普普安全資訊一周概覽(0902-0908)

作者:

時間:
2023-09-08


01

IoT蜜罐展示物聯網設備存在的網絡威脅


隨著物聯網(loT)設備的數量不斷增加,loT設備在網絡安全方面面臨現實威脅。蜜罐歷來被用作誘餌設備,幫助研究人員更好地了解網絡上威脅的動態及其影響。但由于設備及其物理連接的多樣性,物聯網設備對此提出了獨特挑戰。對此,美國南佛羅里達大學及美國國家標準與技術研究院研究人員進行了為期三年的蜜罐實驗,創建了多樣化的生態系統,模擬了各種類型和位置的低交互物聯網設備,以研究攻擊者為何會攻擊特定設備,并對相關數據進行了研究。在蜜罐研究工作中,研究人員通過觀察真實世界中攻擊者在低交互蜜罐生態系統中的行為,提出了一種創建多階段、多方面蜜罐生態系統的新方法,該方法逐漸提高了蜜罐與攻擊者交互的復雜性。同時設計并開發了一個低交互的攝像頭蜜罐,使其能夠更深入地了解攻擊者的目標。此外提出了一種創新的數據分析方法,來識別攻擊者的目標。該蜜罐已經活躍了三年多,能夠在每個階段收集越來越復雜的攻擊數據。


普普點評

在網絡安全中,蜜罐是為了吸引攻擊活動而設置的設備。通常,此類系統是面向互聯網的設備,包含可供攻擊者攻擊的模擬或真實系統。由于這些設備不用于任何其他目的,因此對它們的任何訪問都將被視為惡意訪問。通過分析蜜罐收集的數據,網絡安全措施可以得到改進,特別是對于在修復安全漏洞方面資源有限的組織。






02

超1200個網站使用MitM釣魚工具包,允許網絡犯罪分子繞過2FA身份驗證

據The Record 12月27日消息,研究人員發現1200個站點被部署網絡釣魚工具包,這些工具包能夠攔截雙因素身份驗證(2FA)安全代碼,并允許網絡犯罪分子繞過這一身份驗證。這些工具包也稱為MitM(中間人)網絡釣魚工具包。近年來,主流科技公司為其客戶開通2FA默認安全功能后,這些工具在網絡犯罪黑社會中變得非常流行。2FA默認功能的開通,直接導致了網絡釣魚者無法繞過2FA程序,被盜的憑證變得毫無用處。至少從2017年起,威脅行為者開始采用新工具,用來應對這種賬戶安全保護的新技術趨勢。威脅者開始通過竊取通過用戶認證的cookies來繞過2FA,這些cookies是用戶在2FA程序完成后登錄賬戶時創建的瀏覽器文件。通常情況下,網絡犯罪分子依靠一類被稱為“信息竊取器”的惡意軟件,從他們設法感染的計算機中竊取這些身份驗證cookie文件。還有一種竊取特殊的竊取方式,那就是不依賴于受惡意軟件感染的計算機,即在文件從網絡服務提供商傳輸到用戶計算機的傳輸過程中實施偷竊。

普普點評

攻擊者通過使用反向代理的釣魚工具包,在受害者、網絡釣魚站點和合法服務商之間轉發流量。在MitM網絡釣魚站點上進行身份驗證的用戶,實際上登錄到了一個合法站點,但由于所有流量都通過反向代理系統,攻擊者因此截獲了身份驗證cookie的副本,繼而對該副本進行濫用或轉售。目前,隨著2FA在在線服務中得到更廣泛的采用,越來越多的威脅者將MitM技術納入其釣魚工具包中。






03

惡意軟件變異:改變行為以實現隱蔽性和持久性

近年來,企業組織為了應對惡意軟件威脅采取了大量工作,但是,似乎每天都有新的惡意軟件樣本能夠繞過各種防護措施。這些層出不窮的惡意軟件從何而來?答案是惡意軟件變異。通過變異,攻擊者讓惡意軟件不斷“煥然一新”,從而逃避安全控制。例如REvil或DarkSide這樣的組織會在其惡意代碼中放置“識別開關”,用于檢查它所在設備上的語言是否為俄語或英語。這種策略造成了惡意軟件的“變異性”——同一段代碼可以在不同的計算機上進行不同的操作,具體不同取決于操作系統版本、安裝的庫或語言設置。如果有人嘗試在三到四臺不同的機器上運行相同的惡意軟件,可能會得到三到四種不同的操作行為。雖然安全研究人員早就意識到惡意軟件的變異性,但很少有研究人員評估其廣泛性。Avllazagaj的研究可以揭示惡意代碼的變異性,以幫助安全社區更好地理解這個問題。Avllazagaj表示:“我們憑經驗評估了惡意軟件發生了多少變化、其行為的哪些部分發生了變化,以及可以采取哪些措施來應對這些變化。

普普點評

在大多數情況下,攻擊性很強的惡意軟件都會將“隱蔽性”作為一個重要考量因素。攻擊者一開始都會先執行一些小工具,因為即便它們被發現或檢測到,替換這些小工具也要比替換完整的關鍵惡意程序容易得多。未來,我們可能會看到更多具有可變行為的惡意軟件在各行各業產生影響,為了應對這種情況,防病毒企業正在密切研究這些群體,并分析那些不同尋常的樣本,以便了解其微小細節。






04

Telegram被濫用以竊取加密錢包憑證

攻擊者使用Echelon信息竊取器瞄準Telegram用戶的加密錢包,旨在欺騙加密貨幣的新用戶或毫無戒心的用戶。他們在一份分析報告中表示,SafeGuard Cyber第七部門威脅分析部門的研究人員在10月份檢測到一個以加密貨幣為重點的Telegram頻道上發布的Echelon樣本?;顒又惺褂玫膼阂廛浖荚趶亩鄠€消息傳遞和文件共享平臺竊取憑據,包括Discord、Edge、FileZilla、OpenVPN、Outlook甚至Telegram本身,以及許多加密貨幣錢包,包括AtomicWallet、BitcoinCore、ByteCoin、Exodus、Jaxx和Monero。據報道,該活動采用一種“撒網并祈禱(spray and pray)”的模式:“根據惡意軟件及其發布方式,SafeGuard Cyber認為它不是協調活動的一部分,而只是針對該頻道的新用戶或不熟悉的用戶?!毖芯咳藛T發現,攻擊者使用“Smokes Night”句柄在頻道上傳播Echelon,但尚不清楚它的進展程度。他們寫道:“該帖子似乎不是對頻道中任何相關消息的回應?!彼麄冋f,頻道上的其他用戶似乎沒有注意到任何可疑之處也沒有參與其中。然而,研究人員寫道,這并不意味著惡意軟件沒有到達用戶的設備。

普普點評

Telegram消息應用程序確實已成為網絡犯罪分子活動的溫床,他們利用其受歡迎程度和廣泛的攻擊面,通過使用機器人、惡意帳戶和其他方式在平臺上傳播惡意軟件。惡意軟件的其他功能包括計算機指紋識別,以及截取受害者機器屏幕截圖的能力。他們說,從活動中提取的Echelon樣本使用壓縮的.ZIP文件將憑據和其他被盜數據以及屏幕截圖發送回命令和控制服務器。




05

近幾年攻擊者利用Docker API的錯誤配置進行攻擊

研究人員發現,攻擊者使用“Smokes Night”句柄在頻道上傳播Echelon,但尚不清楚它的進展程度。他們寫道:“該帖子似乎不是對頻道中任何相關消息的回應?!彼麄冋f,頻道上的其他用戶似乎沒有注意到任何可疑之處也沒有參與其中。然而,研究人員寫道,這并不意味著惡意軟件沒有到達用戶的設備。自2019年以來,實施文件加密的網絡攻擊活動背后的黑客團伙逐漸浮出了水面。研究人員說,這些攻擊活動都利用了設備上配置錯誤的Docker APIs,這使得他們能夠獲得內部網絡的入口,并最終在被攻擊的主機上安裝后門,然后挖掘加密貨幣。該攻擊技術是基于腳本進行的,該攻擊方式被稱為 'Autom',因為它利用了文件 'autom.sh'。Aquasec研究部門在周三發表的一份報告中寫道,該攻擊活動在活躍時期時,攻擊者一直在濫用API的錯誤配置,但是其使用的規避策略各不相同。研究人員說,雖然攻擊者在攻擊的載體中使用了相同的攻擊方式來實現他們的目的—對文件進行加密,這么多年以來攻擊的最大變化就是威脅者在不斷演化出新的規避檢測手法。

普普點評

威脅者通過使用 'sudo '命令來提升權限,然后將一個新建用戶變成一個root用戶,授予無限的權限來運行任何sudoers文件。通過這一系列的操作,攻擊者成功安裝了一個后門,使得他們在被攻擊主機上獲得了權限的持久性。Autom的攻擊活動表明,攻擊者的攻擊方式正在變得越來越復雜,不斷的改進他們的攻擊技術來避免被安全解決方案發現的可能性。



06

Google以5億美元收購以色列網絡安全初創公司Siemplify

Google正在收購以色列網絡安全初創公司Siemplify。收購的價格估計為5億美元,這將標志著這家科技巨頭首次收購活躍在網絡安全領域的以色列公司。Siemplify在以色列、美國和倫敦有200名員工,他們將在收購后加入Google。Google將利用Siemplify為其在以色列的網絡安全業務奠定基礎,這將是該公司云計算活動的一部分,Siemplify的聯合創始人將繼續留在公司。Google首席執行官桑達爾-皮查伊在2021年8月向美國總統喬-拜登承諾,該公司將在未來五年內投資100億美元用于網絡安全。Google的計劃包括擴大零信任計劃,幫助確保軟件供應鏈的安全,以及加強開源安全。該公司承諾在IT支持和數據分析等領域培訓10萬名美國人,學習包括數據隱私和安全在內的急需技能。這一承諾將包括進行收購和投資,Siemplify將成為Google的第一個此類收購。迄今為止,Siemplify已經在四輪融資中籌集了5800萬美元,以色列風險投資公司G20 Ventures是公司的最大股東。其他投資者包括83North、Jump Capital和Georgian,后者最近還投資了以色列網絡安全初創公司Noname Security。

普普點評

Siemplify由Amos Stern(首席執行官)、Alon Cohen(首席技術官)和Garry Fatakhov(首席運營官)創立于2015年。Siemplify的安全操作平臺被設計為SOC(安全操作中心)的'操作系統'。與其他SOAR(安全協調、自動化和響應)平臺不同的是,Siemplify的設計是為了從頭到尾管理整個安全運營功能,這些平臺主要側重于游戲規則的構建和自動化。該公司的平臺將被整合到Google的云系統中。




07

研究人員發現70個Web緩存中毒漏洞,涉及 GitHub/GitLab等

安全研究員 Iustin Ladunca(Youstin)近期針對許多網站(包括一些高流量的在線服務)進行了調研,結果發現了70個具有不同影響的緩存中毒漏洞。根據介紹,Web緩存中毒攻擊的目標是網絡服務器和客戶端設備之間的中間存儲點,如point-of-presence servers、代理和負載均衡器。中間商通過存儲本地版本的Web內容來加快向Web客戶端的傳送速度,從而幫助提高網站的性能。Web緩存中毒攻擊操縱了緩存服務器的行為,以及它們如何響應客戶的特定URL請求。Ladunca自2020年11月開始研究Web緩存中毒;然而僅僅幾周后,他就發現了兩個新的緩存中毒漏洞:“這讓我意識到緩存中毒的攻擊面有多大”。他在一篇博客中詳細介紹了自己是如何發現和報告網絡緩存漏洞的,其中包括有 Apache Traffic Server、GitHub、GitLab、HackerOne 和 Cloudflare 以及其他服務器?!耙环N常見的模式是緩存服務器被配置為只緩存靜態文件,這意味著攻擊只限于靜態文件。即便如此,仍然有很大的影響,因為現代網站嚴重依賴JS和CSS,刪除這些文件會真正影響應用程序的可用性?!?/span>

普普點評


多個Web緩存漏洞導致拒絕服務(DoS)攻擊。緩存服務器使用一些headers作為keys來存儲和檢索URL請求。通過在unkeyed headers中使用無效值,Ladunca能夠強制服務器緩存錯誤響應,并在之后提供這些響應而不是原始內容,這會使得客戶無法訪問目標網頁。就所使用的技術而言,迄今為止最常見的是通過unkeyed headers進行CP-DoS,這可能占總發現的80%。其他 Web 緩存中毒漏洞可能會導致跨站點腳本(XSS)攻擊。