shadow網站(卡巴斯基發現瞭)

2017 年,一個名叫 Shadow Brokers 的神秘黑客團體,在網絡上公佈瞭名為“Lost in Translation”的數據轉儲,其中包含瞭一系列據稱來自美國國傢安全局(NSA)的漏洞利用和黑客工具。作者/來源: 安華金和2017 年,一個名叫 Shadow Brokers 的神秘黑客團體,在網絡上公佈瞭名為“Lost in Translation”的數據轉儲,其中包含瞭一系列據稱來自美國國傢安全局(NSA)的漏洞利用和黑客工具。此後臭名昭著的 WannaCry、NotPetya 和 Bad Rabbit 勒索軟件攻擊,都基於這裡面提到的 EternalBlue 漏洞。現在,卡巴斯基研究人員又發現瞭另一座冰山,它就是一個名叫 sigs.py 的文件。據悉,該文件是一個名副其實的情報數據寶庫。作為內置的惡意軟件掃描程序,黑客利用它來掃描受感染的計算機,以查找是否存在其它高級可持續威脅(APT / 通常指背後能量巨大的黑客團體)。總 sigs.py 腳本包括瞭用於檢測其它 44 個 APT 的簽名,但在 2017 年泄密之初,許多網絡安全行業從業者並沒有對此展開深入研究,表明 NSA 知曉且有能力檢測和追蹤許多敵對 APT 的運行。在上月的一份報告中,卡巴斯基精英黑客手雷部門 GReAT 表示,他們終於設法找到瞭其中一個神秘的 APT(通過 sigs.py 簽名的 #27 展開追蹤)。研究人員稱,DarkUniverse 組織從 2009 到 2017 年間一直活躍。但在 ShadowBrokers 泄漏後,他們似乎就變得沉默瞭。GReAT 團隊稱:“這種暫停或許與‘Lost in Translation’泄漏事件的發生有關,或者攻擊者決定改用更加現代的方法、開始借助更加廣泛的手段”。該公司稱,其已在敘利亞、伊朗、阿富汗、坦桑尼亞、埃塞俄比亞、蘇丹、俄羅斯、白羅斯、以及阿聯酋等地,找到瞭大約 20 名受害者。其中包括瞭民間和軍事組織,如醫療、原子能機構、以及電信企業。不過,卡巴斯基專傢認為,隨著時間的推移和對該集團活動的進一步深入瞭解,實際受害者人數可能會更多。至於 DarkUniverse 惡意軟件框架,卡巴斯基表示,其發現代碼與 ItaDuke 惡意軟件 / APT 重疊。來源:cnBeta.COM更多資訊Firefox 被曝安全漏洞:顯示虛假通知鎖定瀏覽器使用Mac 和 Windows 平臺的 Firefox 瀏覽器近日成為瞭部分惡意網站攻擊的目標,這些網站會顯示虛假的警告通知並完全鎖定瀏覽器。黑客利用 Firefox 中的一個 BUG 來篡改該瀏覽器,從而在無需用戶交互的情況下達到目的。目前 Mozilla 並未公佈解決方案,不過該問題已經造成嚴重破壞並給用戶帶來困擾。來源:cnBeta.COM詳情鏈接: https://www.dbsec.cn/blog/article/5358.html 利用 BlueKeep 漏洞的攻擊被觀察到 但它似乎沒那麼可怕?利用 BlueKeep 漏洞進行攻擊的實例真的出現瞭。BlueKeep 是今年 5 月份被發現的高危漏洞,它可以利用 Windows 遠程桌面服務(RDS)傳播惡意程序,方式類似於 2017 年憑借永恒之藍而肆虐的 WannaCry 勒索軟件。攻擊者可以利用該漏洞執行任意代碼,並通過遠程桌面協議(RDP)發送特制請求,在不需要用戶交互的情況下即可控制計算機。來源:開源中國詳情鏈接: https://www.dbsec.cn/blog/article/5359.html Epic 商城再次曝出 DRM 漏洞 玩傢不花錢就能玩所有遊戲眾所周知,Epic 商城依靠低分成和巨額獨占費,獲得瞭不少遊戲大作的先發權,比如《天外世界》《無主之地3》《荒野大鏢客2》等等。但其實Epic商城還是有許多不足之處,最近 CCN 的安全研究員 Willian Worrall 就曝光瞭 Epic 商城的又一個安全漏洞:玩傢即使沒購買過遊戲,也可以無障礙遊玩。來源:3DMGame詳情鏈接: https://www.dbsec.cn/blog/article/5360.html Facebook 又出現隱私漏洞:100 多位軟件開發人員違規訪問用戶數據據 cnbc 報道,Facebook 周二發佈消息稱,多達 100 位軟件開發人員可能已經通過不正當的方式訪問用戶數據,數據包括該社交網絡的用戶姓名、個人資料、圖片等。Facebook 在一篇博客文章中稱,盡管 2018 年 4 月對其服務做出調整,預防此類事件發生,但最近公司發現仍然有一些 App 可以獲取此類用戶的數據。來源:ChinaZ 站長之傢詳情鏈接: https://www.dbsec.cn/blog/article/5361.html (信息來源於網絡,安華金和搜集整理)點擊“瞭解更多”可訪問文內鏈接


本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.xiaosb.com/beian/51211/