来自 网络 2022-05-28 14:50 的文章

香港高防cdn_云盾防火墙_方法

香港高防cdn_云盾防火墙_方法

多合一恶意软件冒充勒索软件,新的冷启动攻击在你的电脑睡觉时窃取,1400万政府记录泄露,Newegg遭受破解。

一个自传播的恶意软件mashup被发现潜伏在网上。这种多合一恶意软件被称为Xbash,被认为是犯罪集团Iron Group制造的,拥有僵尸网络、勒索软件、diskwiper、cryptojacker和蠕虫功能。

Xbash通过攻击HTTP、VNC、MySQL、Memcached、MariaDB、FTP、Telnet、PostfreSQL、ElasticSearch、MongoDB等协议中的弱密码和未修补漏洞发起攻击,专业防御ddos,RDP、UPnP/SSDP、NTP、DNS、SNMP、LDAP、Rexec、Rlogic、Rsh、Rsync、Oracle数据库、CouchDB和phpMyAdmin。一旦进入,蠕虫会删除目标数据库,并在名为"PLEASE_READ_ME_XYZ"的数据库下留下一张赎金便条,指示将0.02比特币存入攻击者的帐户。

然而,网络安全研究人员发现Xbash从不备份数据库。与NotPetya类似,蠕虫是一种伪装成勒索软件的破坏性恶意软件。攻击者只需拿走受害者的钱,而不恢复其数据库。到目前为止,服务器防御cc攻击,已知有48名受害者支付了6000美元的赎金。

"这是一种专门针对公司的威胁,"Avast的安全布道者路易斯·科伦斯补充道事实上,只有Linux版本在野外被看到,这证明了这一点。这种威胁非常危险,因为它会删除被攻击数据库的内容,除了备份之外,没有其他真正的恢复选项。"

听起来像是一个从一开始就有的把戏,网络安全研究人员开发了一种新工具,可以在你的电脑睡觉时从中窃取有价值的信息。该工具可以利用计算机保护固件的弱点绕过BIOS故障保护。过去10年中生产的几乎每台电脑都容易受到MO的攻击。

当电脑被错误地关闭或进入睡眠模式时,即使在设备断电后,关键信息仍保留在RAM中。新工具可以通过U盘启动电脑并窃取其RAM中的任何信息。

冷启动攻击并不新鲜,因为自2008年以来就一直存在。电脑通常会在恢复电源时覆盖其RAM的内容,以确保不会受到危害。但是,新工具只是禁用了这些覆盖功能,并重写了非易失性信息。研究人员已经与所有计算机制造商分享了他们的研究结果,以便建立针对此类操作的保护措施。

这是一个澄清一个普遍误解的好机会,Corrons补充道:"人们相信,如果他们的笔记本电脑丢失或被盗,他们的数据将不会被泄露。"他继续说,"受害者认为,无论是谁发现了这台计算机,都没有访问它所需的凭据。这从来都不是真的-现在这种"冷启动"攻击显示了从计算机获取凭据是多么容易,服务器ddos防御,即使它是关闭的。"

几乎有2个用户使用的支付系统,美国35个州的300家联邦服务机构,处理从交通罚单到法庭罚款的所有事务,被发现有一个公开的收据系统。

用户可以通过GovPayNow.com登录并支付其联邦会费,该网站将据此生成在线收据。直到最近,收据还显示在一个不安全的网页上。相关方只需更改URL中的几个数字,即可访问客户姓名、信用卡的最后四位数字、地址和电话号码。

据报道,KrebsOnSecurity发现的泄漏自2012年以来一直活跃。作为回应,GovPayNow表示,它只允许授权用户访问他们的收据,从而解决了这个问题。

尽管我们对他们的ABS-CNN抢劫案记忆犹新,udpddos攻击防御CC防御,但数字信用卡盗取者Magecart已经认领了另一个受害者——Newegg。袭击始于8月16日,考虑到该网站的知名度,到目前为止可能已经造成大量受害者。到目前为止,MageCart的信用卡已经成功点击了很多次,海外高防棋牌cdn,包括英国航空公司和TicketMaster。

数字卡撇取器的工作方式与信用卡机上使用的物理撇取器的工作方式相同。他们读取输入到支付网关的卡详细信息,并将其传输到其命令和控制服务器(C&C)。MageCart的工作原理是将一段15行的Java代码注入目标支付处理页面。该代码在输入用户的卡详细信息后绑定到按钮用户的按键,并将其信息上传到攻击者拥有的neweggstats.com。很难防范此类攻击,因为黑客会利用其可用的任何漏洞进行攻击。

被Ursnif banking特洛伊木马攻击的100多家意大利银行的信息由Avast Threat Labs获得,然后与尽可能多的受害者共享数据。

Avast研究人员获得信息称,Ursnif banking特洛伊木马攻击了100家意大利银行,可能有数千名受害者。

使用这些网络摄像头安全提示,保持监视眼睛和耳朵的距离。