2022年04月07日
超过10万个Zyxel 防火墙、虚拟专用网等设备包含硬编码管理员级账户,可使攻击者通过 SSH或Web管理面板访问设备。荷兰安全研究人员发现后门,并建议设备所有者尽快更新系统。安全专家说:“从 DDoS僵尸网络运营商到国家资助的黑客组织和勒索软件,任何人都可能滥用后门账户访问漏洞设备,进入内部网络进行其他攻击”。产品受影响包括许多企业设备,甚至 Zyxel 优秀产品通常部署在私营企业和政府网络中。受影响的产品包括:
2022年04月07日
AutoHotkey 是免费的,Windows热键脚本语言在平台下开放源代码。研究人员发现黑客在传播一种用途AutoHotkey (AHK)脚本语言编写的新证书窃取器是自2020年初以来持续活动的一部分。美国和加拿大的金融机构客户是攻击的主要目标,尤其是丰业银行、加拿大皇家银行、汇丰银行等银行Alterna宏利人寿和银行、第一资本银行EQ银行的目的是窃取用户的银行卡号码和密码,包括一家印度银行:印度工业信贷投资银行。AutoHotkey是一种面向Microsoft Windows的开源自定义脚
2022年04月07日
ESET研究人员在越南政府网站上发现了一起供应链攻击Able Desktop在软件遭受供应链攻击几周后,越南政府认证机构(VGCA)的网站ca.gov.vn类似的攻击又发生了。攻击者修改了网站上可以下载的两个安装程序,并添加了一个后门来攻击合法应用程序的用户。ESET2020年12月初,研究人员发现了这种新的供应链攻击,并通知了攻击的组织和VNCERT。截至2020年8月底,该网站还没有提供受攻击的软件安装程序,ESET跟踪研究数据并没有表明受攻击的安装程序已经传播到其他地方。越南政府认证机构
2022年04月07日
虽然SolarWinds恶意软件实施前所未有的网络攻击范围尚未确定,但它使网络攻击者能够访问一些最敏感的系统和数据。网络监控工具广泛应用于世界各地SolarWinds Orion受到威胁和破坏。去年3月,在所谓的3月“供应链攻击”网络攻击者在更新代码中注入恶意软件,用户每次更新时都会安装木马程序。美国网络安全联盟执行董事Kelvin Coleman说:“供应链攻击是一种低成本、高影响胁。这显然对攻击者很有吸引力,因为他们可以同时实现许多目标。SolarWi
2022年04月07日
Palo Alto Networks Unit 42 安全研究员发现了一种基于 的安全研究Linux 平台加密货币挖掘僵尸网络,使用 PostgreSQL 远程代码执行(RCE)攻击数据库的漏洞。据 Palo Alto Networks Unit 42 研究人员描述,PGMiner 利用 PostgreSQL(也叫 Postgres)中的 CVE-2019-9193 攻击漏洞。这可能是历史上第一个针对 的PostgreSQL 加密货币挖掘僵尸网络。利用漏洞Unit研究人员在文章中说:&ldq
2022年04月07日
实施SolarWinds黑客入侵微软内部账户,查看微软产品的源代码。新年开始,Microsoft确认在其内部环境中检测到SolarWinds Orion恶意可执行文件下载在平台供应链攻击期间。SolarWinds供应链攻击在1月3日发布的博客文章中,微软表示,没有证据表明生产服务或客户数据被黑客破坏。然而,微软的调查发现,攻击者可能会入侵Microsoft内部账户,其中一个用于查看软件的源代码。但攻击者没有修改任何源代码或工程系统所需的权限。“我们的少量内部账户检测到异常活动。经过审
2022年04月07日
微软安全响应中心 (MSRC) 针对 SolarWinds 攻击公布了最新的内部调查结果,声称没有证据表明黑客访问了微软的生产服务或客户数据。他们说,虽然在调查中发现了一些试探性的攻击痕迹,但并没有危及微软服务或客户数据的安全。MSRC 确认检测到少数内部账户有异常活动。经过审查,他们发现其中一个账户访问了一些代码仓库中的源代码,但该账户没有权限修改代码或工程系统,也没有发现任何代码被修改。MSRC 指出,由于微软内部实践,“内源 (Inner Source)”模式,
2022年04月07日
20202000年,新冠肺炎疫情迅速席卷全球,数字化转型成为企业最迫切的需求。为了实现业务连续性,企业必须迅速适应和采用新技术,网络安全问题成为企业数字化转型必须面临的挑战。未雨绸缪护航5G时代物联网安全根据派拓网发布的《2020年物联网安全报告》,网络运动设备、桌面玩具、医疗可穿戴设备等物联网设备的安全问题正成为国内安全团队面临的新挑战。很多企业还没有开启物联网安全流程,也没有为物联网设备划分单独的网络。因此,有必要采取更有效的措施,防止这些设备入侵企业网络。据派拓网大中华区总裁陈文军介绍,2
2022年04月07日
随着COVID-19辉瑞、Moderna与其他生物技术公司一起,攻击者现在比以往任何时候都更关注医疗行业的知识产权(IP)。最近几起事件表明,随着防疫工作的不断推进,一些国家正在攻击这些公司。最近,间谍攻击活动锁定了目标。COVID-19在疫苗供应链上,黑客继续使用Zebrocy等待恶意软件对疫苗相关工作机构进行网络攻击。本月早些时候,网络攻击者访问了辉瑞和BioNTech向欧盟监管机构提交疫苗文件。最近的攻击并不新鲜。自2020年1月以来,黑客一直试图从全球新冠肺炎流行中获利。7月,美国国土安
2022年04月07日
在过去的一年里,随着数字化转型的步伐,大量的企业和应用程序开始迁移到云端,而新冠肺炎的流行和远程办公加速了这一过程。在企业中IT在努力适应云原生环境的同时,安全团队对云系统(数据)的攻击在去年飙升了250%。这意味着蓝队必须变得敏捷才能有效保护其攻击面。这里的敏捷,不仅是指安全牛此前报道过的“网络安全迫切需要一场敏捷的革命”敏捷还包括对红队逻辑和黑客思维的同理心。云资产的增加给蓝队带来了巨大的挑战,但这并不意味着攻击会变得更容易。大型企业的云资产可达数万,攻击者没有时间深