标签: 网络安全

微软 Entra 系统用户令牌存储异常引发账户锁定事故

HackerNews 编译,转载请注明出处: 微软确认,上周末Microsoft Entra账户锁定事件系因系统内部误存短期用户刷新令牌并触发失效机制所致。周六上午,多家机构报告开始收到Microsoft Entra警报,提示账户凭证泄露并触发自动锁定机制。 受影响客户最初认为账户锁定与名为“MACE凭据吊销”的新企业应用程序部署相关(该应用在警报触发前数分钟被安装)。但某受影响组织的管理员披露了微软发送的公告,指出根本原因是公司错误记录了受影响账户的完整用户刷新令牌(而非仅元数据)。 微软在意识到误记录实际令牌后启动失效程序,意外触发警报与锁定操作。微软在Reddit发布的官方公告称:“2025年4月18日(周五),我们发现内部系统错误记录了少量用户的短期刷新令牌(标准流程本应仅记录令牌元数据)。我们已立即纠正日志问题,并执行令牌失效程序以保护客户。但在失效过程中,我们无意间在Entra ID Protection中生成了’用户凭证可能已泄露’的警报。这些警报发送时间为UTC时间2025年4月20日4:00至9:00。目前没有证据表明这些令牌遭未授权访问——若后续发现任何非法访问迹象,我们将启动标准安全事件响应与通报流程。” 微软表示,受影响客户可通过Microsoft Entra中针对标记用户的“确认用户安全”反馈功能恢复账户访问权限。公司承诺将在调查结束后发布事件事后审查报告(PIR),并与所有受影响客户共享该报告。BleepingComputer周六已就此事联系微软,但截至发稿尚未获得回复。     消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

谷歌封禁51亿条违规广告,暂停3920万个广告主账户

HackerNews 编译,转载请注明出处: 谷歌周三透露,该公司在2024年暂停了超过3920万个广告主账户,其中大部分账户在其向用户推送有害广告之前已被系统识别并拦截。 这家科技巨头表示,去年总计屏蔽了51亿条违规广告,限制了91亿条广告,并在13亿个页面上屏蔽或限制了广告展示。此外,该公司还因诈骗相关违规行为暂停了超过500万个账户。 前六类广告政策违规行为包括:广告网络滥用(7.931亿次)、商标滥用(5.031亿次)、个性化广告违规(4.913亿次)、法律要求不达标(2.803亿次)、金融服务违规(1.937亿次)以及虚假陈述(1.469亿次)等。 被屏蔽或限制广告的页面大多涉及以下内容:色情信息、危险或贬损性内容、恶意软件、令人不适的内容、武器推广与销售、在线赌博、烟草/酒精销售或滥用、知识产权侵权以及露骨性内容。 谷歌表示,其一直在使用人工智能(AI)驱动的工具快速标记新兴威胁和滥用模式,通过企业身份仿冒和非法支付信息等信号作为早期指标来打击广告欺诈。 该公司在提供给《黑客新闻》的声明中称:我们打击了利用AI生成的深度伪造技术进行的公众人物仿冒诈骗,为此类违规行为暂停了超过70万个账户。作为更广泛行动的一部分,我们共屏蔽/移除了4.15亿条广告,并因诈骗违规暂停了超500万个账户。 谷歌还提到,已将广告主身份验证计划扩展至200多个国家和地区,以提高透明度并加强对选举广告中AI生成内容的管控。2024年,超过8900个新注册的选举广告主通过验证,同时移除了来自未经验证账户的1070万条选举广告。 谷歌持续加强广告安全的举措,源于恶意广告(malvertising)仍是恶意软件初始传播的重要渠道——攻击者通过滥用谷歌搜索(及其他搜索引擎)的欺诈性广告,将用户引导至虚假网站。 该公司强调:广告安全形势不断变化,受AI技术进步、新兴滥用策略及全球事件的影响,行业需要持续保持敏捷应对能力。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

美国医疗保健机构因网络安全失误支付 1100 万美元和解金

HackerNews 编译,转载请注明出处: 美国卫生网联邦服务公司(HNFS)及其母公司 Centene Corporation 已同意支付 1125 万美元和解金,以解决 HNFS 被指控在其国防卫生局(DHA)TRICARE 合同下虚假认证符合网络安全要求的指控。 美国政府与 HNFS 签订合同,由其为 TRICARE 北区提供管理式医疗支持服务,覆盖 22 个州。 合同要求遵守网络安全标准,特别是 48 C.F.R. § 252.204-7012 以及 NIST 特别出版物 800-53(联邦信息系统和组织的安全与隐私控制)中的 51 项安全控制措施。 根据美国司法部的公告,在 2015 年至 2018 年期间,HNFS 被指控在为美国军人及其家庭管理健康福利时,未能实施所需的网络安全措施。 与此同时,司法部声称 HNFS 在向 DHA 提交的报告中虚假认证合规,使其看起来像是充分保护了人们的数据,而实际上并未做到。 具体而言,HNFS 未能采取以下措施: 扫描其系统中的已知漏洞并及时修复。 考虑审计报告中突出的网络安全风险并采取行动进行补救。 实施行业标准的资产管理、访问控制、防火墙保护和补丁管理。 避免使用过时的硬件和软件。 遵循强账户密码策略。 在和解协议文件中,美国政府指出 HNFS 至少在三个场合虚假认证合规:2015 年 11 月 17 日、2016 年 2 月 26 日和 2017 年 2 月 24 日。 HNFS 和 Centene 否认所有指控,并坚称没有发生数据泄露或军人信息丢失。然而,他们仍同意支付 1125 万美元和解金以解决指控。 法律文件明确指出,如果未来出现额外证据、行政处罚或民事诉讼,和解协议并不保护 HNFS 和 Centene 免受刑事责任。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌开发安卓通话时防诈骗者侧载应用新功能

HackerNews 编译,转载请注明出处: 谷歌正在为安卓系统开发一项新安全功能,该功能可在通话过程中阻止设备所有者更改敏感设置。 具体来说,通话中的防诈骗保护措施包括防止用户开启安装未知来源应用的设置和授予无障碍访问权限。这一开发最初由Android Authority报道。 用户在通话过程中尝试进行这些操作时,会收到提示:“诈骗者通常会在通话中要求进行此类操作,因此我们将其阻止以保护您。如果您是在不认识的人的指导下进行此操作,这可能是一个诈骗。” 此外,该功能还阻止用户在通话过程中授予应用无障碍访问权限。 该功能目前已在本周早些时候发布的安卓16 Beta 2中上线。通过这一最新功能,旨在增加恶意行为者常用的一种滥用手段的难度,即通过发送短信诱导目标拨打电话,从而传递恶意软件。 这些方法被称为电话导向攻击传递(TOAD),涉及向潜在目标发送短信,诱导他们拨打一个号码,制造一种紧迫感。 去年,NCC集团和芬兰国家网络安全中心(NCSC-FI)披露,网络犯罪分子正在通过结合短信和电话的方式分发dropper应用,诱骗用户安装如Vultr等恶意软件。 这一开发是在谷歌扩大限制设置范围以覆盖更多权限类别之后进行的,旨在防止侧载应用访问敏感数据。 谷歌还在巴西、香港、印度、肯尼亚、尼日利亚、菲律宾、新加坡、南非、泰国和越南等市场推出了自动阻止可能不安全应用侧载的功能,以打击欺诈行为。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国政府为智能设备推出网络安全安全标签

HackerNews 编译,转载请注明出处: 今日,白宫宣布推出美国网络信任标志(U.S. Cyber Trust Mark),这是针对联网消费设备的全新网络安全安全标签。 该网络信任标志将于今年晚些时候出现在美国销售的智能产品上,帮助美国消费者判断他们想要购买的设备是否安全安装在家中。 该标志专为家用智能设备设计,如安全摄像头、电视、联网家电、健身追踪器、气候控制系统和婴儿监护器等,它表明该联网设备具备美国国家标准与技术研究院(NIST)批准的一系列安全功能。 若厂商产品符合NIST的网络安全标准,则可在其产品上贴上网络信任标志。这些标准包括使用独特且强大的默认密码、软件更新、数据保护以及事件检测能力。 消费者可通过扫描网络信任标志旁的二维码获取额外的安全信息,如更改默认密码的说明、安全配置设备的步骤、自动更新的详细信息(包括非自动更新的访问方法)、产品的最小支持期限,以及制造商是否提供设备更新的通知。 美国网络信任标志示例(由桑迪亚国家实验室提供) 拜登政府周二表示:“美国人担心犯罪分子远程黑入家庭安全系统解锁家门,或恶意攻击者利用不安全的家庭摄像头非法录制对话的情况日益增多。” “白宫发起这一两党合作行动,旨在教育美国消费者,为他们提供一种简单的方法来评估此类产品的网络安全,并激励公司生产出更多安全的设备,正如能源之星标签对能效的作用一样。” “该项目将于2025年正式开放:公司很快就能提交产品进行测试以获得标签,百思买和亚马逊等公司将重点展示带有标签的产品,消费者可在货架上寻找带有信任标志的产品。” 该项目于2023年7月公布,当时亚马逊、谷歌、百思买、LG电子美国公司、罗技和三星电子等主要电子产品、家电和消费品制造商宣布参与。 在过去18个月里,联邦通信委员会(FCC)委员一致批准了该项目,还通过了最终规定以及网络信任标志认证产品的独特盾形商标。 2024年12月,FCC宣布批准11家公司成为网络安全标签管理员,负责该项目的日常管理和认证美国网络信任标志的使用。 消费者报告技术政策主管贾斯汀·布鲁克曼周二表示:“该标志还将告知消费者,一家公司是否计划通过软件更新支持该产品,以及支持多久。” “虽然该标志是自愿申请的,但消费者报告希望制造商能申请该标志,并且消费者能在其推出后主动寻找它。”   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

印度强化数字数据保护法规:严惩违规,加强网络安全措施

HackerNews 编译,转载请注明出处: 印度政府已公布《数字个人数据保护(DPDP)规则》草案,供公众咨询。印度新闻信息局(PIB)周日发布的声明称:“数据受托方必须提供清晰易懂的个人信息处理说明,以便获取知情同意。” “公民有权要求删除数据、指定数字代理人,并使用用户友好的机制管理自己的数据。” 该规则旨在实施《2023年数字个人数据保护法》,同时赋予公民对其数据的更大控制权,让他们可以选择是否同意处理其信息,并有权要求数字平台删除数据及解决投诉。 在印度运营的公司还需实施加密、访问控制和数据备份等安全措施,以保护个人数据,并确保其保密性、完整性和可用性。DPDP法案中数据受托方需遵守的其他重要规定如下: 实施检测和应对违规行为及日志维护的机制 在数据泄露事件发生后72小时(如获允许可延长)内向数据保护委员会(DPB)提供导致事件的详细事件顺序、为减轻威胁所采取的行动以及已知涉事人员身份 在三年期限后删除不再需要的个人数据,并在删除此类信息前48小时通知个人 在其网站/应用程序上清晰显示负责处理用户个人数据相关问题的指定数据保护官(DPO)的联系方式 在处理18岁以下儿童或残疾人的个人数据前,需获得其父母或法定监护人的可验证同意(豁免情况包括医疗专业人员、教育机构及儿童保育提供者,但仅限于健康服务、教育活动、安全监测和交通追踪等特定活动) 每年进行一次数据保护影响评估(DPIA)和全面审计,并将结果报告给DPB(仅限于被视为“重要”的数据受托方) 在跨境数据传输方面遵守联邦政府的要求(必须留在印度境内的个人数据具体类别将由专门委员会确定) 草案还提出,当联邦和州政府机构处理公民数据时,需为公民提供一定保障,要求此类处理合法、透明且“符合法律和政策标准”。 滥用或未能保护个人数字数据或未向DPB报告安全漏洞的组织将面临最高2.5亿卢比(近3000万美元)的罚款。 电子和信息技术部(MeitY)正就草案规定征求公众意见,截止日期为2025年2月18日,并表示提交的意见不会向任何第三方披露。 《2023年数字个人数据保护法》于2023年8月正式通过,自2018年以来已多次修订。该数据保护法规是在印度最高法院2017年裁定重申隐私权为印度宪法基本权利后出台的。 此前一个多月,电信部根据《2023年电信法》发布了《2024年电信(电信网络安全)规则》,以保障通信网络的安全,并实施严格的数据泄露披露准则。 根据新规则,电信实体必须在发现影响其网络或服务的安全事件后六小时内向联邦政府报告,受影响公司还须在24小时内提供其他相关信息。 此外,电信公司还需任命一名首席电信安全官(CTSO),该官员必须是印度公民及印度居民,并以指定格式与联邦政府共享流量数据(不包括消息内容),以“保护和确保电信网络安全”。 然而,互联网自由基金会(IFF)表示,“措辞过于宽泛”且从草案中删除了“流量数据”的定义,可能会为滥用行为大开方便之门。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国司法部新规:限制敏感个人数据向特定国家的转移

HackerNews 编译,转载请注明出处: 美国司法部(DoJ)发布了一项最终规则,以落实第14117号行政命令(EO 14117),该命令旨在防止美国公民的个人数据大规模转移至包括中国(含香港和澳门)、古巴、伊朗、朝鲜、俄罗斯和委内瑞拉在内的特定关注国家。 “这一最终规则是解决国家安全重大威胁的重要进展,这些威胁源于我们的对手可能利用美国人最敏感的个人数据,”司法部国家安全司助理检察长马修·G·奥尔森表示。 这一强有力的国家安全新计划旨在确保美国人的个人数据不再通过直接购买或其他商业渠道被敌对势力获取。 早在2024年2月,美国总统乔·拜登签署了一项行政命令,旨在应对未经授权访问美国人敏感个人数据及政府相关数据所带来的国家安全风险。这些恶意活动可能包括间谍、影响力行动、物理攻击或网络攻击。 此外,该行政命令指出,特定关注国家可能利用获得的大量数据开发或改进人工智能及其他先进技术,还可以从商业数据经纪人及其他公司购买此类信息。 司法部进一步表示,这些国家及其相关人员还可能利用这些数据搜集活动家、学者、记者、异议人士、政治对手或非政府组织成员及边缘化群体的信息,以威胁、压制政治反对意见,限制言论自由、和平集会或结社自由,或实施其他形式的公民自由打压。 司法部发布的规则预计将在90天后生效。规则明确了某些类别的禁止交易、受限交易和豁免交易;设定了触发规则限制的大量敏感个人数据交易阈值;并建立了包括民事和刑事处罚在内的执行机制。 该规则涵盖了六类数据:个人标识符(如社会安全号码、驾驶执照等)、精确地理位置数据、生物识别标识符、人类组学数据(包括基因组、表观基因组、蛋白质组和转录组数据)、个人健康数据和个人财务数据。 需要注意的是,该规则既未强制要求数据本地化,也未禁止美国公民在特定关注国家进行医疗、科学或其他研究。 司法部表示,最终规则同样未全面禁止美国个人与特定关注国家或相关人员进行商业交易,包括在出售商业商品和服务的过程中交换金融及其他数据,也未采取旨在广泛脱钩美国与其他国家在消费、经济、科学及贸易关系的措施。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

网安巨头 Palo Alto:2025 年网络安全趋势预测

美国网络安全巨头派拓网络(Palo Alto Networks)近日在加州圣克拉拉总部举办了“点燃巡回”(Ignite on Tour)系列活动,公司创始人兼首席技术官Nir Zuk发表了对2025年网络安全行业发展趋势的预测洞见。 在网络安全领域,Nir Zuk以直言不讳著称,拥有众多追随者。他曾大胆地称端点检测与响应(EDR)为“过时技术”,并评论某主要竞争对手为“收购失败的集中营”。 面对复杂的网络安全形势,组织必须解决其安全运营中心(SOC)效率低下的问题,同时为应对新兴威胁做好准备。Zuk认为,2025年将是行业转型的关键节点。他提出了通过现代化战略和先进技术重塑安全运营的愿景,并分享了对未来网络安全趋势的几点重要预测。 度量并缩短检测与响应时间 Zuk预测,安全行业的一项重大转变将是广泛采用平均检测时间(MTTD)和平均响应时间(MTTR)等指标,作为衡量安全绩效的核心标准。目前,大多数组织尚未建立针对这些指标的测量流程,导致表现令人堪忧。许多情况下,检测往往需要数周时间,响应则需要数天。这种低效使得网络犯罪分子有充足时间利用漏洞,窃取敏感数据、破坏运营并发动后续攻击。 Zuk表示:“对手已经高度自动化,他们可以轻松尝试数千种方法渗透你的基础设施,只要成功一次即可。一旦你错失任何环节,他们就会完成入侵,局势就会突然失控。2025年,组织必须开始认真衡量MTTD和MTTR。” 这一预测引人深思。长期以来,网络安全行业缺乏有效性评估的明确指标,而指标对于资源的合理分配至关重要。尽管企业在网络安全上的投入屡创新高,但漏洞发生的速度依然在加快。如果缺乏清晰的指标,企业很难决定资源投向。因此,Zuk的观点具有重要意义,企业应优先追踪MTTD和MTTR。 如果这些指标能够成为衡量网络安全成效的行业标准,SOC将更有针对性地减少导致检测和响应延迟的低效环节。此外,组织需要投资于工具、流程和策略,以提升这些指标。 AI驱动SOC架构兴起 Zuk的第二个预测是,SOC架构将迎来全面革新,缩短MTTD和MTTR至理想的几分钟内。传统的网络安全运营模式依赖人类分析师,使用多种工具检测并响应威胁,已经无法满足需求。未来的SOC将主要依靠AI处理常规检测和响应,而人类则专注于解决更复杂的案例。 为实现这一转型,企业需要逐步淘汰传统工具,如SIEM、EDR和SOAR。这一过程不会一蹴而就,2025年也难以实现完全基于AI的SOC,但许多组织将采用这些技术来逐步实现现代化的安全运营。 Zuk指出:“我们需要彻底改变SOC的架构,从以分析师为核心、技术辅助分析师的模式,转变为以机器学习或AI驱动、人类辅助的架构。” 业界有观点认为,SIEM技术已经走到了尽头。虽然其“整合告警并提供统一管理面板”的理念合理,但现实情况却是,SIEM输出过多数据且误报率高,难以真正满足需求。相比之下,企业应关注人工智能驱动的安全工具,以自动完成繁重任务,使安全团队将精力集中于解决问题。 数据整合:迈向统一数据湖 Zuk的第三个预测是,组织将更多地采用统一数据湖,作为网络安全运营的基础。如今,数据分散在多个系统中,导致效率低下且成本高昂。而统一的数据湖可以从网络、端点、云服务和应用程序等所有基础设施中收集信息,为AI驱动的SOC提供全面、准确的数据集。 这一趋势不仅会改变SOC,还将影响DNS安全、物联网安全及云安全等其他网络安全领域。与多个独立的数据存储系统相比,管理统一数据湖不仅更高效,也更具成本优势。通过在单一实例中完成数据的收集、处理和分析,组织能够显著减少冗余并降低能耗。 Zuk解释道:“正是因为这些原因,网络安全和许多需要大量数据支持的功能将逐步迁移至统一的数据湖,首先从SOC和云安全开始,随后扩展至更多的网络安全应用。” 统一数据湖的兴起对AI在网络安全中的成功至关重要。数据科学领域有一句话:“好数据带来好见解。”分散的数据只会带来片面的见解。如果企业使用几十个安全供应商,每家都有各自的数据集,AI的效能将大打折扣。因此,平台化是一条正确的道路,统一数据湖不仅能增强AI能力,还能提高网络安全水平。 为量子计算威胁做好准备 作为补充预测,Zuk还谈到量子计算机的威胁。他指出,尽管量子计算在2025年尚不足以对现有加密技术构成直接威胁,但组织必须考虑长期风险。网络犯罪分子可能会在今天录制加密数据,并在未来利用量子技术解密。这强调了部署抗量子加密策略的重要性。 Zuk建议:“如果你的组织对此有所关注,现在是时候计算何时部署抗量子加密技术了。这种加密方法能够抵御已知的加密攻击。你需要思考何时是最佳部署时机,以确保未来的数据安全。” 抗量子加密的部署时间表因组织情况而异。处理高敏感数据的企业可能需要立即行动,而其他企业可以选择在量子计算威胁更明确时再采取措施。 目前,抗量子算法的实际有效性尚存一定不确定性。尽管这些算法旨在应对量子攻击,但它们是否能抵御未来的新型解密方法仍需验证。组织应根据技术发展动态及时调整加密策略。 派拓网络的这些预测是否会成为现实,仍需时间验证。然而,笔者与众多安全专业人士的交流中不难发现,网络安全领域必须不断演进和现代化。正如笔者多次提到的,尽管企业在安全工具上的投资屡创新高,但安全能力依然滞后。维持现状无法解决问题,每个组织都应致力于建立以安全平台为核心、AI驱动的SOC,并以明确的指标指导团队行动。     转自安全内参,原文链接:https://www.secrss.com/articles/73139 封面来源于网络,如有侵权请联系删除

GitGuardian Visual Studio Code 扩展帮助开发人员保护其敏感信息

凭证被盗仍然是数据泄露的最常见原因。有多种方法可以防止此类违规行为,最有效的方法对开发人员的工作效率影响最小,同时在开发过程中尽早发现问题,此时问题仍然成本低廉且易于修复。 图片来源:安全客 这正是 GitGuardian 的新 Visual Studio Code 扩展的使命:将强大的左移安全实践直接引入开发人员的工作流程。 该扩展的工作原理是在保存文件时对文件进行扫描,在文件添加到版本库之前提醒用户注意任何潜在的秘密。它与流行的 Visual Studio 代码编辑器无缝集成,提供清晰的通知,并允许用户轻松修复问题。该扩展基于 GitGuardian 命令行工具 ggshield 提供的现有功能,使开发人员能更轻松地保护自己的敏感信息。 主要优点包括: 实时代码扫描:一旦检测到秘密,就会直接在代码中突出显示,并在状态栏中显示红色警告。 指导补救:扩展提供自定义补救信息,建议采取纠正措施,如将秘密存储在安全保险库中。 对开发人员友好: 通过一键安装和简化的身份验证,上手非常容易。无论何时保存文件,都会自动使用 ggshield 进行扫描,无需安装。     转自安全客,原文链接:https://www.anquanke.com/post/id/300870 封面来源于网络,如有侵权请联系删除

Awaken Likho 恶意组织利用高级网络工具对俄罗斯政府发起“猛攻”

近日,俄罗斯政府机构和工业实体遭遇了一场名为“ Awaken Likho ”的网络活动攻击活动。 卡巴斯基表示,攻击者现在更倾向于使用合法MeshCentral平台的代理,而不是他们之前用来获得系统远程访问权限的UltraVNC模块。这家俄罗斯网络安全公司详细说明了一场始于2024年6月并至少持续到8月的新活动。该活动主要针对俄罗斯政府机构、其承包商和工业企业。 “ Awaken Likho ”组织,亦称作Core Werewolf或PseudoGamaredon,最初由BI.ZONE于2023年6月曝光,涉嫌针对国防和关键基础设施部门发动网络攻击。据悉,该组织的活动可追溯至2021年8月。其采用的鱼叉式钓鱼攻击手法包括发送伪装成Word或PDF文档的恶意可执行文件,这些文件带有双重扩展名,如“doc.exe”或“.pdf.exe”,使用户仅能看到看似无害的.docx或.pdf后缀。 然而,一旦受害者打开这些文件,便会触发UltraVNC的安装程序,进而导致攻击者能够完全接管受害者的计算机系统。此外,根据F.A.C.C.T.今年5月的报告,Core Werewolf还针对位于亚美尼亚的一个俄罗斯军事基地以及一家从事武器研究的俄罗斯研究所发动了攻击。在这些攻击中,攻击者使用了一种自解压存档(SFX)技术,以隐蔽的方式安装UltraVNC,同时向受害者展示看似无害的诱饵文档。 卡巴斯基最新揭露的攻击链条中,攻击者利用7-Zip创建了一个SFX存档文件。当受害者打开该文件时,会执行一个名为“MicrosoftStores.exe”的程序,进而解压并运行一个AutoIt脚本,最终激活开源的MeshAgent远程管理工具。卡巴斯基解释称,这一系列操作使得攻击者能够在受害者的系统中长期潜伏,并通过计划任务定时执行命令文件,以此来启动MeshAgent并与MeshCentral服务器建立连接。 据安全专家分析,“ Awaken Likho ”团伙使用了定制化的恶意软件和零日漏洞利用,以实现对目标系统的深度渗透。此外,他们还运用了复杂的网络钓鱼和社会工程学技巧,诱导目标用户点击恶意链接或下载病毒文件。 值得注意的是,该团伙的攻击目标主要集中在俄罗斯政府的敏感部门和关键基础设施领域。这些攻击不仅可能导致政府机密的泄露,还可能对国家安全和社会稳定造成严重影响。 为了应对这一威胁,俄罗斯政府已经加强了对网络安全的投入,并提升了相关机构的防御能力。同时,国际间的网络安全合作也在不断加强,以共同应对跨国网络攻击的挑战。 专家建议,政府机构和个人用户都应提高网络安全意识,定期更新系统和软件补丁,避免点击不明链接或下载来源不明的文件。此外,加强数据备份和恢复策略也是防范网络攻击的重要措施。 参考来源:https://thehackernews.com/2024/10/cyberattack-group-awaken-likho-targets.html     转自Freebuf,原文链接:https://www.freebuf.com/news/412331.html 封面来源于网络,如有侵权请联系删除