黑客24小时在线接单的网站

黑客24小时在线接单的网站

2021年最值得关注的五大安全话题:你关心的均有上榜

2020年,新冠的暴发危害了各个领域的平稳运行,与此同时也催生出许多居家办公、以新冠新冠疫情为关键的新要求,殊不知在2021年,全世界客户的侧重点发生了显著的变化。不安全的数据信息、代码托管库的恶意程序、至关重要的零日系统漏洞利用和前所未见的勒索病毒计划方案,这种话题讨论变成了阅读者最常阅读文章的新闻报道主题。这也许说明在新的工作方式趋向“常态”后,外部更热衷关心网络诈骗的自主创新。

1. 持续泄漏的“数据信息”

2021年的头条新闻显而易见被Log4Shell、殖民者管路、卡塞亚、ProxyLogon/ProxyShell和SolarWinds等重要安全事故占有。此外,依据相关文章的总流量数据信息,益博睿企业数据泄漏事情也得到了普遍关心。

2022年 4 月,罗彻斯特理工大学大二学员 Bill Demirkapi 发觉,在一个贷款者网址上,根据益博睿个人信用局API端口号,几乎可以查看一切一个外国人的个人信用得分,浏览沒有得到分毫限定。

该端口号名叫Experian Connect API,容许贷款者全自动开展FICO分数查询。Demirkapi根据构建一个名叫"Bill's Cool Credit Score Lookup Utility"的命令行工具,即使在出世日期字段名选用零替代,仍可以全自动查看几乎每个人的个人信用成绩。除此之外,根据该API端口号,还能够获得益博睿客户更加详尽的个人信用记录,及其个人信用预警信息,例如某客户消费信贷帐户太多等。

益博睿企业表明早已解决了该问题,并否定了该问题将产生系统化危害的很有可能。

无巧不成书,LinkedIn 数据信息在暗在网上售卖也变成2021年备受关注数据泄漏事情。

2021年4月和6月,LinkedIn陆续产生数据泄漏事情,5 亿 LinkedIn vip会员遭受危害。一个自称为是“GOD User TomLiner”的网络黑客在 RaidForums 上推送了一条包括 7 万件 LinkedIn 账户可售纪录的贴子。此条贴子包括 100 万条账户纪录,证实系LinkedIn 会员资料,经Privacy Sharks 检验发觉,泄漏数据信息包含名字、性別、电子邮箱地址、联系电话和行业动态等內容。

目前为止大家依然不清楚数据信息的实际来源于,外部猜想有关数据信息很有可能来源于公布材料的爬取。

LinkedIn 称其数据库查询并没被外来者侵入。

但是即使如此,LinkedIn客户数据泄漏所其产生的安全性危害也是很大的,由于这种缓存文件纪录可被犯罪分子用于暴力破解密码账户密码、电子邮箱,进而执行电信诈骗、钓鱼攻击、真实身份偷盗等主题活动。更主要的是,这种数据信息很有可能产生一个社交媒体工程项目的“金矿石”,网络攻击轻松就根据浏览该档案资料获得许多总体目标客户的私人信息,从而执行有目的性的行骗。

2. 重要零日系统漏洞

重要零日系统漏洞,这是一个永恒不变的话题讨论,但2021年的事件,要从 Log4Shell 谈起。

Log4Shell 系统漏洞是 Java 日志库 Apache Log4j 中的一个重要系统漏洞,容许没经身份认证的远程控制执行命令 (RCE) 和彻底接手网络服务器,现阶段,该系统漏洞仍在野外被积极主动利用。

在该系统漏洞 (CVE-2021-44228) 初次发生在 Minecraft 游戏网站后,Apache 急匆匆公布补丁包,但在一两天内,因为危害者尝试利用这一新系统漏洞,进攻慢慢越来越猖狂起來。此后以后,有关附加的利用媒介、第二个系统漏洞、进攻之凶狠及波及面的扩张新闻报道,就占据了12月的所有今日头条。

NSO 企业对于 Apple 的“零点击”进攻事情

9 月,科学研究工作人员发觉了一个称之为“ForcedEntry be”的零点击系统漏洞,iPhone包含 iPhone、iPad、Mac和Apple Watch以内的任何商品均遭受危害。数据显示,该系统漏洞被NSO企业利用来安裝灭绝人性的 Pegasus 恶意程序。

尽管美国苹果公司发布了应急修补程序流程,但 Citizen Lab 早已观查到 NSO 企业早已根据 iMessage方式执行了不法监管主题活动,而这其中所利用的恰好是该系统漏洞。

Palo Alto 安全装置中的极大零日系统漏洞

来源于 Randori 的分析工作人员开发设计了一个合理的利用程序流程,以根据重要系统漏洞 CVE 2021-3064 在 Palo Alto Networks 的 GlobalProtect 服务器防火墙上得到远程控制执行命令 (RCE)。

Randori 科学研究工作员表明,假如网络攻击取得成功利用该系统漏洞,她们可以得到总体目标系统软件的 shell,浏览比较敏感配备数据信息,获取凭证等。

“一旦网络攻击操控了服务器防火墙,她们就可以浏览内部网,并再次横着挪动。”非常值得高兴的是,Palo Alto Networks 在信息披露当日修复了该系统漏洞。

Google运行内存零日系统漏洞

2021年 3 月,Google赶忙修补 Chrome 电脑浏览器中的一个遭受主动进攻的系统漏洞。该漏洞是一个释放出来后应用系统漏洞,容许远程控制网络攻击利用系统漏洞搭建故意WEB页,引诱客户分析,可使应用软件奔溃或实行任何编码。

“根据说动受害人浏览特别制作网址,远程控制网络攻击可以利用此系统漏洞实行任何编码或在操作系统上导致拒绝服务攻击标准,” IBM X-Force 对该系统漏洞汇报写到。

Dell核心管理权限系统漏洞

今年初,学者在一部分Dell个人计算机、平板和笔记本中看到了5个掩藏了12年的比较严重网络安全问题,这种设备均在2009年前后左右远销销售市场。依据SentinelLabs的观点,这种网络安全问题可以绕开服务器防火墙或别的安全防护商品的维护,在总体目标机器设备商实行编码,并根据局域网络或者互联网技术向别的机器设备开展横着挪动渗入。

科学研究工作人员说,这种系统漏洞掩藏在Dell的固定件升级驱动软件中,很有可能危害到数千万台戴尔电脑机器设备。

自 2009 年至今,Dell固定件升级驱动软件版本号 2.3 (dbutil_2_3.sys) 控制模块中出现好几个当地管理权限提高 (LPE) 系统漏洞。驱动软件部件根据Dell BIOS 应用工具解决Dell固定件升级,将系统漏洞“事先安裝”在大部分运作 Windows 系统软件的Dell设备上。

3. 手机软件供应链管理和代码库困境

手机软件供应链管理以开源代码储存库为基本,开发者可以在集中化部位上传软件包,供开发者在搭建各种各样应用软件、服务项目和别的新项目时应用。他们包含 GitHub,及其更专业的储存库,如 Java 的 Node.js 包管理工具 (npm) 编码储存库、Ruby 计算机语言的RubyGems 、Python 包数据库索引 (PyPI)这些。

这种程序包管理工具在给予方便的与此同时,却又变成了全新升级的供应链管理危害,由于其他人可以向他们提交编码,而这种编码又能在悄无声息中渗透到各种应用软件中。

至关重要的是,一个单一的恶意程序包可以被嵌入数据加密挖矿、信息内容盗取器等差异的项目中,并进一步感柒,促使修复越来越极为繁杂。

因为使用方便,不良影响又极其比较严重,因而互联网犯罪嫌疑人纷至沓来。例如,12 月在 npm 中看到了 17个系列产品故意包,他们全是对于虚似会议平台 Discord 而搭建的。目地是为了更好地盗取Discord动态口令,进而接手帐户。

一样在本月,代管在 PyPI 编码储存库文件的三个恶意程序抱被发觉,一共有超出 12,000 次免费下载,很有可能早已潜进各种各样程序的组装中。这种程序包包含一个用以在受害人机器设备创建侧门的恶意代码和2个信息内容盗取程序流程。

科学研究工作人员还发觉,Maven Central 生态体系中有 17,000 个未修复漏洞的 Log4j Java 包,这促使Log4Shell 系统漏洞利用产生的极大供应链管理风险性不言而喻。Google安全性精英团队表明,这很有可能必须 "多年 "的时间段来修补全部生态体系。

4. 奸诈的勒索病毒组合

2021年,勒索病毒称之为一种日益比较严重的危害,该类网络诈骗的复杂和自主创新能力不断提升。用于锁住文档的恶意程序,已不会再是简易地在总体目标文件夹名称上添一个后缀名。有关勒索病毒的组合及进度,关键有如下所示三大发觉:

HelloKitty :以vm虚拟机为总体目标

2022年 6 月,科学研究工作人员初次公布了HelloKitty 勒索病毒犯罪团伙应用的一种 Linux 加密工具。

HelloKitty是2月份进攻网络游戏房地产商CD Projekt Red的幕后人,它开发设计了很多 Linux ELF-64 版本号的勒索病毒,用以进攻VMware ESXi 网络服务器和运转在他们上边的vm虚拟机 (VM)。

VMware ESXi(之前称之为 ESX),是一种原装机管理流程,可以轻轻松松安裝到云服务器上,并将其切分为好几个虚拟机系统。虽然这导致好几个vm虚拟机共享资源同样的电脑硬盘储存越来越非常容易,但这反倒提升了系统软件遭到伤害的风险性。因为好几个vm虚拟机同用同一个存储系统软件,因而一旦数据信息被锁,网络攻击就可以立即攻占好几个网站服务器。

MosesStaff:“下落不明”的密匙

11月,一个名叫 MosesStaff 的团队向非洲有关组织进行进攻,攻击最后使非洲应用系统深陷偏瘫。

与一般互联网敲诈勒索案子不一样的是,MosesStaff并不求财运,它耗尽方式数据加密互联网和盗取信息内容,仅仅来源于“政冶意图”。该机构仍在社交媒体上维持活跃性,根据各种各样的渠道公布煽动性的信息内容视频,并让外部了解它的行为。

Epsilon Red 以 Exchange 网络服务器为总体目标

6 月份,研究者发觉,某网络攻击在一组 PowerShell 脚本制作的根基上构建了新的勒索病毒,这种代码是运用未修复漏洞的 Exchange 网络服务器的系统漏洞而研发的。

Epsilon Red 勒索病毒是在对英国一家酒店公司进攻时被看到的,对其取名来源于 X 战警漫威动漫中一个默默无闻的对手人物角色,一名拥有四个机械设备触手tv的俄国超级士兵。

科学研究工作员表明,该勒索病毒的侵入方式与一般勒索病毒各有不同。尽管该恶意程序自身是一个用Go计算机语言程序编写的64位Windows可执行文件,但其交货系统软件取决于一系列PowerShell脚本制作。

5. 游戏安全

持续第二年,游戏安全变成观注的聚焦点,这也许是由于全球疫情时兴推高了手机游戏要求,互联网不法分子也再次看准手机游戏行业。在诺顿杀毒软件近期的一项调研中,近 61% 的人有例如ID偷盗、行骗或手机游戏内贵重的物品失窃的遭受。下边简述了一些有关事情。

SteamHide事件

2022年六月,发生了名叫SteamHide的恶意程序,它运用平台游戏Steam的个人信息头像图片开展散播。

依据G Data企业的科学研究,恶意程序并不会立即感柒Steam,反而是将它当作了传播渠道。SteamHide会根据电子邮箱初次散播,接着迅速感柒总体目标机器设备上的Steam服务平台,存在恶意程序的照片会更换掉原来的Steam个人信息头像图片。当消费者的朋友浏览到这张头像图片时,便会全自动感柒SteamHide。

实际上,隐写技术性并不是什么新起技术性,只不过是SteamHide可以想起运用隐写和Steam服务平台朋友浏览来执行网络诈骗,其艺术创意或是让人工之吃惊。

Twitch 源码泄漏

10月,一个匿名用户在4chan上推送了尺寸为125GB的数据信息连接,在其中包括Twitch的全部源码,可以上溯到Twitch创立开始的全部数据信息,包含用户评价,客户付钱信息内容这些。

网络攻击宣称洗劫一空了Twitch直播服务平台的一切,而Twitch则确认了这一事情的真实有效。但是最该高兴的是,网络攻击并沒有谋取金钱,进行进攻彻底为了更好地宣泄针对Twitch 标准的不满意,网络攻击期待能为此健全Twitch的客户标准。

盗取Steam 的 Discord 骗术

11 月,一种新的骗子逐渐在 Discord 上散播,互联网犯罪嫌疑人可以利用它获得 Steam 账号信息内容,并运用账号中的有效数据信息执行行骗。

以玩家为方向的Discord骗术司空见惯,而这一种却玩出了创意。科学研究工作人员强调,新模式超越了Discord和Stream平台游戏,骗人给予所说的完全免费定阅Nitro(一种Discord软件,可以完成头像图片、自定义表情标记、个人信息徵章、更高的提交、网络服务器提高这些),以获得2个帐户的 "连接"。

总体目标客户会在Discord上接到一条故意连接,在其中叙述了许多益处,包含得到免费的游戏或者道具,而客户必须做的仅仅“连接你的Steam帐户"。点一下故意连接会将客户送到一个弄虚作假的Discord网页页面,上边有一个按键,写着 "得到Nitro"。一旦受害人点一下该按键,该网址好像会给予一个与Steam网页页面相近的弹出式广告宣传,但科研工作人员表述说,该广告宣传仍是恶意网站的一部分。

该对策致力于蒙骗客户觉得她们被送到 Steam 服务平台以键入她们的登陆信息内容,事实上,骗人早已准备好接纳你的帐户数据信息了。

PlayStation3 被“Ban”了

2021年6月,因为sony疏忽管理方法,一个包括全部PlayStation3电子游戏机系列号的文件夹名称以明确的方法放到在网上。这给了犯罪分子机会,最后造成一部分PlayStation 3游戏玩家的服务器立即被“Ban”,没法正常的应用。

2021年4月中下旬,一个名叫 "The WizWiki "的意大利YouTuber发觉,sony在网络上留有了一个包括全部PS3电子游戏机ID的文件夹名称,没有安全防范措施可谈。而到了2020年6月,PlayStation网络留言板留言上的用户開始埋怨她们无法登录。

客户猜想,危害者应用偷回来的PS3电子游戏机ID开展虚假实际操作,造成合理合法游戏玩家遭禁。但sony并没有确定这彼此之间存有必定的联络。

附加阅读文章:十二宫杀手登陆密码终被破译

困惑英国警察大半个多个世纪的“十二宫杀手”登陆密码,在2020年12月被某一位数学家精英团队破译。

据报道, 1960 时代末和 1970 年代初,杀人狂魔在北加利福尼亚州地域以及周边城市杀害了最少 5 人。这名迄今未居民的凶犯向本地报纸媒体推送了四串数据加密信息内容,吹捧自身的罪刑并包括神密的标志,这为他取得了“黄道十二宫”的外号。

第一串登陆密码迅速被破解,但以340标识符取名的“340 Cipher ”更难破解。澳洲一位数学家 Sam Blake 测算出有 650,000 种讲解方法。丹麦一名库房操作工 Jarl Van Eycke 撰写了一个软件来改密码。这一特有的密码破解工具方法拥有回声。而且这条信息获得了FBI的官方网确定。

尽管神密的变态杀手的名称还鲜为人知,但这一提升意味着着密码算法和网络信息安全中密钥管理和切分的获胜。

参照来源于:https://threatpost.com/5-top-threatpost-stories-2021/177278/#Experian_Leak

  • 评论列表:
  •  嘻友瘾然
     发布于 2022-06-17 07:03:17  回复该评论
  • 文章的总流量数据信息,益博睿企业数据泄漏事情也得到了普遍关心。2022年 4 月,罗彻斯特理工大学大二学员 Bill Demirkapi 发觉,在一个贷款者网址上,根据益博睿个人信用局API端
  •  断渊栀意
     发布于 2022-06-17 00:44:23  回复该评论
  • 上售卖也变成2021年备受关注数据泄漏事情。2021年4月和6月,LinkedIn陆续产生数据泄漏事情,5 亿 LinkedIn vip会员遭受危害。一个自称为是“GOD User TomLiner”的网络黑客在 RaidForu
  •  鹿岛眉妩
     发布于 2022-06-17 08:38:06  回复该评论
  • 程项目的“金矿石”,网络攻击轻松就根据浏览该档案资料获得许多总体目标客户的私人信息,从而执行有目的性的行骗。2. 重要零日系统漏洞重要零日系统漏洞,这是一个永恒不变的话题讨论,但2021年的事件,要从 Log4Shell 谈起。Log4Shell 系统
  •  可难初霁
     发布于 2022-06-17 10:39:44  回复该评论
  • 码储存库为基本,开发者可以在集中化部位上传软件包,供开发者在搭建各种各样应用软件、服务项目和别的新项目时应用。他们包含 GitHub,及其更专业的储存库,如 Java 的

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.