2022年04月03日
许多垂直行业已经采用了工业物联网,但这并不意味着他们的部署是安全的。工业物联网向传统IT系统引入了具有不同威胁向量和相关风险的各种运营技术(OT)架构。许多风险已经存在了几十年,并且已经进入快速发展的工业物联网的领域。
工业物联网设备和相关技术给企业带来的常见安全风险可以分为三类:管理和运营风险、技术风险、物理风险。
1. 管理和运营风险
这种类型的风险涉及人为风险,无论是意外的还是有意的,例如工业物联网设备的不当使用或网络攻击者入侵网络。
缺乏全面的工业物联网安全风险管理计划会使企业的业务
2022年04月03日
一个名为BlackMatter的新勒索软件团伙正在购买企业网络的访问权限,该勒索病毒黑客组织对外宣称,已经整合了DarkSide、REvil和LockBit等勒索病毒的最佳功能特点。
上周,Recorded Future和安全研究人员pancak3都分享了一个名为“BlackMatter”的新威胁行为者在黑客论坛上发布的信息,证实这些威胁行为者想在那里购买对企业网络的访问权。
BlackMatter 发布到 Exploit 论坛的论坛帖子
在帖子中,威胁行为者表示
2022年04月03日
今年5月以来,中央网信办会同工业和信息化部、公安部、市场监管总局深入推进摄像头偷窥等黑产集中治理工作,对人民群众反应强烈的非法利用摄像头偷窥个人隐私画面、交易隐私视频、传授偷窥偷拍技术等侵害公民个人隐私行为进行集中治理。
中央网信办指导各地网信办督促各类平台清理相关违规有害信息2.2万余条,处置平台账号4000余个、群组132个,下架违规产品1600余件。其中,百度、腾讯、UC等重点网站平台,清理有害信息8000余条、处置违规账号134个;京东、淘宝、闲鱼等电商平台,下架违规宣传或违规售卖摄像
2022年04月03日
最近,研究人员发现了一个新型 Golang 恶意软件被用于植入门罗币挖矿程序,并且攻击者可以通过定制修改将挖矿速度提升 15%。
Uptycs 表示,该恶意软件利用各种已知漏洞攻击 Web 服务器,例如 Oracle WebLogic 的 CVE-2020-14882、WordPress XML-RPC 的 CVE-2017-11610 等。
“CVE-2020-14882 是经典的路径遍历漏洞”,Uptycs 的安全研究人员表示,“攻击者似乎试图通过更改
2022年04月03日
背景概述
Lockbit勒索病毒最初于2019年9月被发现,当时称之为“ABCD病毒”,该别名是参考了当时被加密文件的后缀。利用此勒索病毒进行攻击的黑客团伙以针对企业及政府组织而出名,主要目标为中国,印度,印度尼西亚,乌克兰;对英国,法国,德国等欧洲国家也有过数次攻击。
Lockbit勒索病毒主要会将终端文件进行加密并将后缀修改为.lockbit,生成Restore-My-Files.txt的勒索信息,并修改桌面背景,这个勒索病毒家族目前没有公开的解密工具,用户一旦中招
2022年04月03日
近日,一种名为FlyTrap的新型Android木马,攻击了一百多个国家/地区的10,000多名受害者。
根据安全公司Zimperium的报告,自3月以来,这个被命名为FlyTrap的木马已经通过社交媒体劫持、第三方应用程序商店进行广泛传播。
Zimperium的zLabs移动威胁研究团队首先确定了该恶意软件,并发现该恶意软件通过感染Android设备来劫持Facebook等社交媒体帐户,允许攻击者从受害者那里收集信息,例如Facebook ID、位置、电子邮件地址和IP地址以及与用Face
2022年04月03日
自从Gartner将SASE定义为将网络安全功能和WAN结合在一起的新领域以来,SASE已经成为了一个热点话题。每个人都认同SASE从理论上很有价值,但当要将理论上的框架落到IT实践的时候,就会有各种误区。以下是三个甲方因为对SASE过于理想化而产生的误区。
误区一:SASE必须零菊花链
Gartner在2019年的企业网络成熟度曲线中的一个队虚拟机服务链(菊花链)的警告,有时候会误导人们:“软件架构和部署非常重要。需要注意厂商会通过(虚拟机)服务链连接大量的功能,尤其当产品来自不
2022年04月03日
根据安全公司 Palo Alto Networks 的最新报告,知名勒索软件 eCh0raix(也称 QNAPCrypt)近日衍生出一个新变种,现在可以感染 QNAP 以及 Synology 网络附加存储(NAS)设备。
去年 9 月,Palo Alto Networks 就发现了这种新型 eCh0raix 变种,该勒索软件活动的项目名称为“rct_cryptor_universal”,表明该恶意软件可以影响任何供应商。早些时候,该项目名称为"qnap_c
2022年04月03日
本文转载自微信公众号「祺印说信安」,作者何威风。转载本文请联系祺印说信安公众号。
Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。
1.CursedChrome
创建者:@IAmMandatory
用途:允许谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。
优点:CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA
2022年04月03日
本文转载自微信公众号「计算机世界」,作者Piper蛋 。转载本文请联系计算机世界公众号。
企业管理协会(EMA)发表了一份名为《新冠肺炎疫情后的网络:支持随时随地办公的企业》的研究报告。该报告调查了312名网络基础设施和运营专业人士,结果发现,几乎所有人都在为监控工具编制预算,以便更好地支持在家办公的用户。EMA研究网络副总裁Shamus McGillicuddy撰写的这篇文章详细介绍了这份报告的主要内容。
网络管理人员需要更新其网络监控和故障排除工具,以支持数量大幅增加的最终用户。即使在新