Lamboozling攻击者:新一代的欺骗手段 ——

Lamboozling攻击者:新一代的欺骗手段——软件工程团队可以通过建立欺骗环境来利用攻击者的人性。即反向社交工程。欺骗是一种强大的弹性战术,它提供了对攻击行动的可观察性,转移了对生产系统的影响,并为弹性系统设计提供建议。对欺骗系统的目标、约束和设计权衡的清晰理解,可以为软件开发、架构和运营方面的领导者和工程师提供一种新的战术,以建立更有弹性的系统,并致使攻击者陷入困惑。#software#engineering#resilienc

相关推荐

封面图片

攻击者在 Binance 区块链上托管恶意软件

攻击者在Binance区块链上托管恶意软件通常,被攻击者入侵的网站会向访问者分发恶意软件,而这些恶意软件在被发现后会被清除。但安全专家发现,攻击者开始通过将恶意文件托管在去中心化的、匿名的区块链上,使这些恶意软件不被安全专家或执法部门清除。攻击者在Binance智能链(BSC)上创建一个新的智能合约,包括一个由攻击者控制的区块链地址,以及一组定义合约功能和结构的指令。当被攻击的网站查询该合约时,它会返回一个被混淆的恶意有效载荷。由于区块链的可公开访问性和不可更改性,这些恶意代码无法被清除,攻击者从而获得一种免费的、无跟踪、稳健的方式来下载恶意有效载荷,而且不会留下痕迹。来源,频道:@kejiqu群组:@kejiquchat

封面图片

赎金软件受害者更倾向拒绝付款 使攻击者的获利下降

赎金软件受害者更倾向拒绝付款使攻击者的获利下降该公司指出,其钱包数据并没有提供对勒索软件的全面研究;它不得不为这份报告将2021年的总额从602美元上调。但Chainalysis的数据表明,自其大流行的高峰期以来,支付赎金的行为已经大幅下降。Chainalysis来自勒索软件钱包的数据表明,去年支付给攻击者的款项明显减少--尽管攻击的数量可能没有如此明显地减少。攻击者在恶意软件之间的转换速度更快,更多已知的攻击者将其资金保存在主流加密货币交易所,而不是在赎金软件繁荣时期更受欢迎的非法和资金混合的目的地。这可能看起来是进入成本较高的成熟市场的一个标志。但Chainalysis认为,这比典型的经济现象更有意义。较小的攻击者经常在不同的勒索软件即服务(RaaS)供应商之间切换,对目标进行各种A/B测试。而特定的恶意软件毒株给赎金谈判带来了不同的风险因素。当Conti,一个主要的勒索软件品系被发现与克里姆林宫和俄罗斯联邦安全局(FSB)进行协调时,受害者有另一个理由,容易引发政府追究甚至制裁而不支付。游戏《赛博朋克2077》和《巫师》的制造商CDProjektRed就是典型的持这种论调的坚持者。Conti的领导层随后分裂,并最终在其他一些勒索软件集团内部工作。因此,虽然勒索软件可能看起来像一个有成千上万参与者的巨大市场,但它仍然是一个小的、可追踪的核心行为者群体,可以被监控。网络安全分析公司Coveware也看到了类似的趋势,报告称,受害者的支付率从2019年第一季度的85%下降到2022年第四季度的37%。该公司将此归功于对安全和响应计划的投资,执法部门在追回资金和逮捕行为人方面的改进,以及付款减少将勒索软件攻击者挤出市场的复合效应。大多数情况与Chainalysis的报告一致,但Coveware有几个令人惊讶的统计数据。2022年最后一个季度,赎金的平均和中位数都比前一个季度大幅上升。勒索软件受害者的中位数也在上升,特别是在2022年的最后半年飙升到创纪录的水平。Coveware认为这是对攻击者不付款的另一个结果。以大公司为目标,可以提出更大的预付要求,更多的公司正试图重新勒索受害者--这在以前只有针对小公司的小公司才会这么做。"RaaS集团比他们的前辈更不在乎维护他们的声誉,"Coveware的帖子解释说。"勒索软件的行为者首先是受经济驱动,当经济形势足够严峻时,他们会屈服于欺骗和欺诈的水平,以挽回他们的损失。"...PC版:https://www.cnbeta.com.tw/articles/soft/1341551.htm手机版:https://m.cnbeta.com.tw/view/1341551.htm

封面图片

【数据:Euler Finance 攻击者向 Ronin Bridge 攻击者转移 100 ETH】

【数据:EulerFinance攻击者向RoninBridge攻击者转移100ETH】据PeckShield监测,EulerFinance攻击者开始转移资产,并向RoninBridge攻击者转账100ETH。3月15日,EulerFinance遭到攻击,损失金额达1.97亿美元,包括约887.75万枚DAI、849.14枚WBTC、约3441.4万枚USDC、85,818.26枚stETH。EulerFinance表示,如黑客归还90%的被盗资金,剩余10%可作为白帽黑客赏金。

封面图片

【Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场】

【SonneFinance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场】2024年05月15日12点02分老不正经报道,SonneFinance发布攻击分析报告,这是一次捐赠攻击,Sonne曾在过去避免了这个问题,通过添加抵押品因子为0%的市场,添加抵押品并进行销毁,然后才根据提议增加c-factors。Sonne最近通过了一项在Sonne中添加VELO市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有2天的时间锁定,还安排在2天内执行c-factors。当创建市场的2天时间锁结束时,攻击者执行了其中4笔交易,之后执行了向市场添加c-factors交易。攻击者能够通过已知的捐赠攻击利用该协议获取约2000万美元的资金。Seal贡献者很快注意到了这个问题,通过向市场添加价值约100美元的VELO保留剩余的约650万美元。Sonne正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备根据美国国家漏洞数据库公布的信息,该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。——,

封面图片

Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场

SonneFinance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场SonneFinance发布攻击分析报告,这是一次捐赠攻击,Sonne曾在过去避免了这个问题,通过添加抵押品因子为0%的市场,添加抵押品并进行销毁,然后才根据提议增加c-factors。Sonne最近通过了一项在Sonne中添加VELO市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有2天的时间锁定,还安排在2天内执行c-factors。当创建市场的2天时间锁结束时,攻击者执行了其中4笔交易,之后执行了向市场添加c-factors交易。攻击者能够通过已知的捐赠攻击利用该协议获取约2000万美元的资金。Seal贡献者很快注意到了这个问题,通过向市场添加价值约100美元的VELO保留剩余的约650万美元。Sonne正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人