Lamboozling攻击者:新一代的欺骗手段

Lamboozling攻击者:新一代的欺骗手段 软件工程团队可以通过建立欺骗环境来利用攻击者的人性。即 反向社交工程。 欺骗是一种强大的弹性战术,它提供了对攻击行动的可观察性,转移了对生产系统的影响,并为弹性系统设计提供建议。 对欺骗系统的目标、约束和设计权衡的清晰理解,可以为软件开发、架构和运营方面的领导者和工程师提供一种新的战术,以建立更有弹性的系统,并致使攻击者陷入困惑。 #software #engineering #resilienc

相关推荐

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

封面图片

SIM 卡交换攻击者试图贿赂 T-Mobile 员工

SIM 卡交换攻击者试图贿赂 T-Mobile 员工 美国各地的 T-Mobile 员工都收到了短信,短信中说只要他们协助交换 SIM 卡就可以获得现金。这些短信称向员工提供每张 SIM 卡300美元的报酬,并要求员工通过 Telegram 联系他们。这些短信都来自多个区号的各种不同号码,这让拦截变得困难。短信还声称他们“从 T-Mo 员工名录”中获得了该员工的号码。如果属实,这可能意味着 T-Mobile 的员工名录与联系电话被泄漏了。SIM 卡交换能让攻击者有可能通过欺骗或贿赂运营商的员工,将号码重新分配给攻击者控制的 SIM 卡,从而控制目标的手机号码。

封面图片

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织 GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(发放给Heroku和Travis-CI),从私人仓库下载数据。 自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。 "这些集成商维护的应用程序被GitHub用户使用,包括GitHub本身" GitHub的首席安全官(CSO)Mike Hanley今天透露。 "我们不相信攻击者是通过破坏GitHub或其系统来获得这些令牌的,因为GitHub没有以原始的可用格式存储这些令牌。" "我们对威胁行为者的其他行为的分析表明,行为者可能正在挖掘被盗的OAuth令牌所能访问的下载的私有仓库内容,以寻找可用于透支其他基础设施的秘密。" GitHub安全部在4月12日发现了对GitHub的npm生产基础设施的未经授权的访问,因为攻击者使用了一个被泄露的AWS API密钥。 攻击者很可能是在使用偷来的OAuth令牌下载了多个私有npm仓库后获得了该API密钥。 bleepingcomputer

封面图片

与中国有关的国家支持的网络攻击者正在通过破坏公共和私人领域的目标积极建立一个大型的攻击基础设施网络。

与中国有关的国家支持的网络攻击者正在通过破坏公共和私人领域的目标积极建立一个大型的攻击基础设施网络。 根据网络安全和基础设施安全局(CISA)、国家安全局(NSA)和联邦调查局的联合警报,攻击者正针对主要电信公司和网络服务提供商,对各种路由器、VPN和其他网络设备、以及网络附加存储(NAS)设备中的已知漏洞进行一系列利用。 根据该警报,这些网络设备随后被用作额外的接入点,用于路由指挥和控制(C2)流量,并作为中点对其他实体进行网络入侵 据称所有这些都是为了窃取敏感信息。 网络攻击者 “通常通过访问被称为跳点的被破坏的服务器来进行入侵,这些跳点来自于许多 ,可以解析到不同的中国互联网服务供应商”,。 在混淆方面,CISA说它已经观察到这些攻击者团体监测网络防御者的账户和行动,根据需要修改他们正在进行的活动以保持不被发现。 这些攻击者还 “经常将其定制的工具集与公开可用的工具混合在一起,特别是利用网络环境中的原生工具,通过网络噪音或常规活动来掩盖其恶意活动。” #ThreatIntelligence

封面图片

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限 漏洞编号:CVE-2023-34312 重要等级:重要 影响范围:QQ 9.7.8.29039 9.7.8.29039TIM 3.4.5.22071 3.4.7.22084 原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感 组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin 处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题 补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。 在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素: 写入内容(What):即攻击者可以控制要写入内存的具体数据。 写入位置(Where):即攻击者可以控制数据写入的内存地址。 攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。 相关资料:

封面图片

Hidden VNC 工具使攻击者能够完全访问 Mac

Hidden VNC 工具使攻击者能够完全访问 Mac 网络安全公司 Guardz 发现俄罗斯黑客在出售一种名为 Hidden VNC 的工具,该工具专门设计用于让攻击者能够完全访问Mac ,旨在窃取个人数据和登录信息。 这款工具 HVNC (Hidden Virtual Network Computer) 目前正在暗网上出售,为了表明该工具如所声称的那样工作,黑客已在托管账户中存入 10 万美元。这款工具面向希望访问中小型企业所使用的Mac计算机的攻击者进行市场推广,以窃取登录凭证。 HVNC是标准 VNC 的变种,用于远程控制你的 Mac,与标准 VNC 不同,HVNC 无需你授予权限,你也无法察觉它在做什么。它会创建一个对你完全不可见的完全独立的用户会话。 Guardz 发现,HVNC 工具非常复杂。它以隐身模式运行,这意味着大多数用于保护 Mac 的工具都无法检测到它,而且它具有持久性,因此无法通过重启 Mac 来阻止和删除它。 保护自己免受此类威胁的关键之一是将 Mac 更新到机器可用的最新 macOS 版本。例如,该恶意软件仅适用于 macOS Ventura 13.2 及以下版本的 Mac,而当前的版本是 13.4.1。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人