而AquaSec 已在 1 月份证明,将恶意扩展上传到 VSCode Marketplace 相当容易,并提出了一些高度可疑的案例,但是最终没能找到任何确凿的恶意程序。 Check Point 发现的案例表明,如同攻击者在NPM 和 PyPI 等软件存储库中的做法,他们正积极尝试通过上传恶意程序感染 Windows 开发人员,Check Point 建议 VSCode Marketplace 和其他所有支持用户上传的软件存储库用户,在下载时仅选择可信、下载量大且拥有较好社区评分的程序。     转自 Freebuf,原文链接:https://www.freebuf.com/news/366833.html 封面来源于网络,如有侵权请联系删除

狡猾的新型钓鱼服务平台正盯上 Microsoft 365 云服务企业

据悉,至少从2022年年中开始,网络犯罪分子就利用名为Greatness的新型网络钓鱼即服务(PhaaS 或 PaaS)平台将 Microsoft 365 云服务的企业用户作为目标,有效地降低了网络钓鱼攻击的进入门槛。 Cisco Talos 研究员 Tiago Pereira表示:“目前,Greatness 只专注于 Microsoft 365 网络钓鱼页面,为其附属公司提供附件和链接生成器,以创建极具说服力的诱饵和登录页面。它包含的功能包括预先填写受害者的电子邮件地址,并显示从目标组织的真实 Microsoft 365 登录页面中提取的相应公司标志和背景图像。” 涉及 Greatness 的活动主要有位于美国、英国、澳大利亚、南非和加拿大的制造、医疗保健和技术实体,在2022年12月和2023年3月检测到活动激增。 像 Greatness 这样的网络钓鱼工具包为威胁行为者、新手或其他人提供具有成本效益且可扩展的一站式服务,使设计与各种在线服务相关的令人信服的登录页面并绕过双因素身份验证 (2FA) 保护成为可能。 具体来说,看起来真实的诱饵页面充当反向代理,以获取受害者输入的凭据和基于时间的一次性密码 (TOTP)。   攻击链从包含 HTML 附件的恶意电子邮件开始,打开后会执行混淆的 JavaScript 代码,将用户重定向到已预填收件人电子邮件地址的登录页面,并提示输入密码和 MFA 代码。 输入的凭据和令牌随后被转发到附属公司的电报频道,以获取对相关帐户的未授权访问。 AiTM网络钓鱼工具包还带有一个管理面板,使附属机构能够配置 Telegram 机器人、跟踪被盗信息,甚至构建诱杀附件或链接。 更重要的是,每个联盟都应该有一个有效的 API 密钥,以便能够加载网络钓鱼页面。API 密钥还可以防止不需要的 IP 地址查看网络钓鱼页面,并通过伪装成受害者来促进与实际 Microsoft 365 登录页面的幕后通信。 网络钓鱼工具包和 API 协同工作,执行‘中间人’攻击,请求受害者提供信息,然后 API 将实时提交到合法登录页面,如果受害者使用 MFA,这允许 PaaS 附属机构窃取用户名和密码,以及经过身份验证的会话 cookie。 据悉,微软从2023年5月8日起开始在 Microsoft Authenticator 推送通知中强制执行号码匹配,以改进并保护 2FA 抵御即时轰炸攻击。       转自 E安全,原文链接:https://mp.weixin.qq.com/s/zoBn5l7U38HXx_cqEK5eNA 封面来源于网络,如有侵权请联系删除

微软浏览器被曝将用户网站访问记录泄露给必应

4月27日消息,微软Edge浏览器被曝存在泄露用户隐私问题,正将用户所访问网站的URL发送给其必应API网站。 社交新闻网站Reddit的用户首先发现了Edge的隐私问题,他们注意到最新版本的Microsoft Edge会向bingapis.com发送请求,其中包含用户浏览的几乎每个页面的完整URL。微软对此表示,该公司正在展开调查。 最先发现这个问题的Reddit用户表示:“搜索这个URL的参考信息非常少,根本没有关于这个功能的任何文档。”虽然Reddit的用户无法发现为何Edge会将用户访问的URL发送给其必应API站点,但软件工程师、EarTrumket背后的开发者拉斐尔·里维拉(Rafael Rivera)受邀进行了调查,他发现这是Edge一个执行不力的新功能所致。 里维拉称:“微软Edge现在有个创作者关注功能,该功能在默认情况下处于启用状态。它的目的似乎是在用户访问某些页面时通知必应,比如YouTube、The Verge和Reddit等。但它似乎没能正常工作,而是将用户访问的几乎每个网站的URL都发送到必应。” 微软去年首先在Edge中测试了新的创作者关注功能,然后在最近几个月更广泛地推出了该功能。它的设计目的是让用户在YouTube上和整个网络上关注他们最喜欢的内容创作者。如果禁用该功能,URL将不再被发送到bingapis.com。 微软为该创作者关注功能提供了主过滤器,其中包括PornHub等域名,它们被阻止发送到Bing API站点。看起来,对于用户之前访问的每个未检查的URL,微软Edge都会将其发送给bingapis.com,这会带来巨大的隐私影响,特别是在默认启用此功能的情况下。 微软公关总监凯特琳·罗尔斯顿(Caitlin Roulston)在一份声明中表示:“我们已经了解了相关报道,正在调查,并将采取适当行动解决任何问题。”不过,微软还没有解释为什么URL会被发送到bingapis.com,或者Edge是如何被配置为将用户访问的几乎所有网站都发送到必应的。 在微软完成调查并可能修复这个问题之前,专家强烈建议关闭Edge中的创作者关注功能。     转自 网易科技,原文链接:https://www.163.com/tech/article/I3ALJGV000097U7T.html# 封面来源于网络,如有侵权请联系删除

第一季度品牌网络钓鱼报告:沃尔玛第一!微软第三!

在2023年第一季度中,沃尔玛被评为最有可能被网络犯罪分子在品牌网络钓鱼攻击中冒充的品牌。 根据Check Point研究公司的最新品牌网络钓鱼报告,沃尔玛在上一季度的排名中“名列前茅”,占全球所有网络钓鱼事件的16%。 世界各地都在受到网络钓鱼的侵扰,每天发送恶意电子邮件的数量更是惊人。 根据最近的网络钓鱼邮件统计数据,每天有高达34亿封网络钓鱼邮件被发送,相当于全球所有邮件发送量的1.2%。 2023年品牌网络钓鱼数据统计 预计在2023年,将有超过3300万条信息记录被勒索软件或网络钓鱼攻击勒索。网络犯罪分子将在未经授权的情况下获得全球数百万人的敏感数据。 2023年第一季度,与沃尔玛有关的网络钓鱼攻击激增。其原因与一场大型活动有关,该活动诱导人们点击一个所谓的 “供应系统故障 “的虚假链接。 DHL是本次品牌网络钓鱼报告中的“第二名”,占所有网络钓鱼事件的13%,而微软以12%紧随其后。 报告还指出,金融服务公司越来越成为网络钓鱼活动的目标。 Raiffeisen银行首次上榜,位列第八,占本季度网络钓鱼攻击的3.6%。 在Raiffeisen的网络钓鱼活动中,收件人被诱导点击一个恶意链接,以确保他们的账户免受欺诈活动的影响。然而一旦提交,信息就会被攻击者窃取。 Check Point软件公司数据组经理Omer Dembinsky说:”企业应该对员工进行适当的培训,以发现那些可疑的特征,如错误的域名、错别字、不正确的日期以及其他可能暴露恶意邮件或链接的细节。 犯罪组织精心策划的网络钓鱼活动,最终目的是获取尽可能多的个人信息。当然也包括其他目的,例如在Raiffeisen活动中观察到的攻击,目的是获取敏感的账户信息;针对流行的流媒体服务Netflix的攻击,是为了盗取支付细节。 现在网络钓鱼正变得越来越复杂,所以个人在回复电子邮件或点击链接时必须谨慎。 不惜一切代价保护数据 根据F5实验室2020年的网络钓鱼和欺诈报告,大多数网络钓鱼网站(55%)使用目标品牌名称来轻松捕获敏感信息。 84%的美国企业表示,定期的安全意识培训有助于降低员工受网络钓鱼攻击的比率。 令人震惊的是,根据IBM的2022年数据泄露报告,92%的网络钓鱼攻击在澳大利亚非常成功,相比前一年增加了53%。 在这些网络钓鱼攻击中,最常被冒充的品牌是亚马逊和谷歌,占13%的份额,其次是Facebook和Whatsapp,占9%,苹果和Netflix,占2%。 该报告还强调了一个问题,即由网络钓鱼引起的漏洞平均需要295天的时间来识别和控制,这是所有类型的安全漏洞中第三长的时间段。也因此企业和个人对这些攻击更要保持警惕。 在品牌网络钓鱼攻击中,犯罪分子试图使用类似的域名或URL和类似于真实网站的网页设计来模仿知名品牌的官方网站。 假网站通常包含一个表格,旨在窃取用户的凭证、付款细节或其他个人信息。 对网络钓鱼威胁的最好防御是了解网络钓鱼的攻击方式,因此公司应确保其员工接受培训,以识别可疑的电子邮件或链接。     转自 Freebuf,原文链接:https://www.freebuf.com/news/364638.html 封面来源于网络,如有侵权请联系删除