已经找到“” 的记录1915条
NVIDIA正在开发可以让显卡直接访问SSD的一种技术

VIDIA 在 IBM 和许多第三方的帮助下,开发了一种技术,通过让未来的 GPU 直接访问 SSD 资源,可以减少显卡对 CPU 的依赖。

该技术被称为 BaM(大加速器内存),它允许 GPU 通过 PCIe 总线直接访问 SSD,几乎不使用 CPU 功率,就像现在一样。因此,释放的 CPU 资源可以用于其他更有用的任务。显卡将能够直接从 SSD 读写数据,这也将减少显卡自身内存的负载。该解决方案还将消除开发人员集成DirectStorage API 等解决方案的需要。

BaM 技术将显着加快高性能系统的工作;该项目的作者主要开发它时着眼于“重”计算任务和机器学习系统。直接访问 SSD 还将允许显卡处理更高的分辨率,从而提高渲染性能。目前,该技术处于原型阶段,开发人员尚未具体说明何时能够进入市场。

来自:资讯
俄罗斯由于被DDoS攻击频繁,Mintsifra开始过滤外国流量

俄罗斯数字化转型部宣布开始过滤来自国外的互联网流量。据该部门的代表称,此类行为与政府机构和商业公司网站上的“前所未有的网络攻击”有关。

该部宣布在新的条件下开始跨部门协调。最新数据显示,仅政府机构中与信息安全相关的职位空缺数量在过去一个月就增加了69%。众所周知,为商业组织利益行事的专业专家正在从事对公司的击退攻击。 

据该部称,“现在我们正在记录对政府网站的前所未有的攻击。如果早些时候他们在高峰期的容量达到了 500 GB,那么现在达到了 1 TB。也就是说,比之前记录的最严重的此类事件要强大两到三倍

国际文传电讯社报道,该部于 2 月 26 日宣布对国家信息基础设施进行前所未有的网络攻击。因此,在公共服务门户上登记了 50 多次 DDoS 攻击,总容量超过 1 TB。

来自:资讯
英国政府将向议会辩论互联网安全法案草案

今天,英国政府将向议会提交在线安全法案,以使科技公司对从其平台上删除宣扬恐怖主义或暴力、色情、在线骚扰和性侵犯儿童的非法内容承担更多责任。

如果不满足其要求,社交网络可能会被处以高达其全球收入 10% 的罚款或被屏蔽,其领导人可能会因违规行为承担最高两年的监禁。

根据该法律,英国独立的电信监管机构通信办公室 (Ofcom) 将有权向公司索取信息。他负责研究大型科技公司内部可以在互联网上传播有害内容的算法和系统。

如果高级公司高管销毁证据、未能向 Ofcom 报告违规行为、提供虚假信息或以其他方式阻碍监管审查,他们也将面临刑事责任。

该法案还包括:

  • 要求在所有托管色情内容的网站上提供年龄证明。
  • 打击社交网络上匿名拖钓、侮辱和不受欢迎的联系的措施。
  • 将所谓的网络闪现(发送淫秽图像)定为刑事犯罪。
  • 要求公司向英国国家犯罪局报告儿童性虐待内容。
  • 如果用户认为他们的帖子被不公平地删除,他们有权联系平台。

据英国文化、媒体和体育部称,新闻内容和媒体将不受监管。最大的平台及其应用程序将被归为“第一类”,还将被要求限制合法但有害的内容,其功能将由立法者稍后公布。

该法案一旦提交给立法者,需要几个月的时间进行进一步完善和投票,才能获得英国女王的批准,之后成为法律。

来自:资讯
“Avito”和“Yula”宣布屏蔽安装VPN服务的广告

广告服务“Avito”和“Yula”报告了用户提供安装VPN客户端服务和销售相关服务订阅以绕过Roskomnadzor在Rune施加的阻止的行为的压制。



早些时候,媒体上出现了关于广告充斥Avito和Yula网站的信息,其中包括设置 VPN 服务以访问被监管机构封锁的网络资源的商业报价。

Avito的新闻服务指出,用户以前曾提供过此类服务,但该公司始终会及时删除此类广告,并遵守法律要求。“Avito 上的所有广告都经过检查,是否符合俄罗斯联邦现行立法和我们平台的规则。既定规范禁止放置安装服务的广告,以绕过监管机构的封锁,并提供对俄罗斯联邦境内被禁止的资源的访问。此类广告在被检测到时会立即被屏蔽, ”该服务的代表保证。

竞争的Yula平台在这个问题上也持有类似的立场。该网站的新闻服务还报告说,版主正在删除所有宣传服务的广告,以帮助绕过屏蔽。

回想一下,从2017年11月1日起,一项禁止使用 VPN 服务和匿名程序访问俄罗斯禁止的信息的法律已经生效。法律要求此类服务的所有者限制对此类信息的访问。如果拒绝遵守当局的要求,则会阻止此类服务。

来自:资讯
微软2022年3月补丁星期二修复71个漏洞,3个零日漏洞

今天是微软 2022 年 3 月的周二补丁,它修复了三个零日漏洞和总共 71 个漏洞。

Microsoft 通过今天的更新修复了 71 个漏洞(不包括 21 个 Microsoft Edge 漏洞),其中三个被归类为严重,因为它们允许远程执行代码。

下面列出了每个漏洞类别中的错误数量:

  • 25 提权漏洞
  • 3 安全功能绕过漏洞
  • 29个远程代码执行漏洞
  • 6 信息披露漏洞
  • 4 拒绝服务漏洞
  • 3 欺骗漏洞
  • 21 Edge - Chromium 漏洞

有关非安全 Windows 更新的信息,您可以阅读今天的Windows 10 KB5011487 和 KB5011485 更新更新以及Windows 11 的 KB5011493更新。

三个零日修复,没有一个被积极利用

本月的补丁星期二包括对三个公开披露的零日漏洞的修复。好消息是,这些漏洞都没有在攻击中被积极利用。

如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。

作为 2022 年 3 月补丁星期二的一部分修复的公开披露的漏洞包括:

  • CVE-2022-21990 - 远程桌面客户端远程代码执行漏洞

    虽然这些漏洞均未用于攻击,但微软表示存在针对 CVE-2022-21990 和 CVE-2022-24459 的公开概念验证漏洞利用。

    本月,微软认为更有可能成为威胁者攻击目标的其他关注漏洞包括:

    • CVE-2022-24508 - Windows SMBv3 客户端/服务器远程代码执行漏洞
    • CVE-2022-23277 - Microsoft Exchange Server 远程代码执行漏洞

    既然 Microsoft 已经针对这些漏洞发布了补丁,那么威胁行为者应该会分析这些漏洞以了解如何利用它们。

    其他公司的最新更新

    其他在 2022 年 3 月发布更新的供应商包括:

    • Google 发布了 Android 的 3 月安全更新
    • 思科 本月发布了众多产品的安全更新,包括思科 Cisco FXOS 和 NX-OS、StarOS 以及思科应用策略基础设施控制器。
    • 惠普披露了 16 个 UEFI 固件漏洞,威胁者可以利用这些漏洞安装隐蔽的恶意软件。

      2022 年 3 月补丁星期二安全更新

    • 以下是 2022 年 3 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告

      标签 CVE ID CVE 标题 严重性
      .NET 和 Visual Studio CVE-2022-24512 .NET 和 Visual Studio 远程代码执行漏洞 重要的
      .NET 和 Visual Studio CVE-2022-24464 .NET 和 Visual Studio 拒绝服务漏洞 重要的
      .NET 和 Visual Studio CVE-2020-8927 Brotli 库缓冲区溢出漏洞 重要的
      Azure 站点恢复 CVE-2022-24506 Azure Site Recovery 特权提升漏洞 重要的
      Azure 站点恢复 CVE-2022-24517 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24470 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24471 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24520 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24518 Azure Site Recovery 特权提升漏洞 重要的
      Azure 站点恢复 CVE-2022-24519 Azure Site Recovery 特权提升漏洞 重要的
      Azure 站点恢复 CVE-2022-24515 Azure Site Recovery 特权提升漏洞 重要的
      Azure 站点恢复 CVE-2022-24467 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24468 Azure Site Recovery 远程代码执行漏洞 重要的
      Azure 站点恢复 CVE-2022-24469 Azure Site Recovery 特权提升漏洞 重要的
      用于终结点的 Microsoft Defender CVE-2022-23278 Microsoft Defender 端点欺骗漏洞 重要的
      适用于 IoT 的 Microsoft Defender CVE-2022-23265 Microsoft Defender for IoT 远程代码执行漏洞 重要的
      适用于 IoT 的 Microsoft Defender CVE-2022-23266 Microsoft Defender for IoT 特权提升漏洞 重要的
      Microsoft Edge(基于 Chromium) CVE-2022-0790 Chromium:CVE-2022-0790 在 Cast UI 中免费使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0789 Chromium:CVE-2022-0789 ANGLE 中的堆缓冲区溢出 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0809 Chromium:CVE-2022-0809 WebXR 中的内存访问越界 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0791 Chromium:CVE-2022-0791 在多功能框中免费使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0803 Chromium:CVE-2022-0803 权限实施不当 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0804 Chromium:CVE-2022-0804 在全屏模式下实施不当 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0801 Chromium:CVE-2022-0801 HTML 解析器中的不适当实现 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0802 Chromium:CVE-2022-0802 在全屏模式下实施不当 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0807 Chromium:CVE-2022-0807 自动填充中的不当实施 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0808 Chromium:CVE-2022-0808 在 Chrome OS Shell 中免费使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0805 Chromium:CVE-2022-0805 在浏览器切换器中免费后使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0806 Chromium:CVE-2022-0806 Canvas 中的数据泄漏 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0800 Chromium:CVE-2022-0800 Cast UI 中的堆缓冲区溢出 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0794 Chromium:CVE-2022-0794 在 WebShare 中免费后使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0795 Chromium:CVE-2022-0795 闪烁布局中的类型混淆 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0792 Chromium:CVE-2022-0792 在 ANGLE 中读取越界 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0793 Chromium:CVE-2022-0793 在视图中免费后使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0796 Chromium:CVE-2022-0796 在媒体中免费后使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0798 Chromium:CVE-2022-0798 在 MediaStream 中免费后使用 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0797 Chromium:CVE-2022-0797 Mojo 中的内存访问越界 未知
      Microsoft Edge(基于 Chromium) CVE-2022-0799 Chromium:CVE-2022-0799 安装程序中的策略执行不足 未知
      微软交换服务器 CVE-2022-23277 Microsoft Exchange Server 远程执行代码漏洞 危急
      微软交换服务器 CVE-2022-24463 Microsoft Exchange Server 欺骗漏洞 重要的
      微软 Intune CVE-2022-24465 适用于 iOS 安全功能绕过漏洞的 Microsoft Intune 门户 重要的
      微软办公软件 CVE-2022-24510 Microsoft Office Visio 远程代码执行漏洞 重要的
      微软办公软件 CVE-2022-24509 Microsoft Office Visio 远程代码执行漏洞 重要的
      微软办公软件 CVE-2022-24461 Microsoft Office Visio 远程代码执行漏洞 重要的
      微软办公软件 CVE-2022-24462 Microsoft Word 安全功能绕过漏洞 重要的
      微软办公软件 CVE-2022-24511 Microsoft Office Word 篡改漏洞 重要的
      微软视窗 ALPC CVE-2022-23287 Windows ALPC 特权提升漏洞 重要的
      微软视窗 ALPC CVE-2022-24505 Windows ALPC 特权提升漏洞 重要的
      微软视窗 ALPC CVE-2022-23283 Windows ALPC 特权提升漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-24451 VP9 视频扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-22007 HEVC 视频扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-22006 HEVC 视频扩展远程代码执行漏洞 危急
      Microsoft Windows 编解码器库 CVE-2022-24452 HEVC 视频扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-24453 HEVC 视频扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-24501 VP9 视频扩展远程代码执行漏洞 危急
      Microsoft Windows 编解码器库 CVE-2022-24457 HEIF 图像扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-24456 HEVC 视频扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-22010 媒体基金会信息泄露漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-21977 媒体基金会信息泄露漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-23295 原始图像扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-23300 原始图像扩展远程代码执行漏洞 重要的
      Microsoft Windows 编解码器库 CVE-2022-23301 HEVC 视频扩展远程代码执行漏洞 重要的
      绘制 3D CVE-2022-23282 Paint 3D 远程代码执行漏洞 重要的
      角色:Windows Hyper-V CVE-2022-21975 Windows Hyper-V 拒绝服务漏洞 重要的
      Chrome 的 Skype 扩展程序 CVE-2022-24522 Chrome 信息泄露漏洞的 Skype 扩展程序 重要的
      平板电脑 Windows 用户界面 CVE-2022-24460 平板电脑 Windows 用户界面应用程序提权漏洞 重要的
      视觉工作室代码 CVE-2022-24526 Visual Studio 代码欺骗漏洞 重要的
      WinSock 的 Windows 辅助功能驱动程序 CVE-2022-24507 WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 重要的
      Windows 光盘驱动程序 CVE-2022-24455 Windows CD-ROM 驱动程序特权提升漏洞 重要的
      Windows 云文件迷你过滤器驱动程序 CVE-2022-23286 Windows Cloud Files Mini Filter 驱动程序提权漏洞 重要的
      视窗 COM CVE-2022-23290 Windows Inking COM 特权提升漏洞 重要的
      Windows 通用日志文件系统驱动程序 CVE-2022-23281 Windows 通用日志文件系统驱动信息泄露漏洞 重要的
      Windows DWM 核心库 CVE-2022-23291 Windows DWM 核心库特权提升漏洞 重要的
      Windows DWM 核心库 CVE-2022-23288 Windows DWM 核心库特权提升漏洞 重要的
      Windows 事件跟踪 CVE-2022-23294 Windows 事件跟踪远程代码执行漏洞 重要的
      Windows Fastfat 驱动程序 CVE-2022-23293 Windows 快速 FAT 文件系统驱动程序特权提升漏洞 重要的
      Windows 传真和扫描服务 CVE-2022-24459 Windows 传真和扫描服务特权提升漏洞 重要的
      Windows HTML 平台 CVE-2022-24502 Windows HTML 平台安全功能绕过漏洞 重要的
      Windows 安装程序 CVE-2022-23296 Windows Installer 特权提升漏洞 重要的
      视窗内核 CVE-2022-23297 Windows NT 局域网管理器数据报接收器驱动程序信息泄露漏洞 重要的
      视窗内核 CVE-2022-23298 Windows NT 操作系统内核特权提升漏洞 重要的
      视窗媒体 CVE-2022-21973 Windows Media Center 更新拒绝服务漏洞 重要的
      视窗 PDEV CVE-2022-23299 Windows PDEV 特权提升漏洞 重要的
      Windows 点对点隧道协议 CVE-2022-23253 点对点隧道协议拒绝服务漏洞 重要的
      Windows 打印后台处理程序组件 CVE-2022-23284 Windows 后台打印程序特权提升漏洞 重要的
      Windows 远程桌面 CVE-2022-21990 远程桌面客户端远程代码执行漏洞 重要的
      Windows 远程桌面 CVE-2022-23285 远程桌面客户端远程代码执行漏洞 重要的
      Windows 远程桌面 CVE-2022-24503 远程桌面协议客户端信息泄露漏洞 重要的
      Windows 安全支持提供程序接口 CVE-2022-24454 Windows 安全支持提供程序接口特权提升漏洞 重要的
      Windows SMB 服务器 CVE-2022-24508 Windows SMBv3 客户端/服务器远程代码执行漏洞 重要的
      Windows 更新堆栈 CVE-2022-24525 Windows 更新堆栈特权提升漏洞 重要的
      Xbox CVE-2022-21967 针对 Windows 特权提升漏洞的 Xbox Live 身份验证管理器 重要的
       
来自:资讯
APC UPS 零日漏洞可远程烧毁设备、断电

现在跟踪的一组三个关键的零日漏洞 TLSstorm 可以让黑客从施耐德电气的子公司 APC 控制不间断电源 (UPS) 设备。

这些缺陷影响了广泛用于各种活动领域的 APC Smart-UPS 系统,包括政府、医疗保健、工业、IT 和零售业。

UPS 设备充当应急电源备用解决方案,并存在于数据中心、工业设施、医院等关键任务环境中。

身体影响的风险

Armis 是一家为企业连接设备提供安全解决方案的公司,其研究人员在 APC 的 SmartConnect 和 Smart-UPS 系列产品中发现了三个问题。

其中两个漏洞 CVE-2022-22805 和 CVE-2022-22806 存在于 TLS(传输层安全)协议的实施中,该协议将具有“SmartConnect”功能的 Smart-UPS 设备连接到施耐德电气管理云。

第三个,标识为 CVE-2022-0715,与“几乎所有 APC Smart-UPS 设备”的固件有关,该固件未经加密签名,安装在系统上时无法验证其真实性。

虽然固件是加密的(对称的),但它缺少加密签名,从而允许攻击者创建它的恶意版本并将其作为更新交付给目标 UPS 设备以实现远程代码执行 (RCE)。

Armis 研究人员能够利用该漏洞并构建恶意 APC 固件版本,该版本被 Smart-UPS 设备接受为官方更新,根据目标执行不同的过程:

  • 具有 SmartConnect 云连接功能的最新 Smart-UPS 设备可以通过 Internet 从云管理控制台升级
  • 可以通过本地网络更新使用网络管理卡 (NMC) 的旧 Smart-UPS 设备
  • 大多数 Smart-UPS 设备也可以使用 USB 驱动器进行升级服务器

考虑到 10 家公司中约有 8 家公司使用易受攻击的 APC UPS 装置(根据 Armis 的数据)以及它们所服务的敏感环境(医疗设施、ICS 网络、服务器机房),其影响可能会产生重大的物理后果。

Armis 发现的与 TLS 相关的漏洞似乎更严重,因为它们可以被未经身份验证的攻击者在没有用户交互的情况下利用,即所谓的零点击攻击。

“[CVE-2022-22806 和 CVE-2022-22805] 涉及 UPS 和施耐德电气云之间的 TLS 连接。支持 SmartConnect 功能的设备在启动时或云连接暂时丢失时自动建立 TLS 连接” - Armis Labs

这两个漏洞都是由于从 Smart-UPS 到施耐德电气服务器的 TLS 连接中不正确的 TLS 错误处理引起的,并且在正确利用时会导致远程代码执行。

其中一个安全问题是由“TLS 握手中的状态混淆”引起的身份验证绕过,另一个是内存损坏错误。

在今天的博客文章中,Armis 展示了远程威胁参与者如何利用这些漏洞:

缓解建议

研究人员的报告解释了所有三个 TLSstorm 漏洞的技术方面,并提供了一组保护 UPS 设备的建议:

  1. 安装 Schneider Electric 网站上提供的补丁程序
  2. 如果您使用 NMC,请更改默认 NMC 密码(“apc”)并安装公开签名的 SSL 证书,这样您网络上的攻击者将无法截获新密码。要进一步限制 NMC 的攻击面,请参阅 Schneider Electric Security Handbook for  NMC 2 和 NMC 3
  3. 部署访问控制列表 (ACL),其中仅允许 UPS 设备通过加密通信与一小部分管理设备和施耐德电气云进行通信。

 

来自:资讯
哈萨克斯坦服务器租用好用吗?哪里可以租用哈萨克斯坦服务器?

快米云提供的 哈萨克斯坦的服务器租赁是 基于 Intel® XEON E3 和 AMD EPYC™ 3200 系列服务器平台,除了高性能之外,还以可靠性和改进的安全技术而著称 - 所有这些都是必要的适用于活动与高容错和隔离系统相关的公司。

服务器所在位置:哈萨克斯坦的 卡拉干达数据中心为

根据要求,我们将以相同的价格安装 SSD 驱动器!

带宽:连接速度 100Mbit/s  不限流量

服务器交付时间为 24小时

年付12个月 可以送1个月

 

详细点击链接:哈萨克斯坦A区

 

禁止操作规则:

请勿操作:

  • 垃圾邮件(向与客户没有建立业务关系的人发送未经请求的消息);
  • 任何形式的垃圾邮件 - 大量邮寄广告信息,收到有关资源的投诉;
  • 欺诈(在电子邮件中使用不正确或不存在的发件人返回地址);
  • 被动垃圾邮件(使用通过其他邮件服务器发送的垃圾邮件为网站做广告)、拖钓(向会议发送不正确的消息以引发争议)、邮件轰炸(向一个邮箱发送许多相同的电子邮件)和订阅邮件列表未经此人同意;
  • 门口的组织(门口);
  • Bruting(暴力破解)——利用服务器资源为第三方服务选择密码;
  • 网络钓鱼 - 在服务器资源上放置虚假页面以引诱用户凭据;
  • 以及其他违反互联网行为法律和道德的非法和欺诈活动。

侵犯第三方权利

不正确行为的示例包括未经他人同意发送有关个人的私人信息、侵犯知识产权、散布对个人或法人实体的诽谤。

违法行为

非法活动包括(但不限于)以下:分发毒品、未经授权访问计算机系统、盗版(分发受版权保护的材料侵犯版权)、赌博、欺诈计划、违反哈萨克斯坦共和国现行法律.

信息内容

禁止安置/组织:

  • 与 IRC 相关的服务;
  • 色情、暴力场景图像、公开处决等;
  • 破解/破解材料;
  • 未经著作权人许可的著作权对象;
  • 虚假页面(网络钓鱼);
  • 端口扫描;
  • 可用于发送垃圾邮件的软件;
  • P2P 网络(包括跟踪站点)。
来自:资讯
黑客认为Gh0stCringer容易感染木马是SQL和MySQL数据库服务器安全性差

黑客以安全性差的 Microsoft SQL 和 MySQL 数据库服务器为目标,在易受攻击的设备上部署 Gh0stCringe 远程访问木马。

Gh0stCringe,又名 CirenegRAT,是 Gh0st RAT 恶意软件的变种.
在网络安全公司 AhnLab 今天发布的一份新报告中,研究人员概述了 GhostCringe 背后的威胁行为者如何针对账户凭据薄弱且没有监督的安全性较差的数据库服务器

正如您在下面看到的,攻击者正在破坏数据库服务器并使用 mysqld.exe、mysqld-nt.exe 和 sqlserver.exe 进程将恶意的“mcsql.exe”可执行文件写入磁盘。

MySQL 和 Microsoft SQL 进程将恶意软件文件写入磁盘
来源:AhnLab

这些攻击类似于我们去年 2 月报告的 Microsoft SQL 服务器攻击,后者  使用 Microsoft SQL命令丢弃了 Cobalt Strike信标。xp_cmdshell

除了 Gh0stCringe 之外,  AhnLab 的报告 还提到在被检查的服务器上存在多个恶意软件样本,这表明竞争的威胁参与者正在破坏相同的服务器以丢弃他们自己的活动的有效负载。

服务器上的 Gh0stCringe

Gh0stCringe RAT 是一种功能强大的恶意软件,它与 C2 服务器建立连接以接收自定义命令或将被盗信息泄露给对手。

恶意软件可以在部署过程中使用有关其功能的特定设置进行配置,如下所述:

  • 自复制[On/Off]:如果打开,它会根据模式将自身复制到某个路径。
  • 执行模式 [Mode]:可以有 0、1 和 2 的值。
  • 文件大小变化【大小】:模式#2下,恶意软件将自身复制到路径'%ProgramFiles%\Cccogae.exe',如果有设置值,则将指定大小的垃圾数据添加到文件后面文件。
  • 分析中断技术[On/Off]:获取其父进程和explorer.exe进程的PID。如果结果为 0,则自行终止。
  • Keylogger [On/Off]:如果打开,则键盘记录线程运行。
  • Rundll32 进程终止[On/Off] 如果打开,则执行“taskkill /f /im rundll32.exe”命令以终止正在运行的 rundll32 进程。
  • 自复制文件属性[Attr]:将属性设置为只读、隐藏和系统 (FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_SYSTEM)。

    RAT 的设置数据 (ASEC)

    在上述情况中,键盘记录器可能是最具攻击性的组件,因为它会从受感染的系统中窃取用户输入。

    键盘记录组件使用 Windows 轮询方法 (GetAsyncKeyState API) 通过无限循环查询每个键的状态。

    这种可靠的日志记录方法会带来 CPU 使用率过高的风险,但在管理不善的服务器中,这不太可能给威胁参与者带来问题。

    该恶意软件还将监视最后三分钟的按键操作,并将它们与基本系统和网络信息一起发送到恶意软件的命令和控制服务器

    这些记录的击键将允许威胁参与者窃取登录凭据和登录用户在设备上输入的其他敏感信息。

    模式和命令

    CirenegRAT 支持四种操作模式,即 0、1、2 和一种特殊的 Windows 10 模式,由威胁参与者在部署期间选择。

    这些模式配置如何通过修改 Windows 注册表和激活自复制模块来建立持久性。例如,模式#0 在没有持久性的情况下运行,而模式#2 建立持久性并考虑自复制设置。

    对于 RAT 支持的远程命令,总结如下:

    • 从 C2 下载额外的有效载荷并执行它们。
    • 通过 IE 连接到 URL
    • 销毁 MBR(主引导记录)
    • 键盘记录(独立命令)
    • 窃取剪贴板数据库
    • 收集腾讯相关信息
    • 更新
    • 卸载
    • 注册运行密钥
    • 终止主机系统
    • 重启网卡
    • 扫描正在运行的进程
    • 显示消息弹窗

    如何保护数据库服务器

    首先,更新您的服务器软件以应用最新的可用安全更新,这有助于排除利用已知漏洞的一系列攻击。

    使用难以猜测或暴力破解的强管理员密码也很重要。

    最关键的一步是将数据库服务器置于防火墙后面,只允许授权设备访问服务器

    最后,监控所有操作以识别可疑侦察活动并使用数据访问控制器进行数据交易策略检查。

来自:资讯
Facebook删除了乌克兰总统泽连斯基的deepfake

Facebook 删除了一段乌克兰总统泽连斯基在社交网络上传播并要求乌克兰军队放下武器投降的深度伪造视频。

Facebook 母公司 Meta 安全政策负责人纳撒尼尔·格莱歇尔 (Nathaniel Gleicher)说: “今天早些时候,我们的团队发现并删除了一段深度伪造视频,该视频声称泽伦斯基总统发表了他从未做过的声明。”

“它出现在一个据报道被入侵的网站上,然后开始在互联网上展示

“我们已经迅速审查并删除了该视频,因为它违反了我们针对误导性操纵媒体的政策,并通知了我们在其他平台的同行。”

据 DailyDot 称,修改后的视频首先在乌克兰 24 号被入侵的网站上分享,据 DailyDot 报道,该视频传播到其他被入侵的新闻网站,包括 Segodnya。

Zelenskyy 总统还对网络上关于 deepfake 的消息做出了反应,并用他自己的视频中和 deepfake 欺骗目标受众的能力,要求俄罗斯军队投降并回家。

“如果我可以让某人放下武器,那就是俄罗斯军队,”泽连斯基说。“回家吧。因为我们在家。我们在保卫我们的土地、我们的孩子和我们的家人。”

乌克兰战略通信和信息安全中心 两周前警告说 ,俄罗斯可能会使用使用机器学习算法创建的深度伪造视频,这些视频“几乎无法与真实视频区分开来”。

乌克兰政府机构说:“请注意——这是假的!它的目标是迷惑、制造恐慌、不相信公民并煽动我们的军队撤退。请放心——乌克兰不会投降。”

Facebook 还删除了 Ghostwriter 白俄罗斯黑客组织用来攻击 乌克兰官员和军事人员的账户,这些账户后来被用来传播描绘乌克兰士兵向俄罗斯投降的视频,并且很可能后来被用来传播深度伪造。

此外,乌克兰计算机应急响应小组 (CERT-UA) 观察到 针对乌克兰军事人员私人电子邮件帐户的鱼叉式网络钓鱼攻击。
这段 deepfake 视频的发布与乌克兰安全局 (SSU) 在俄罗斯入侵前发表的声明一致,称该国是“大规模混合战争浪潮”的目标。

来自:资讯
SolarWinds警告客户Web Help Desk(WHD)暴露安全漏洞,建议将其公开设施删除

SolarWinds 警告客户针对暴露在 Internet 的 Web Help Desk (WHD) 实例的攻击,并建议将其从可公开访问的基础设施中删除(可能会防止利用潜在的安全漏洞)。

WHD 是一款企业帮助台票务和 IT 库存管理软件,旨在帮助客户自动化票务和 IT 资产管理任务。

“SolarWinds 客户报告了对其 Web Help Desk (WHD) 12.7.5 实例的外部尝试攻击。客户的端点检测和响应 (EDR) 系统阻止了攻击并提醒客户注意该问题,”SolarWinds 说。

“出于谨慎考虑,SolarWinds 建议其 WHD 实施面向外部的所有 Web Help Desk 客户将其从您的公共(面向)基础设施中删除,直到我们了解更多信息为止。”

建议无法立即从暴露于 Internet 的服务器中删除 WHD 实例的客户部署 EDR 软件并监控它们是否有攻击企图。

SolarWinds 正在与客户合作调查该报告,尽管该公司无法重现该场景。

SolarWinds 的一位发言人:“我们收到了一位客户关于一次未遂攻击的报告。”

“在我们调查此事的同时,出于谨慎考虑,我们也提醒其他客户注意这一潜在问题。目前,我们没有理由相信其他客户受到了影响。”

Web 帮助台漏洞

尽管 SolarWinds 没有提供有关攻击中使用了哪些工具或技术的任何详细信息,但攻击者至少可以利用四种不同的安全漏洞来针对未修补的 WHD 实例:

  • 通过引用者欺骗绕过访问限制 - 业务逻辑绕过漏洞 ( CVE-2021-32076 ) - 在 WHD 12.7.6 中修复
  • 启用 HTTP PUT & DELETE 方法 ( CVE-2021-35243 ) - 在 WHD 12.7.7 修补程序 1 中修复
  • 允许执行任意 HSQL 查询的硬编码凭据 ( CVE-2021-35232 ) - 在 WHD 12.7.7 修补程序 1 中修复
  • 敏感数据泄露漏洞 ( CVE-2021-35251 ) - 在 WHD 12.7.8 中修复

正如 CVE-2021-35251 公告中详述的那样,攻击者可以利用未修补的 WHD 实例来访问有关 Web Help Desk 安装的环境详细信息,这可能会更容易滥用其他三个安全漏洞。

来自:资讯

客户热线:037125966675