已经找到“” 的记录1915条
Borat RAT:勒索软件、DDoS 和间谍软件的多重威胁

一种被称为“Borat”的新型远程访问木马 (RAT) 并没有带来多少笑声,但它为不良行为者提供了一个可供选择的网络威胁菜单。

网络犯罪分子通常使用 RAT 来完全控制受害者的系统,使他们能够访问文件和网络资源并操纵鼠标和键盘。据网络安全企业 Cyble 的研究人员称,Borat 做到了所有这些,还提供了使黑客能够运行勒索软件、分布式拒绝服务攻击 (DDoS) 和其他在线攻击以及安装间谍软件的功能。

研究人员在一篇博文中写道:“Borat RAT 为威胁参与者 (TA) 提供了一个仪表板来执行 RAT 活动,并且还可以选择编译恶意软件二进制文件以对受害者的机器执行 DDoS 和勒索软件攻击” ,并指出该恶意软件正在出售给黑客。

Borat - 以演员 Sacha Baron Cohen 在两部喜剧电影中成名的角色命名 - 在包含构建器二进制文件、服务器证书和支持模块等功能的包中带有 RAT 功能的标准要求。

使它更有趣的是其他选项。不良行为者可以使用恶意软件提供勒索软件,该软件将加密受害者系统上的文件并要求赎金,包括在目标机器上创建赎金记录的能力。在支付赎金后,Borat 中也有代码可以解密系统中的文件。

此外,RAT 包括用于发起 DDoS 攻击的代码,其中网站或服务器被大量消息淹没,减慢对合法用户的响应和服务,有时甚至迫使网站关闭。通常需要付钱给威胁者才能阻止 DDoS 攻击。

最重要的是,有一系列远程监控功能使黑客能够监视系统及其用户,包括监控和存储来自受害者机器的击键的键盘记录器。他们的击键被保存在一个文件中,然后从系统中泄露出来。

Borat 将确定系统中是否包含已连接的麦克风,如果是,则将录制来自计算机的音频,并将录制的音频存储在另一个名为“micaudio.wav”的文件中。以类似的方式,如果在系统上发现网络摄像头,恶意软件可以从摄像头开始录制。

此外,还有远程桌面功能。

研究人员写道:“这种恶意软件占据了受感染机器的远程桌面。” “然后,它赋予威胁参与者 (TA) 执行活动的必要权限,例如控制受害者的机器、鼠标、键盘和捕获屏幕。控制受害者的机器可以允许 TA 执行多项活动,例如删除关键文件、执行受感染机器中的勒索软件等。”

RAT 从受害者的机器中获取信息,例如操作系统的名称和版本以及机器的型号,并将从运行 Chrome 和基于 Chromium 的 Microsoft Edge 浏览器的系统中窃取 cookie、书签和保存的登录凭据。

该恶意软件还窃取了 Discord 令牌。然后将令牌和收集的信息发送到受损的命令和控制 (C2) 服务器。

Borat 使用进程挖空,这是一种威胁行为者可以将恶意代码注入系统合法进程的技术。还有反向代理代码,它使 RAT 能够匿名执行其工作,并且黑客可以在与 C2 服务器通信时隐藏他们的身份。

为了进一步激怒受害者,Borat 可以运行诸如播放音频、显示和隐藏桌面或任务栏、启用或禁用网络摄像头灯、关闭显示器或显示空白屏幕等任务。

Cyble 研究人员写道,Borat 是威胁的“强大而独特的组合”,“使其对任何受其影响的机器构成三重威胁。凭借录制音频和控制网络摄像头以及进行传统信息窃取行为的能力,Borat 显然是一个需要密切关注的威胁。

来自:资讯
VMware 修补了多个产品中的 Spring4Shell RCE 漏洞

VMware 已针对称为 Spring4Shell 的关键远程代码执行漏洞发布了安全更新,该漏洞影响了其多个云计算和虚拟化产品。

受 Spring4Shell 影响的 VMware 产品列表可从该公司的咨询中获得。在没有可用的修复程序的情况下,VMware 发布了一个解决方法作为临时解决方案。

此时,遵循安全公告中提供的建议至关重要,因为 Spring4Shell 是一个被积极利用的漏洞。

流行框架中的缺陷
Spring4Shell,官方编号为 CVE-2022-22965,是 Spring Core Java 框架中的一个远程代码执行漏洞,无需身份验证即可利用,严重性评分为 9.8(满分 10)。

这意味着任何有权访问易受攻击的应用程序的恶意行为者都可以执行任意命令并完全控制目标系统。

由于用于 Java 应用程序开发的 Spring Framework 的广泛部署,安全分析师担心利用 Spring4Shell 漏洞进行大规模攻击。

更糟糕的是,一个有效的概念验证 (PoC) 漏洞甚至在安全更新可用之前就在 GitHub 上泄露,从而增加了恶意利用和“意外”攻击的机会。

影响和补救
该严重缺陷影响在 JDK 9+ 上运行的 Spring MVC 和 Spring WebFlux 应用程序。该漏洞利用要求应用程序作为 WAR 部署在 Tomcat 上运行,尽管确切的限制仍在调查中。

应用程序的固定版本是:

Spring Framework 5.3.18 和 Spring Framework 5.2.20
春季启动 2.5.12
Spring Boot 2.6.6(即将发布)
VMWare 已审查其产品组合,虽然调查仍在继续,但已确定以下产品受到影响:

适用于 VM 的 VMware Tanzu 应用服务 – 版本 2.10 至 2.13
VMware Tanzu Operations Manager - 版本 2.8 到 2.9
VMware 子公司 Kubernetes 网格集成版 (TKGI) - 版本 1.11 到 1.13

受影响产品及修复版本汇总 ​​​​​​​( VMWare)
该供应商已经为前两个产品提供了可用的安全更新,涵盖多个版本分支和点发布,但 VMware Tanzu Kubernetes Grid Integrated Edition 的永久修复仍在进行中。

对于这些部署,VMWare 发布了解决方法说明 ,旨在帮助管理员在补丁发布之前临时保护他们的系统。

需要注意的一点是,VMWare 发现 TKGI 中的 Spring4Shell 漏洞利用很复杂,因此提供了缓解建议和即将推出的安全更新,以最大限度地提高客户信心并避免误报。

尽管如此,仍应遵循提供的官方安全建议,不得有任何偏差和延误,以确保您的部署不受机会主义威胁参与者的攻击。

来自:资讯
GitHub 现在可以自动阻止包含 API 密钥、身份验证令牌的提交

GitHub 周一宣布,它为 GitHub Advanced Security 客户扩展了其代码托管平台的机密扫描功能,以自动阻止机密泄漏。

秘密扫描是一种高级安全选项,使用具有 GitHub 高级安全许可证的 GitHub Enterprise Cloud 的组织可以启用额外的存储库扫描。

它通过匹配由组织定义或由合作伙伴和服务提供商提供的模式来工作。每个匹配项都在存储库的安全选项卡中报告为安全警报,如果匹配合作伙伴模式,则报告给合作伙伴。

自动阻止意外机密泄露
新功能称为推送保护,旨在防止在将代码提交到远程存储库之前意外暴露凭据。

这项新功能将秘密扫描嵌入到开发人员的工作流程中,它 适用于 69 种令牌类型 (API 密钥、身份验证令牌、访问令牌、管理证书、凭证、私钥、密钥等),可检测到低“误报” “ 检测率。

“通过推送保护,GitHub 将在开发人员推送代码时检查高度可信的机密,并在发现机密时阻止推送,”GitHub表示。

“为了在不影响开发效率的情况下实现这一点,推送保护仅支持可以准确检测的令牌类型。”

如果 GitHub Enterprise Cloud 在推送代码之前识别出机密,则 git push 会被阻止,以允许开发人员查看并从他们尝试推送到远程存储库的代码中删除机密。

开发人员还可以将这些安全警报标记为误报、测试用例,或将它们标记为稍后修复。

如何启用秘密扫描推送保护
拥有 GitHub Advanced Security 的组织可以通过 API 或从用户界面一键在存储库和组织级别启用秘密扫描推送保护功能。

为您的组织启用推送保护的详细过程要求您:
在 GitHub.com 上,导航到组织的主页。
在您的组织名称下,单击 设置。
在侧边栏的“安全”部分,点击 代码安全和分析。
在“代码安全和分析”下,找到“GitHub 高级安全”。
在“推送保护”下的“秘密扫描”下,单击 全部启用。
或者,单击“自动启用添加到秘密扫描的私有存储库”。
您还可以通过从 repo 的 Settings > Security & analysis > GitHub Advanced Security 对话框打开它来为单个存储库启用它。

启用 GitHub 秘密扫描推送保护 (GitHub)
您可以从此处找到有关秘密扫描功能的更多信息,以及有关如何从命令行使用推送保护或允许从此处推送某些秘密的更多详细信息。

“迄今为止,GitHub 已经使用 GitHub Advanced Security 的秘密扫描在数千个私有存储库中检测到超过 700,000 个秘密;GitHub 还扫描所有公共存储库中的合作伙伴模式(免费),”GitHub 补充道。

“今天,我们正在为 GitHub 高级安全客户添加选项,以通过在 git push 被接受之前扫描机密来完全防止泄漏发生。”

正如 BleepingComputer 先前报道的 [ 1 , 2 , 3 ],暴露的凭据和机密已导致高影响力的违规行为。

因此,在提交代码之前启用自动机密扫描将使组织更接近于保护自己免受意外泄漏和提高供应链安全性。

来自:资讯
AMD以19亿美元收购SmartNIC和网络公司Pensando

AMD 宣布收购 Pensando Systems,该公司开发 DPU——用于提供网络管理、安全和数据存储的服务器的硬件加速器。该交易价值19亿美元。

Pensando 联合创始人兼首席技术官 Vipin Jain 最近告诉The Register,该公司渴望成为“基础设施领域的 Nvidia”,通过构建一个加速器来减轻 CPU 处理常见网络琐事的需要(随意称其为SmartNIC/DPU/IPU ) 并将其绑定到一个分布式服务平台,该平台协调将相关工作负载部署到这些设备中。

“我们正在构建一个处理器,它可以以非常高的速度和低成本进行云处理,”Jain 说,然后断言该公司拥有适合超大规模和小型服务提供商的产品。

该公司两年前从隐身中脱颖而出,其管理团队已经在包括思科在内的其他地方开展了价值数十亿美元的业务,并获得了高通和爱立信的投资。

AMD 对交易的确认表明,Pensando 套件已经在高盛、IBM 云、微软 Azure 和甲骨文云找到了家。

在正式公告中,微软 Azure Girish Bablani 公司副总裁表示:“我们看到基于云的连接相关性能整体提升了 40 倍。Pensando 在不到 12 个月的时间内实现了这一目标。”

甲骨文云执行副总裁 Clay Magouyrk 称赞 Pensando 是“重要的战略合作伙伴”。

同样在收购公告中,AMD 董事长兼首席执行官 Lisa Su 表示:“要建立具有最佳性能、安全性、灵活性和最低总拥有成本的领先数据中心,需要广泛的计算引擎。”

“今天,通过收购 Pensando,我们为我们的高性能 CPU、GPU、FPGA 和自适应 SoC 产品组合添加了一个领先的分布式服务平台……这扩大了我们为我们的云、企业和边缘客户提供领先解决方案的能力。”

对边缘的提及很可能包括运营商和 5G,SmartNIC 有望通过提高基站的计算密度和效率发挥重要作用。

Pensando 首席执行官 Prem Jain 在个人层面和代表 Pensando 都“很高兴加入 AMD 大家庭”,Pensando 将成为 AMD 高级副总裁兼总经理 Forrest Norrod 领导的 AMD 数据中心解决方案集团的一部分。

公告没有解决的一件事是这笔交易对 AMD收购 Xilinx 意味着什么,Xilinx也涉及 SmartNIC。不难看出赛灵思对使用 Pensando 的硅设计感到兴奋。

此次出售预计将在未来 90 天内完成。一旦完成,AMD 可以说比主要竞争对手英特尔拥有更好的 SmartNIC 地位,英特尔仍在整理其硬件,并与 Nvidia 和 VMware 等合作伙伴合作开发编排软件。

后者被认为接近于管理 SmartNIC/IPU/DPU 硬件的商业代码发布,这意味着 AMD 可能在收购 Pensando 时抢了先机。

来自:资讯
针对客户内部加密工具MailChimp被黑客破坏

电子邮件营销公司 MailChimp 周日披露,他们遭到黑客攻击,这些黑客获得了内部客户支持和账户管理工具的访问权限,以窃取受众数据并进行网络钓鱼攻击。

周日早上,Twitter充斥着来自 Trezor 硬件加密货币钱包所有者的报告,他们收到了声称该公司遭受数据泄露的网络钓鱼通知。

这些电子邮件促使 Trezort 客户通过下载允许窃取存储的加密货币的恶意软件来重置他们的硬件钱包 PIN。

假 Trezor 数据泄露通知
来源: Twitter
Trezor后来分享说,MailChimp 已受到针对加密货币行业的威胁行为者的攻击,他们进行了网络钓鱼攻击。

MailChimp 违规针对加密、金融
在给ZZQIDC的一封电子邮件中,MailChimp 已经证实,这次违规行为比威胁参与者访问 Trezor 的账户更为严重。

根据 MailChimp 的说法,他们的一些员工因社会工程攻击而堕落,导致他们的凭据被盗。

“3 月 26 日,我们的安全团队发现恶意行为者访问了我们面向客户的团队用于客户支持和帐户管理的内部工具之一,”MailChimp 首席信息安全官 Siobhan Smyth 告诉ZZQIDC。

“该事件是由外部参与者传播的,他对 Mailchimp 员工进行了成功的社会工程攻击,导致员工凭证被泄露。”

“我们迅速采取行动,通过终止对受感染员工账户的访问来解决这种情况,并采取措施防止其他员工受到影响。”

这些凭据用于访问 319 个 MailChimp 帐户并从 102 个客户帐户中导出“受众数据”,可能是邮件列表。

除了查看帐户和导出数据外,威胁参与者还获得了对数量不详的客户的 API 密钥的访问权限,这些客户现已被禁用且无法再使用。

应用程序编程接口 (API) 密钥是允许 MailChimp 客户直接从他们自己的网站或平台管理他们的帐户和执行营销活动的访问令牌。

使用这些泄露的 API 密钥,威胁参与者可以创建自定义电子邮件活动,例如网络钓鱼活动,并将它们发送到邮件列表,而无需访问 MailChimp 的客户门户。

Smyth 告诉ZZQIDC,所有受感染的帐户持有人都已收到通知,并且威胁参与者访问了加密货币和金融领域的客户。

MailChimp 表示,他们收到了有关此访问被用于针对被盗联系人进行网络钓鱼活动的报告,但尚未披露有关这些攻击的信息。

MailChimp 建议所有客户在其帐户上启用双重身份验证以进一步保护。

“我们为此事件向我们的用户致以诚挚的歉意,并意识到它给我们的用户及其客户带来了不便并提出了问题。我们为我们的安全文化、基础设施以及客户对我们保护他们数据的信任感到自豪。我们“对我们为保护用户数据和防止未来发生事故而采取的安全措施和强大的流程充满信心。”

Mailchimp 的首席信息安全官 Siobhan Smyth。

这次攻击让人想起 Lapsus$ 黑客组织最近的违规行为,该组织使用社会工程、恶意软件和凭据盗窃来访问众多知名公司,包括Nvidia、三星、微软和Okta。

Okta 的入侵是通过与 MailChimp 类似的方法完成的,即对一个可以访问内部客户支持和帐户管理系统的承包商进行社会工程。

BleepingComputer 已向 MailChimp 和 Trezor 发送了有关违规的进一步问题,但尚未收到回复。

来自:资讯
AlmaLinux 进入适用于 Linux 的 Windows 子系统

适用于 Linux 友好版本的 AlmaLinux 的 Windows 子系统已出现在 Microsoft Store中,为 WSL 用户增加了一系列令人印象深刻的选项。

源于Red Hat 的CentOS 恶作剧,其中 Red Hat Enterprise Linux (RHEL) 的免费下游分支被砍掉,AlmaLinux的创建是为了提供社区支持和 RHEL 二进制兼容的发行版。第一个稳定版本是在 2021 年 3 月,此后该非营利基金会一直在招募新成员,包括上个月 AMD 等公司。

随着公司在 Red Hat 的 CentOS 决定之后权衡他们的选择,AlmaLinux 声称一些高调的头皮。CentOS 于 2021 年底结束生命周期,导致 GitLab 等公司选择迁移到 AlmaLinux作为其构建平台。

该发行版增加了 WSL 用户可用的选项列表,包括 SUSE Linux Enterprise Server 和看似无处不在的 Ubuntu。WSL 是微软在 Windows 下运行 Linux 发行版(和应用程序)的方法。该平台的第一次迭代是一个翻译层,而第二次添加了一个 Linux 内核以提供一些额外的兼容性,同时还实现了一种轻量级的虚拟机方法。

在 WSL 下启动发行版很简单,并带来了一个声称与 RHEL 1:1 二进制兼容性的环境。

Microsoft Store 中其他与 Red Hat 兼容的选项包括 Whitewater Foundry 的 Pengwin Enterprise 8,尽管 Pengwin 是基于 Rocky Linux 构建的,据该公司称,“仅供演示和个人使用”。

虽然调整 Linux 发行版以使其在 WSL2 下工作并不完全是火箭科学(事实上,网上流传着许多关于使 RHEL 在该平台上工作的操作指南),但 AlmaLinux 的到来意义重大,特别是对于在具有在 RHEL 上标准化,但更喜欢 Windows 的代码整理工具

越南河内VPS集群云服务器数据中心网络维护
尊敬的用户您好:
为了提高服务稳定性,机房计划进行网络维护

目的:提升位于越南河内数据中心的服务器集群网络性能。
在操作过程中,一些客户在这里使用服务可能会网络中断5分钟,希望您的谅解。

时间:计划于2022年4月6日1:00-1:40 进行作业。
 
本次升级对数据安全不影响,如果重要数据可以进行备份。

快米云网络,衷心感谢您!

来自:新闻公告
微软推出System Center 2022

在 Windows Server 2022 首次亮相六个多月后,微软悄然推出了 System Center 2022,但同时也表示该产品尚未处于最终状态。

System Center 是 Microsoft 用于部署和管理软件定义的数据中心的工具,长期以来一直是大规模部署 Windows Server 的人的基本伴侣。微软这些天花更多时间谈论其云托管管理套件 Arc,但 System Center 仍然拥有忠实的追随者。

新版本包括对 System Center Operations Manager (SCOM)、Virtual Machine Manager (VMM)、System Center Orchestrator (SCORCH)、Service Manager (SM) 和 Data Protection Manager (DPM) 的更新,但新功能列表不多.

据说 SCOM 的 Teams 集成对希望将 Windows 基础架构作为代码驱动的 DevOps 类型很有用。VMM 获得了改进的软件定义网络,包括处理 IPv6 地址和 IPv4 地址的能力。虚拟服务器管理员现在也对运行 Windows 11 或 Windows Server 2022 的客人感到满意——这完全不出所料。

此次更新意味着 System Center 已经获得了管理微软自己的 Azure Stack HCI 21H2 或 VMware 7.0 主机的能力——但鉴于该版本的 Virtzilla 旗舰版早在 2020 年 4 月发布,这是一个追赶,而不是引领潮流。但是,它优于 Arc,后者上周获得了管理 vSphere 6.7 的能力——该版本于 2022 年 10 月退出支持。

微软认为新的 System Center 增加了对“最新的 Linux 发行版”的支持,并列出了RHEL Server 8 和 CentOS 7——这两个版本都出现在 2020 年。

欢迎来到 2020,系统中心 2022!

如果上述内容听起来不那么令人印象深刻,请记住,微软的重点是推动用户使用其云——既是因为该公司认为这可以提供更好的体验,也是因为它希望将您的硬件预算转换为云消费支出。它还希望赢得更多的软件预算。

微软认识到保留本地功能有很多充分的理由,但希望它能够很好地与其云一起工作。因此,在宣布新版本的帖子末尾有消息称,“我们将在 System Center 2022 中引入混合功能,以标准化跨本地和云环境的管理和治理,同时重用您在 System Center 中的现有投资。”

但微软没有透露这些功能何时会落地——这很奇怪,因为它们可以说是比微软在其 System Center 2022 公告中选择列出的那些更重要的增强。

微软的帖子以“敬请关注这些令人兴奋的功能的更多信息!”结尾。那些致力于 System Center 的人还有什么其他选择?

台湾中华电信服务器好用吗?价格便宜的台湾服务器提供商?

我司采用台湾最大的国际机房(中华电信)保障客戶主机安全,拥有 T3 认证数据中心,支持定制产品服务!

除了中华电信机房外,还有其他优秀机房。

并提供不同的带宽:默认10M,

  1. 可增值:20M
  2. 可增值:40M
  3. 可增值:100M
  4. 可增值:300M
  5. 可增值:600M
  6. 40M-600M 拥有自带5个IP+1 IPMI

不限制网速流量,享有最顺畅的网路品质!

机房拥有24小时值班人员,提供免費重開机服務。
最短交付时间2-5小时,最慢12小时
可根据用户的需求安装系统
60.250.76.49

详情点击:台湾服务器

 

订购前请阅读一下规则:

所有主机不支持VPN 协议(包含但不限于:科学上网上、外貿、翻墙、飞机、机场、梯子、551、SSR、V2ray、FQ、Trojan)。

因实体主机,已经开通不提供退款。

从2021年6月不再提供免费测试服务,如需要测试,请支付资源占用测试费用100元押金费用(可测试3小时,满意可续订,减去100元押金,测试后不续订,100元不返还)

Windows系统请使用2G内存或2G以上内存机型,若只使用1G导致内存不足,本公司不负责相关责任。

 禁止:暴力、賭博、诈骗、侵权、攻击、政治信息,仿牌、假冒医药、代理伺服器(VPN)、等一切国家法律禁止之內容,一经发现,立即关闭主机,不予退款,并上报相关机关处理。

 主机IP接由系統随机分配IP不指定IP,如果IP被封,急需IP,请支付一定服务费用进行获取IP

来自:资讯
台湾服务器中华电信原生IP,台湾物理机服务器商家推荐

中华电信是中国台湾省最大之综合电信业者。
主要业务涵盖固网通信、行动通信及宽频接取与网际网路,亦以大数据、资安、云端及网路资料中心等技术资源提供企业客户资通讯服务,并发展物联网、人工智慧等新兴科技服务,为客户创造优质的通讯环境与精彩便利的数位生活,亦积极发展与国际电信业者间之合作伙伴关系,推动国际化。近年来,中华电信积极投入「企业社会责任」的各项作为,屡获国内外专业机构肯定。并通过企业社会责任实务守则制定、治理架构法制化程序,展现宏伟的企图心,履行全方位企业社会责任。服务器台湾厂商

我司从2010年与中华电信机房合作至今
拥有几千持续应用的优质用户,续费率很高!用户给予最高评价!


台湾服务器:是我司提供的中华电信机房原生IP



上图是我们所提供的台湾物理机的标准规格(处理器,CPU,内存,硬盘,带宽默认100M共享)




上图所显示的带宽默认是默认100M共享(最低保证10M独享带宽),选择40M-600M企业专线带宽的服务器默认给5个IP。
IP:默认1个,如有空闲IP,可以支付费用增加!

台湾中华电信物理机

订购详细配置https://www.zzqidc.com/business/haiwaiserver.html?labelid=3

台湾中华电信机房介绍:

打造专业机房的成本甚巨,从实体面稳固的机房结构、安全的主机置放环境、源源不绝的电力及门禁控管,到可靠且丰富的网路资源、24小时的维运能力都是高标准专业机房必须具备的基本条件。
中华电信IDC即是为企业打造的专业机房服务,各类型企业都可租用,借以发展自己的业务。

中华电信是中国台湾省第一家电信业者,以全分公司流程成功导入ISO 27001暨ISO 27011资通安全管理机制的企业,中华电信数据通信分公司历经多年的筹划,先后于2011年11月与2012年6月,如期通过国际验证机构-英国标准协会(BSI)稽核,取得「ISO/IEC 27001资讯安全管理系统」暨 NCC「ISO/IEC 27011增项稽核表」国际证书。 2012年9月,更将验证范围扩及所有行政、业务、技术部门及机房,涵盖全部业务及服务系统,包括IDC服务、网路维运、帐务及电子商务加值服务等,从网路管控、机房进出,乃至于机密资料销毁,均建立有效管控机制。

来自:新闻公告

客户热线:037125966675