自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2021年五大威脅帖子

安全
2020年一整年的內(nèi)容幾乎都是圍繞在家工作的安全、以COVID-19為主題的社會工程和游戲(所有這些都是由大流行第一年的社會變化推動的),但2021年的重點發(fā)生了明顯的轉(zhuǎn)變。

2021年已經(jīng)結(jié)束了,COVID-19大流行持續(xù)蔓延,現(xiàn)在是時候調(diào)查一下今年每個月發(fā)布的內(nèi)容中吸引了超過100萬的訪問者的帖子,同時對一些熱門趨勢進行簡單的總結(jié)(通過查看在Threatpost網(wǎng)站上閱讀量最多的帖子)。

2020年一整年的內(nèi)容幾乎都是圍繞在家工作的安全、以COVID-19為主題的社會工程和游戲(所有這些都是由大流行第一年的社會變化推動的),但2021年的重點發(fā)生了明顯的轉(zhuǎn)變。數(shù)據(jù)不安全、代碼存儲庫惡意軟件、主要的0day漏洞和新的勒索軟件策略占據(jù)了最常閱讀的列表——這或許表明,隨著我們工作方式的“新常態(tài)”變得更加穩(wěn)定,人們更加關(guān)注網(wǎng)絡(luò)犯罪創(chuàng)新。

跳轉(zhuǎn):

 數(shù)據(jù)泄露

 主要0day漏洞

 代碼庫惡意軟件

4. 勒索軟件創(chuàng)新

5. 游戲攻擊

6. 獎金!十二生肖殺手密碼破解

1.2021年閱讀量最多的帖子:Experian泄露了用戶的信用評分

顯然有一些重大新聞在這一年占據(jù)了頭條新聞:Log4Shell;Colonial Pipeline;Kaseya;ProxyLogon/ProxyShell;SolarWinds。但從文章流量來看,讀者最感興趣的是Experian的數(shù)據(jù)泄露。

今年4月,羅徹斯特理工學(xué)院大二學(xué)生比爾·德米爾卡皮(Bill Demirkapi)發(fā)現(xiàn),幾乎每個美國人的信用評分都被Experian信貸局使用的API工具披露出來。他說,該工具在貸方網(wǎng)站上保持開放狀態(tài),甚至沒有基本的安全保護。

該工具稱為Experian Connect API,允許貸方自動執(zhí)行FICO評分查詢。Demirkapi說他能夠構(gòu)建一個命令行工具,讓他可以自動查找?guī)缀跞魏稳说娜魏涡庞迷u分,即使在出生日期字段中輸入全零之后。他將其命名為“Bill's Cool credit score Lookup Utility”。

2021年五大威脅帖子

除了原始信用評分外,該大學(xué)生表示,他能夠使用API連接從Experian獲取“風險因素”,這些因素解釋了一個人信用記錄中的潛在缺陷,例如“消費者金融公司賬戶過多”。

就Experian而言,它解決了該問題,并駁斥了安全社區(qū)對該問題可能是系統(tǒng)性的擔憂。

Experian并不是唯一一個因數(shù)據(jù)不安全而引起讀者關(guān)注的公司:LinkedIn數(shù)據(jù)在暗網(wǎng)上出售是今年另一個非常熱門的故事。

LinkedIn數(shù)據(jù)抓取

在4月份的一次數(shù)據(jù)抓取事件中,5億LinkedIn會員受到影響后,該事件在6月份再次發(fā)生。一個自稱為“上帝用戶TomLiner”的黑客在熱門網(wǎng)絡(luò)論壇RaidForums上發(fā)布了一個包含7億條LinkedIn待售記錄的帖子,其中包含100萬條記錄樣本作為“證據(jù)”。

Privacy Sharks檢查了免費樣本,發(fā)現(xiàn)記錄包括全名、性別、電子郵件地址、電話號碼和行業(yè)信息。目前尚不清楚數(shù)據(jù)的來源是什么——但它們可能是從公開資料中抓取的。據(jù)LinkedIn稱,沒有發(fā)生任何網(wǎng)絡(luò)泄露事件。

研究人員表示,即便如此,安全后果也很嚴重,研究人員表示,因為緩存可以暴力破解帳戶密碼、電子郵件和電話詐騙、網(wǎng)絡(luò)釣魚、身份盜竊,最后,數(shù)據(jù)可能成為社會工程的金礦。當然,攻擊者可以簡單地訪問公共資料以鎖定某人,但是在一個地方擁有如此多的記錄將會讓使用有關(guān)用戶的工作和性別的信息以及其他詳細信息自動進行針對性攻擊成為可能。

2.主要0day漏洞

這是一個非常吸引讀者的話題,2021年有一些有趣的事情,讓我們從Log4Shell開始。

Log4Shell基本上威脅到所有現(xiàn)存的Web服務(wù)器

Log4Shell漏洞是無處不在的Java日志庫Apache Log4j中的一個容易被利用的漏洞,它可能允許未經(jīng)身份驗證的遠程代碼執(zhí)行(RCE)和完全的服務(wù)器接管——并且它仍然在野外被積極利用。

2021年五大威脅帖子

該漏洞(CVE-2021-44228)首次出現(xiàn)在迎合世界上最受歡迎的游戲《我的世界》的用戶的網(wǎng)站上。Apache匆忙發(fā)布了一個補丁,但在一兩天內(nèi),由于威脅行為者試圖利用新漏洞,攻擊變得猖獗起來。從那時開始,讀者的興趣就開始集中于額外漏洞利用媒介、第二漏洞、各種真實世界攻擊以及威脅面(日志庫基本上無處不在)等相關(guān)的新聞上。

NSO Group的Apple零點擊漏洞

9月,研究人員發(fā)現(xiàn)了一個名為ForcedEntry be的零點擊0day漏洞,影響了蘋果的所有設(shè)備:iPhone、iPad、Mac和Apple Watch。事實證明,它被NSO Group用來安裝臭名昭著的Pegasus間諜軟件。

Apple推出了緊急修復(fù)程序,但Citizen Lab已經(jīng)觀察到,該漏洞的目標是iMessage。據(jù)網(wǎng)絡(luò)安全監(jiān)管機構(gòu)稱,該漏洞被用于利用通過NSO公司開發(fā)的Pegasus間諜軟件非法監(jiān)視巴林激進分子。

ForcedEntry漏洞相當引人注目,因為它成功部署在最新的iOS版本-14.4和14.6上,突破了蘋果新的BlastDoor沙盒功能,以在巴林激進分子的iPhone上安裝間諜軟件。

Palo Alto安全設(shè)備中的巨大0day漏洞

另一個引起廣大讀者興趣的0day項目是,有消息稱來自Randori的研究人員開發(fā)了一種有效漏洞利用,通過關(guān)鍵漏洞CVE 2021-3064在Palo Alto Networks的GlobalProtect防火墻上獲得遠程代碼執(zhí)行(RCE)。

Randori研究人員表示,如果攻擊者成功利用該漏洞,他們可以在目標系統(tǒng)上獲得shell,訪問敏感配置數(shù)據(jù),提取憑據(jù)等。之后,攻擊者可以跨越目標組織,他們說:“一旦攻擊者控制了防火墻,他們就可以看到內(nèi)部網(wǎng)絡(luò),并可以繼續(xù)橫向移動。”

Palo Alto Networks在披露當天修補了該漏洞。

谷歌內(nèi)存0day漏洞

今年3月,谷歌緊急修復(fù)了Chrome瀏覽器中的一個漏洞,該漏洞正受到主動攻擊。如果被利用,該漏洞可能允許對受影響的系統(tǒng)進行遠程代碼執(zhí)行和拒絕服務(wù)攻擊。這則報道受到了讀者的廣泛關(guān)注。

該漏洞是一個釋放后使用漏洞,特別存在于Blink中,Blink是作為Chromium項目的一部分開發(fā)的Chrome瀏覽器引擎。瀏覽器引擎將HTML文檔和其他網(wǎng)頁資源轉(zhuǎn)換為最終用戶可以查看的視覺表現(xiàn)形式。

2021年五大威脅帖子

根據(jù)IBM X-Force對該漏洞的報告,“通過引誘受害者訪問特制網(wǎng)站,遠程攻擊者可以利用此漏洞執(zhí)行任意代碼或在系統(tǒng)上造成拒絕服務(wù)條件。”

戴爾內(nèi)核權(quán)限漏洞

今年早些時候,在自2009年以來出貨的所有戴爾PC、平板電腦和筆記本電腦中都發(fā)現(xiàn)了五個隱藏了12年的嚴重安全漏洞。據(jù)SentinelLabs稱,它們允許繞過安全產(chǎn)品、執(zhí)行代碼并轉(zhuǎn)移到其他部分,用于橫向移動的網(wǎng)絡(luò)。

研究人員表示,這些漏洞潛伏在戴爾的固件更新驅(qū)動程序中,可能會影響數(shù)億臺戴爾臺式機、筆記本電腦和平板電腦。

自2009年以來一直在使用的固件更新驅(qū)動程序版本2.3(dbutil_2_3.sys)模塊中存在多個本地權(quán)限提升(LPE)漏洞。驅(qū)動程序組件通過戴爾BIOS實用程序處理戴爾固件更新,并且它預(yù)先安裝在大多數(shù)運行Windows的戴爾機器上。

3.代碼庫和軟件供應(yīng)鏈

軟件供應(yīng)鏈以開源代碼存儲庫為基礎(chǔ),開發(fā)人員可以上傳軟件包,供開發(fā)人員構(gòu)建各種應(yīng)用程序、服務(wù)和其他項目。它們包括GitHub,以及更專業(yè)的存儲庫,如用于Java的Node.js包管理器(npm)代碼存儲庫;用于Ruby編程語言的RubyGems;用于Python的Python包索引(PyPI)等等。

這些包管理器代表了一種供應(yīng)鏈威脅,因為任何人都可以向他們上傳代碼,而代碼又可能在不知不覺中用作各種應(yīng)用程序的構(gòu)建塊。任何被惡意代碼破壞的應(yīng)用程序都可以攻擊程序的用戶。

為了啟動,一個惡意包可以被加入多個不同的項目中——用加密礦工、信息竊取者等感染它們,并大大提高了修復(fù)過程的難度。

2021年五大威脅帖子

網(wǎng)絡(luò)犯罪分子蜂擁而至這個攻擊面,這引起了讀者極大的關(guān)注。

例如,12月,在npm中發(fā)現(xiàn)了17個的惡意包,它們都是針對Discord構(gòu)建的,Discord是一個擁有3.5億用戶的虛擬會議平臺,支持通過語音通話、視頻通話、短信和文件進行通信。這些惡意寶主要用來偷取Discord token從而進行賬戶接管。

同樣在本月,托管在PyPI代碼存儲庫中的三個惡意軟件包被發(fā)現(xiàn),它們總共有超過12,000次的下載量,并且可能潛入各種應(yīng)用程序的安裝中。這些軟件包包括一個用于在受害者機器上建立后門的木馬程序和兩個信息竊取程序。

研究人員上周還發(fā)現(xiàn),Maven Central生態(tài)系統(tǒng)中有17,000個未打補丁的Log4j Java包,這使得Log4Shell漏洞利用帶來了巨大的供應(yīng)鏈風險。根據(jù)谷歌的安全團隊,整個生態(tài)系統(tǒng)可能需要數(shù)年才能完全修復(fù)。

使用惡意軟件包作為網(wǎng)絡(luò)攻擊媒介也是今年早些時候的一個常見主題。以下是其他近期發(fā)現(xiàn)的概述:

  •  一月份,在三個npm包中發(fā)現(xiàn)了其他竊取Discord的惡意軟件。其一是“an0n-chat-lib”,它沒有合法的“孿生”包,但另外兩個則利用品牌劫持和域名搶注來試圖使開發(fā)人員認為他們是合法的。“discord-fix”惡意組件的名稱與合法的“discord-XP”類似,后者是一個用于Discord機器人的XP框架。“sonatype”包同時使用了純粹的品牌劫持。
  • 今年3月,研究人員在npm公共代碼存儲庫中發(fā)現(xiàn)了針對Amazon、Lyft、Slack和Zillow(以及其他公司)內(nèi)部應(yīng)用程序的惡意包,所有這些軟件包都包含了敏感信息。
  •  3月的那次攻擊是基于安全研究員Alex Birsan的研究,他發(fā)現(xiàn)可以將惡意代碼注入到開發(fā)人員項目中安裝依賴項的常用工具中。此類項目通常使用來自GitHub等站點的公共存儲庫。然后,惡意代碼可以使用這些依賴項通過目標公司的內(nèi)部應(yīng)用程序和系統(tǒng)傳播惡意軟件。通過利用公共的開源開發(fā)人員工具,這種新穎的供應(yīng)鏈攻擊(在道德上)被用來破壞超過35家技術(shù)公司的系統(tǒng),包括Microsoft、Apple、PayPal、Shopify、Netflix、Tesla和Uber。
  • 6月,一群加密礦工被發(fā)現(xiàn)已滲透到了PyPI。研究人員發(fā)現(xiàn)六個不同的惡意軟件包隱藏在那里,總共有5,000次下載。
  • 7月,在npm中發(fā)現(xiàn)了一個使用Google Chrome網(wǎng)絡(luò)瀏覽器中合法密碼恢復(fù)工具的憑據(jù)竊取包。研究人員在Windows系統(tǒng)上抓到了從Chrome竊取憑據(jù)的惡意軟件。密碼竊取器是多功能的:它還可以偵聽來自攻擊者的命令和控制(C2)服務(wù)器的傳入命令,可以上傳文件、從受害者的屏幕和相機進行記錄以及執(zhí)行shell命令。

4.有趣的勒索軟件變體

勒索軟件流行在2021年日趨成熟,用于鎖定文件的實際惡意軟件的進展不僅僅是簡單地在目標文件夾上打一個擴展名。讀者開始加大對惡意軟件分析報道的關(guān)注,這些報道涵蓋了勒索軟件種類的進展,包括以下三大發(fā)現(xiàn)。

HelloKitty的Linux變體以虛擬機為目標

今年6月,研究人員首次公開發(fā)現(xiàn)了一種Linux加密器——被HelloKitty勒索軟件團伙使用。

HelloKitty是2月份對視頻游戲開發(fā)商CD Projekt Red發(fā)起的攻擊的幕后黑手,它開發(fā)了許多Linux ELF-64版本的勒索軟件,用于攻擊在其上運行的VMware ESXi服務(wù)器和虛擬機(VM)。

2021年五大威脅帖子

VMware ESXi,以前稱為ESX,是一種裸機管理程序,可以輕松安裝到服務(wù)器上,并將它們劃分為多個VM。雖然這使得多個VM可以輕松共享相同的硬盤驅(qū)動器存儲,但它使系統(tǒng)成為攻擊的“一站式購物點”,因為攻擊者可以加密用于存儲來自多個虛擬機的數(shù)據(jù)的集中式虛擬硬盤。。

New Net Technologies(NNT)的Dirk Schrader告訴Threatpost,除了ESXi服務(wù)器作為目標的吸引力之外,“將Linux作為許多虛擬化平臺的起源添加到[惡意軟件]功能中”還將帶來一個副作用,即能夠在任何Linux機器上啟用攻擊。

MosesStaff:沒有可用的解密

去年11月,一個名為MosesStaff的政治組織使得整個以色列癱瘓了,它沒有任何財務(wù)目標,也無意交出解密密鑰。它的目標是使用勒索軟件進行具有政治動機的破壞性攻擊,希望造成盡可能大的破壞。

MosesStaff加密網(wǎng)絡(luò)并竊取信息,無意索要贖金。該組織還保持活躍的社交媒體影響力,通過其渠道發(fā)布挑釁性信息和視頻,并不隱瞞其意圖。

Exchange服務(wù)器成為Epsilon Red的攻擊目標

6月份,有人看到攻擊者在一組PowerShell腳本背后部署了新的勒索軟件,這些腳本是為利用未修補的Exchange服務(wù)器中的漏洞而開發(fā)的。

Epsilon Red勒索軟件是在對一家美國酒店業(yè)公司發(fā)動攻擊后被發(fā)現(xiàn)的,它指的是X戰(zhàn)警漫威漫畫中一個不起眼的負面角色,一名配備了四個機械觸手的俄羅斯裔超級士兵。

研究人員表示,通過調(diào)查攻擊事件,發(fā)現(xiàn)企業(yè)的Microsoft Exchange服務(wù)器是攻擊者進入企業(yè)網(wǎng)絡(luò)的初始入口,但尚不清楚這是由ProxyLogon漏洞利用還是其他漏洞啟用的,但根本原因似乎是未修補的服務(wù)器,攻擊者使用WMI將其他軟件安裝到他們可以從Exchange服務(wù)器訪問的網(wǎng)絡(luò)內(nèi)的機器上,然后進行下一步的勒索攻擊操作,這是一款新型的勒索病毒,使用go語言編寫的,攻擊者初期會使用powershell腳本加載勒索病毒payload。

5.游戲安全

連續(xù)第二年,游戲安全在2021年成為讀者關(guān)注的焦點,這可能是因為全球COVID-19大流行使得游戲玩家越來越多,也讓網(wǎng)絡(luò)犯罪分子繼續(xù)瞄準該領(lǐng)域。在卡巴斯基最近的一項調(diào)查中,近61%的人報告稱遭受過諸如身份盜竊、詐騙或游戲內(nèi)貴重物品被盜等不法行為。下面是一些較受歡迎的帖子的概述。

Steam用于托管惡意軟件

今年六月,被命名為SteamHide的惡意軟件出現(xiàn),它在Steam上的個人資料圖片中偽裝自己。

2021年五大威脅帖子

根據(jù)G Data的研究,Steam平臺僅用作托管惡意文件的工具:“下載、解包和執(zhí)行加載程序獲取的惡意有效負載等繁重工作由外部組件處理,該組件訪問一個Steam profile上的惡意profile圖片。這種外部有效載荷可以通過特制的電子郵件分發(fā)到受感染的網(wǎng)站。”

信息隱寫技術(shù)顯然不是什么新技術(shù)——但Steam profile被用作攻擊者控制的托管站點——當我們發(fā)布這個故事時,讀者的興趣被極大的吸引起來。

Twitch源代碼泄露

10月,一位匿名用戶在4chan上發(fā)布了一個125GB種子文件的鏈接,其中包含Twitch的所有源代碼、其成立之初的評論、用戶支付信息等。

攻擊者聲稱已經(jīng)洗劫了實時游戲流媒體平臺的所有內(nèi)容;不久之后,Twitch就證實了這個漏洞。

威脅行為者稱這次泄密是一種“在在線視頻流媒體領(lǐng)域引發(fā)更多破壞和競爭”的手段。

Discord上的騙局

11月,一個騙局開始在Discord上四處傳播,網(wǎng)絡(luò)犯罪分子可以通過它獲取Steam帳戶信息,并試圖竊取賬戶中任何有價值的東西。

以游戲玩家為目標的Discord騙局幾乎無處不在。但研究人員發(fā)現(xiàn)了一種值得注意的新方法,它跨越了Discord和Stream游戲平臺,騙子據(jù)稱可以免費訂閱Nitro(Discord附加組件,可實現(xiàn)自定義表情符號、個人資料徽章、更大的上傳、服務(wù)器升級等等),以換取兩個帳戶的“鏈接”。

目標首先在Discord上收到帶有虛假標價的惡意消息,上面寫道“只需鏈接您的Steam帳戶即可享受。”其中包含一個鏈接。惡意鏈接將用戶帶到帶有“Get Nitro”按鈕的虛假Discord頁面。一旦受害者點擊按鈕,該網(wǎng)站似乎跳出一個Steam彈出廣告,但研究人員解釋說,該廣告仍然是該惡意網(wǎng)站的一部分。

2021年五大威脅帖子

該策略旨在讓用戶認為他們來到了Steam平臺,從而輸入他們的登錄信息——實際上,騙子已經(jīng)準備好獲取憑據(jù)。

索尼PlayStation3禁令

今年6月,據(jù)報道,索尼的一個文件夾被攻擊,其中包含了所有PlayStation3游戲機的序列號,這使得用戶被莫名其妙地禁止進入該平臺。

據(jù)報道,索尼在網(wǎng)上留下了一個包含每個PS3游戲機ID的不安全文件夾,并于4月中旬被一位名為“The WizWiki”的西班牙YouTuber發(fā)現(xiàn)并報告。六月,PlayStation Network留言板上的玩家開始抱怨他們無法登錄。

用戶認為威脅行為者開始將竊取的PS3主機ID用于惡意目的,導(dǎo)致合法玩家被禁止。但索尼并未證實PS3 ID泄露與玩家被禁止登陸平臺之間存在聯(lián)系。

驚喜:黃道十二宮密碼被破解!

這是2021年最受歡迎的10個Threatpost帖子之一——連環(huán)殺手Zodiac的340密碼,該密碼50年來一直未曾有人成功破解。2020年12月,美國的軟件開發(fā)人員David Oranchak,澳大利亞的數(shù)學(xué)家Sam Blake和比利時的程序員Jarl Van Eycke終于成功解決了這一難題。

據(jù)稱,這位黃道十二宮連環(huán)殺手在1960年代末和1970年代初在北加利福尼亞地區(qū)及其周邊地區(qū)謀殺了至少5人,他聲稱自己手上有37條人命。這位仍未具名的兇手向當?shù)貓蠹埫襟w發(fā)送了一系列四條編碼信息吹噓自己的罪行,其中還包含了一些神秘的圖標,這為他贏得了“黃道十二宮”的綽號。

2021年五大威脅帖子

連環(huán)殺手發(fā)送的第一個密碼很快就被破譯了。但第二個,以340個字符命名的340 Cipher很弄清楚。澳大利亞數(shù)學(xué)家Sam Blake計算出有650,000種可能的方式來讀取代碼,而在比利時擔任倉庫操作員的Jarl Van Eycke編寫了一個密碼破解軟件來解決解密問題。很快,他們獨特的算法方法得到了回報。這條被FBI正式認可為正確的信息內(nèi)容如下:

“我希望你在嘗試抓住我的過程中得到很多樂趣。

打電話上節(jié)目宣稱是十二宮殺手的那人,并不是我。

我不怕毒氣室,因為它可以把我很快地送入天堂。

我現(xiàn)在有足夠多的奴隸為我工作,而其他人到了天堂就一無所有了,所以他們害怕死亡。

我不害怕,因為我知道,在天堂里生活將是一件很輕松的事。”

雖然難以捉摸的連環(huán)殺手的名字仍然無從知曉,但這一突破代表了密碼學(xué)和網(wǎng)絡(luò)安全的基本構(gòu)建塊——訪問控制和分段的勝利。

本文翻譯自:https://threatpost.com/5-top-threatpost-stories-2021/177278/如若轉(zhuǎn)載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-01-05 17:55:42

物聯(lián)網(wǎng)安全

2020-11-11 14:40:28

云計算公共云人工智能

2020-11-04 11:02:40

物聯(lián)網(wǎng)醫(yī)療技術(shù)

2021-01-11 11:48:08

存儲

2021-09-22 09:00:36

物聯(lián)網(wǎng)IOT物聯(lián)網(wǎng)安全

2023-02-24 11:29:13

2025-03-03 08:00:00

勒索軟件數(shù)據(jù)泄露網(wǎng)絡(luò)安全

2014-12-16 09:09:17

2018-01-16 12:42:17

2021-01-12 12:09:53

視頻監(jiān)控視頻安全智能終端安全

2021-04-19 08:00:00

網(wǎng)絡(luò)安全數(shù)字化轉(zhuǎn)型遠程工作

2021-09-17 16:14:46

云計算公有云私有云

2021-08-02 09:23:35

物聯(lián)網(wǎng)開發(fā)工具

2021-08-26 07:16:07

DevOps監(jiān)控工具開發(fā)

2024-04-30 07:02:00

OT網(wǎng)絡(luò)安全DDoS攻擊OT系統(tǒng)

2018-12-17 06:21:39

2009-03-02 14:06:32

2019-01-09 09:00:00

2022-12-20 12:32:08

2011-07-26 11:38:04

點贊
收藏

51CTO技術(shù)棧公眾號