全球排名第一오피스타 공식 홈페이지 입구 주소는 어떻게 찾나요

  

  보고서 번호: B6-2022-080801

  보고 출처: 360CERT

  보고서 작성자: 360CERT

  업데이트 날짜: 2022-08-08

  이번 주에는,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 。 이에 대해 360CERT 는 바이러스 탐지, 사용 위협 트래픽 탐지, 자산 측량, 자산 자체 검사 및 예방 작업을 통해 해커의 공격을 막을 것을 권장합니다. 악성 프로그램 소년 해커가 PyPI 저장소에 협박 소프트웨어 스크립트를 업로드 새로운 Linux 맬웨어 폭력으로 SSH 서버를 해독하여 네트워크 러시아 엔티티가 새로운 맬웨어 Woody RAT 의 공격으로 위조된 Atomic 지갑 사이트에 의해 Mars Stealer 맬웨어 35,000 개의 코드 라이브러리가 복제되어 맬웨어를 포함했습니다. 오스트리아 조사, 로펌, 금융기관의 스파이소프트웨어 BlackCat 협박 소프트웨어는 유럽 가스관에 대한 공격 데이터 보안을 주장했다. Neuro Practice 는 사용자 363000 명의 개인 정보가 유출됐다고 주장했다. 트위터 취약점이 익명 계정 소유자 유럽 미사일 제조사에 노출되어 데이터 도난 사실을 확인했다. 사이버 침입 사이버 공격 GwisinLocker 협박 소프트웨어가 한국을 겨냥한 Linux 시스템 북한 해커 조직인 Lazarus 가 악성 소프트웨어 Snapchat 을 허위 직위로 전파했다는 사실을 부인하고, American Express 웹사이트는 Microsoft 365 피싱 공격에서 Facebook 을 남용해 앱 해커가 사용하는 새로운 안드로이드 맬웨어 독일 상공회가’ 대규모’ 을 받고 있다.사이버 공격 해커는 Atlassian 취약점을 이용해 Ljl 뒷문을 이용해 간첩활동을 하는 새로운 MFA 가 피싱 키트를 우회해 Microsoft 계정을 겨냥해 수천 개의 Solana 지갑을 알 수 없는 취약점의 공격으로 스페인 과학연구고급위원회 (CSIC) 가 협박을 당해 SolidBit 협박 소프트웨어를 RaaS 장면으로 진입했다. 게이머와 소셜미디어 사용자를 겨냥한 독일 반도체 제조업체인 Semikron 이 LV 협박 소프트웨어 공격을 받아 모바일 스토어 주인이 T-Mobile 직원을 해킹해 휴대전화를 잠금 해제했습니다. APT 조직인 GAMAREDON 은 최근 우크라이나에 대한 사이버 공세에 박차를 가하고 있다. 유럽의 에너지 회사는 다시 한 번 협박 공격 보안 취약점을 당했다. F5 는 분기별 보안 패치를 통해 21 개의 취약점을 복구했다. 해커는 Zimbra 의 비밀번호를 적극 이용해 허점을 훔치고 있다. 심각한 RCE 취약점 영향 29 개 DrayTek 라우터 Cisco 는 VPN 라우터의 핵심 원격 코드 실행 취약점 VMware 출시 CVE-2022 -31656 긴급 패치’ 미친 폭도’ 가 암호화 플랫폼 Nomad 에서 1 억 5600 만 달러 이상의 새로운’ ParseThru’Cyberfront Z’ CISA 는 2021 톱 맬웨어 명단을 발표했고, 수천 명의 해커들이’ 암흑유틸리티’ C2 서비스인 Microsoft 가 Tutanota 사용자가 자신의 서비스를 사용하지 못하도록 막았다고 밝혔다. 미국 사이버 공간 대사 후보는 비전이 큰 의제를 제시했다. 인도는’ 개인데이터 보호법’ 양자암호화 후보 알고리즘인 SIKE 를 철회했다. 싱글 코어 CPU 에 의해 1 시간 만에 우크라이나에 의해 100 만 명이 허위로 격추됐다. 정보 로봇 Microsoft Defender, 협박 소프트웨어 공격 차단 기능 강화 우크라이나 급진주의자들이 종자 파일을 이용해 러시아에 미심된 뉴스를 3200 개 이상의 앱으로 유출한 트위터 API 키 이스라엘 정부 조사에 따르면 경찰은 간첩 소프트웨어 월권친러 단체를 이용해 220 만 달러의 암호화 통화를 모금해 전쟁 인도네시아에 새로운 인터넷 감독을 후원하고 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) Steam, PayPal 은 새로운 기능을 가진 라쿤 절도자 (Raccoon Stealer)2.0 거대 투자 사기 네트워크를 차단하고 전화를 통해 피해자를 겨냥했다.

  2022 년 7 월 하순에 이탈리아에서 온 한 소년이 협박 소프트웨어 프로그램이 포함된 악성 파이썬 패키지를 파이썬 패키지 색인 (PyPI) 에 게재했다. 이들 패키지의 이름은’ requesys’,’ requesrs’ 및’ requesr’ 로,’ requests’ 의 일반적인 철자가 틀리며’ requests’ 는 파이썬의 효과적이고 널리 사용되는 HTTP 입니다 이 행위의 목적은 소프트웨어 공격 연구 프로젝트를 협박하는 비악의적 실험이다. PyPI 에서 악성 코드를 발견한 Sonatype 연구원에 따르면 한 패키지 (requesys) 가 약 258 회 다운로드되었다고 합니다. 해커 Discord 채널의 정보에 따르면 최소 15 명의 피해자가 이러한 패키지를 설치하고 실행했습니다. Sonatype 은 7 월 28 일 이 바이러스를 발견하고 즉시 PyPI 당국에 보고했다. 그 중 두 개는 나중에 삭제됩니다. 도메인 이름 위조는 현재 가장 유행하는 맬웨어 공격 전략 중 하나이다. 개발자는 소프트웨어 패키지를 받아서 소프트웨어 버전에 통합할 때 항상 신중해야 합니다. 보안 연구원에 따르면 오픈 소스는 디지털 혁신에 필요한 연료이자 소프트웨어 공급망 위협의 매력적인 목표입니다.

  자세한 내용 http://urlqh.cn/n0z1c

  2022 년 6 월 중순부터’ RapperBot’ 이라는 새로운 좀비 네트워크가 공격에서 사용되어 왔으며, Linux SSH 서버에 폭력적인 해독을 통해 장비에 발판을 마련하는 데 중점을 두고 있다. 연구진에 따르면 RapperBot 은 Mirai 목마를 기반으로 하지만 원본 맬웨어의 정상적인 행동, 즉 통제되지 않은 전파가 가능한 한 많은 장치로 전파되는 것을 알 수 있다. 반면, RapperBot 은 더 엄격하게 제어되고 DDoS 기능은 제한적이며, 초기 서버 액세스를 위한 것으로 보이며 네트워크 내 가로 이동의 디딤돌로 사용될 수 있습니다. 발견 이후 지난 1.5 개월 동안 새로운 좀비 네트워크는 전 세계 3,500 개 이상의 고유 IP 를 사용하여 Linux SSH 서버를 폭력적으로 검색하고 해독했습니다.

  자세한 내용 http://urlqh.cn/n2j0j

  2022 년 8 월 3 일 Malwarebytes Labs 의 연구원들은 알 수 없는 공격자가 새로운 맬웨어인 Woody RAT 를 사용하여 러시아 주체를 공격하고 공격자가 감염된 장비에 대한 정보를 원격으로 제어하고 훔칠 수 있다는 보고서를 발표했다. Woody Rat 는 광범위한 기능을 갖추고 있으며 최소 1 년 동안 공격하는 데 사용되었습니다. 이 맬웨어는 현재 피싱 이메일을 통해 두 가지 배포 방법 (악성 로드가 포함된 ZIP 아카이브 또는 Follina 취약점을 이용하여 로드를 버리는’ 정보 보안 메모’ Microsoft Office 문서) 을 통해 대상 컴퓨터로 전달되고 있다. 해커가 등록한 허위 도메인에 따르면 Malwarebytes Labs 의 연구원들은 그들이 OAK 라는 러시아 항공 우주 및 국방단체를 겨냥하려 한다는 것을 발견했다.

  자세한 내용 http://urlqh.cn/n1W3y

  2022 년 8 월 1 일, Dee 라는 맬웨어 연구원이 Atomic 지갑 공식 포털을 위조한 허위 사이트를 공개해 Mars Stealer 정보를 배포하여 맬웨어의 복사본을 훔치고 있다. Atomic 은 인기 있는 센터화 지갑이자 암호화된 통화 교환 포털이다. 2022 년 8 월 4 일 현재 이 가짜 사이트는 여전히 온라인 상태이며 맬웨어인 Mars Stealer 의 복사본을 제공합니다. Mars Stealer 는 2022 년 7 월경에 나타나는 정보 도용기로서 웹 브라우저, 암호화된 통화 확장 및 지갑, 2 요소 인증 플러그인에 저장된 계정 자격 증명을 대상으로 합니다. 암호화된 화폐 지갑을 다운로드할 때는 반드시 공식 다운로드 포털을 사용하고 소셜 미디어나 인스턴트 메시징 플랫폼에 제공된 링크를 신뢰하지 않는 것이 좋습니다.

  자세한 내용은 http://urlqh.cn/mZDZf 를 참조하십시오

  한 소프트웨어 엔지니어가 8 월 3 일 수천 개의 GitHub 저장소가 복제되어 맬웨어를 포함하도록 클론이 변경되었다는 사실을 발견했습니다. 오픈 소스 저장소를 복제하는 것은 일반적인 개발 관행이며 개발자에서도 장려되고 있지만, 이를 위해서는 위협행위자가 합법적인 프로젝트 사본을 만드는 것이 관련되어 있지만, 이를 악성 코드로 오염시켜 무방비 개발자의 악의적인 복제를 목표로 하고 있습니다. GitHub 는 엔지니어로부터 보고를 받은 후 대부분의 악성 저장소를 제거했다. 이 행사의 타임라인에서, 대부분의 분기점 저장소는 지난달 어느 시점에서 악성 코드에 의해 변경되어 6 일에서 13 일에서 20 일 전까지만 해도 다양하다. 그러나 일부 저장소의 악의적인 제출은 2015 년으로 거슬러 올라갈 수 있습니다. 공식 프로젝트 저장소의 소프트웨어를 사용하고 원본 프로젝트와 동일하게 보일 수 있지만 맬웨어가 숨겨져 있는 잠재적 맞춤법 오류나 저장소 분기/클론에 주의하십시오.

  자세한 내용은 http://urlqh.cn/mZAFJ 를 참조하십시오

  오스트리아 정부는 7 월 말에 최소 3 개국의 로펌, 은행, 컨설팅 회사를 대상으로 스파이웨어를 개발한 혐의를 받고 있는 해당 국가에 위치한 회사를 조사하고 있다고 밝혔다. 이 소식은 마이크로소프트의 위협정보센터 (MSTIC) 에서 2021 년과 2022 년에 배포된 Subzero(CVE-2022-22047) 라는 맬웨어를 발견한 지 며칠 만에 발표됐다. 이 기술 거물에 따르면 Subzero 는 비엔나에 본사를 둔 DSIRF (Microsoft 가 코드명 KNOTWEED 로 추적) 가 개발했으며 Windows 와 Adobe Reader 의 0 일 허점을 포함한 다양한 방법으로 배포했다고 합니다. Microsoft 의 발표는 이 회사를 무단 감시를 위한 스파이웨어 판매와 연결시켰다.

  자세한 내용 http://urlqh.cn/mZN1O

  ALPHV 협박 소프트웨어 단체 (일명 BlackCat) 는 7 월 말 중앙유럽 국가의 가스관 및 전력네트워크 운영자인 Creos Luxembourg S.A 의 사이버 공격에 대한 책임을 주장했다. Creos 의 소유자인 Encevo 는 5 개 EU 국가에서 에너지 공급업체로 근무하고 있으며, 7 월 25 일 7 월 22 일부터 23 일까지 사이버 공격을 당했다고 발표했습니다. 사이버 공격으로 Encevo 와 Creos 의 고객 포털을 사용할 수 없게 되었지만 제공되는 서비스는 중단되지 않았습니다. 7 월 28 일 이 회사는 사이버 공격에 대한 최신 소식을 발표했고, 조사 결과 사이버 침입자가 방문한 시스템에서’ 일정량의 데이터’ 를 유출한 것으로 나타났다. ALPHV/BlackCat 협박 소프트웨어 조직은 7 월 30 일 Creos 를 협박 사이트에 추가하여 계약, 프로토콜, 여권, 청구서, 이메일 등 총 180,000 개의 도난 파일을 게시하겠다고 위협했습니다. 이 위협을 실현할 정확한 시기는 발표되지 않았지만 해커는 8 월 1 일 이 소식을 공개할 예정이다.

  상세 정보 http://urlqh.cn/n0mv9

  1. 방화벽, IDS, 메일 게이트웨이 등과 같은 보안 장치를 네트워크 경계에 배치합니다

  2. 자산 수집 정리 작업을 잘 하고 불필요하고 위험한 엑스트라넷 포트와 서비스를 끄고 엑스트라넷 문제를 제때에 발견한다

  3. 시스템 및 개별 서비스 구성 요소에 대한 릴리스 업그레이드 및 패치 업데이트를 적시에 수행합니다

  4. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  각 호스트에 EDR 제품을 설치하고 적시에 위협을 감지합니다.

  6. 내부 직원 안전 교육에 중점을 둡니다.

  7. 인터넷 메시지를 경신하지 않고, 불량 사이트를 탐색하지 않고, 메일 첨부 파일을 마음대로 열지 않고, 실행 프로그램을 마음대로 실행하지 않는다

  8. 협박에 당첨된 후에는 제때에 그물을 끊고 안전부서나 회사에 연락하여 응급처치를 해야 한다

  인디애나에 있는 한 신경학 클리닉은 최근 협박 소프트웨어 공격으로 개인 데이터가 유출되었다는 사실을 약 363,000 명에게 알리고 있으며, 그 중 일부는 암망에 게시되어 있습니다. 어떤 협박 소프트웨어 그룹이나 데이터 유출 사이트가 있는지는 아직 알려지지 않았지만, 러시아 협박 소프트웨어 Hive (최근 의료업계 연방 고문의 주제) 가 공격에서 암시되고 있다. 하이브는 미국 의료업계를 미친 듯이 공격하고 있다. 5 월 20 일 공격이 발견되자 이 클리닉은 즉시 시스템 보호 조치를 취하고 법의학 분석과 사건 대응 회사를 진행했다. 구드만 캠벨도 FBI 에 통지했다. 이 사건에 대한 조사에 따르면 악의적인 제 3 자가 이 클리닉의 시스템에서 정보를 얻은 것으로 나타났다. 해커는 전자 의료 기록 시스템을 액세스하는 대신 내부 네트워크의 다른 위치에 있는 환자 정보 및 기록 (예: 예약 일정, 보험 자격 문서 및 추천 양식) 을 액세스했습니다. 공격에서 피해를 입은 정보에는 생년월일, 이름, 전화번호, 주소, 이메일 ID, 의료 기록 번호, 환자 계정, 의사 이름, 서비스 날짜, 진단 및 치료 정보, 보험 정보 및 사회보장번호가 포함됩니다.

  상세 정보 http://urlqh.cn/n1IIg

  2022 년 8 월 5 일 소셜미디어회사 트위터는 2021 년 트위터 소프트웨어의 한 허점이 미확정 익명 계정 소유자를 잠재적인 신분 유출 위험에 노출시켰고, 이 허점이 해커에 의해 이용된 것으로 밝혀졌다고 밝혔다. 일찍이 2021 년 1 월, 한 보안 연구원이 허점을 발견하고 트위터에 통지했다. 2021 년 6 월 Twitter 는 소프트웨어 업데이트에서 이 취약점을 수정했습니다. 트위터는 보도에서 언급한 540 만 명의 사용자 데이터가 온라인으로 팔렸다는 사실을 확인하지 못했지만 전 세계 사용자가 영향을 받았다고 밝혔다. 이 취약점을 통해 로그인 중 특정 전화 번호 또는 이메일 주소가 기존 트위터 계정과 연결되어 있는지 여부를 확인할 수 있어 계정 소유자를 알 수 있습니다. 이 허점은 인권 운동가를 포함한 많은 트위터 계정 소유자가 보안상의 이유로 자신의 프로필을 공개하지 않기 때문에 심각한 영향을 미칩니다. Twitter 는 이러한 익명 사용자가 Twitter 계정에 공개 전화 번호나 이메일 주소를 추가하지 말 것을 권장합니다.

  상세 정보 http://urlqh.cn/n2dPA

  미사일 제조업체인 MBDA 는 업무와 관련된 데이터 유출을 확인했지만 네트워크가 손상되었다는 주장은 부인했다. 이 회사는 사이버 범죄자들이 온라인으로 홍보한 정보가 외부 하드 드라이브에서 나온 것이라고 밝혔다. MBDA 는 프랑스에 본사를 둔 대형 다국적 국방회사로 13,000 여 명의 직원을 보유하고 있다. 사이버 범죄 포럼의 한 문장 중’ Adrastea’ 라고 주장하는’ 사이버 보안 분야의 독립 전문가 및 연구원’ 이 회사 네트워크를 파괴했다고 주장하며 유럽 연합 국방부와 협력하는 직원과 프로젝트에 대한 정보를 얻었다. 게시자는 60 GB 의 데이터가 있다고 주장합니다. MBDA 는 자사 홈페이지에 발표한 성명서에서 이탈리아 경찰과 협력해 해당 회사에 대한 협박 계획을 조사하고 있다고 밝혔다.

  자세한 내용은 http://urlqh.cn/n0KWI 를 참조하십시오

  1. 적시에 데이터를 백업하고 데이터 보안을 보장합니다

  2. 서버측의 다양한 파일에 대한 액세스를 합리적으로 설정합니다

  3. 데이터 액세스를 엄격하게 제어합니다

  4. 기밀 데이터 유출을 적시에 점검하고 삭제합니다

  5. 데이터 유출 사건 발생 후 비밀번호 변경 등 관련 보안 조치를 적시에 수행합니다

  6. 데이터베이스 등 서비스는 엑스트라넷이 접근할 수 없는 곳에 두는 것이 좋습니다. 반드시 공공망에 놓아야 한다면 반드시 엄격한 액세스 제어 조치를 실시해야 합니다

  2022 년 8 월 7 일, ReversingLabs Network Information 팀은’ GwisinLocker’ 라는 브랜드 협박 소프트웨어 시리즈를 발견했습니다. 분석에 따르면 이 협박 소프트웨어는 주로 의료, 제약 회사, Windows 및 Linux 암호화 기능이 있는 업계 등 한국의 인프라를 공격하며 VMware ESXi 서버 및 가상 시스템에 대한 암호화 지원을 포함합니다. GwisinLocker 라고 불리는 이 맬웨어는 2022 년 7 월 19 일 ReversingLabs Network Information 팀에서 GwisinLocker 가 업그레이드된 고급 맬웨어 변형임을 처음으로 감지했으며 해커 조직인’ Gwisin’ 에 의해 만들어졌으며, 아마도 한국에서 유래했을 것이다. 이 단체는 공휴일과 새벽 (한국시간) 에 자주 공격을 개시한다. GwisinLocker.Linux 와 관련된 몸값 기록에는 감염된 환경의 상세한 내부 정보가 포함되어 있습니다. 암호화된 파일은 피해자 회사의 이름과 같은 사용자 정의 파일 확장자를 사용합니다.

  자세한 내용 http://urlqh.cn/n3sMW

  2022 년 7 월 하순에 북한 Lazarus 해커 단체는 세계 최대 암호화 통화 거래 플랫폼 중 하나인 Coinbase 로 가장하여 금융 기술 업계 직원을 겨냥한 새로운 사회공학 활동을 시작했습니다. 사회 공학 공격의 일환으로 Lazarus 해커 조직은 Coinbase 에서 온 척하며 피해자와 더 많은 교류를 할 수 있는 허위’ 제품 안전 엔지니어링 관리자’ 의 일자리를 제공한다. 피해자가 직장에 관한 것으로 간주되는 PDF 파일을 다운로드하면 실제로 PDF 아이콘을 사용하여 악성 실행 파일을 얻습니다. 이 경우 파일 이름은’ coinbase _ online _ careers _ 2022 _ 07.exe’ 로 지정되며 실행 시 다음과 같은 미끼 PDF 문서가 표시되고 악성 DLL 도 로드됩니다. 일단 실행되면 맬웨어는 GitHub 를 명령 및 제어 서버로 사용하여 감염된 장치에서 실행할 명령을 수신합니다.

  상세 정보 http://urlqh.cn/n1mMB

  공격자는 일련의 피싱 공격에서 Snapchat 및 American Express 웹 사이트의 공개 리디렉션을 남용하여 Microsoft 365 자격 증명을 도용했습니다. 개방형 리디렉션은 웹 어플리케이션의 약점으로, 위협 참가자가 신뢰할 수 있는 조직과 웹 사이트의 도메인을 임시 로그인 페이지로 사용하여 피싱 공격을 단순화할 수 있도록 합니다. 공격에서 타겟을 맬웨어에 감염되거나 중요한 정보 (예: 자격 증명, 재무 정보, 개인 정보) 를 전달하도록 유도하는 악성 사이트로 리디렉션하는 데 사용됩니다. Inky 연구원에 따르면 Snapchat 오픈 리디렉션은 G Suite 가 보낸 피싱 이메일 6,812 개 중 Microsoft 365 가 2 개월 반 만에 납치됐다. 이들 e-메일은 Microsoft, DocuSign, FedEx 로 가장하고 Microsoft 자격 증명을 수집하도록 설계된 소개 페이지로 수신자를 리디렉션합니다.

  자세한 내용 http://urlqh.cn/n1iGp

  메타 (Facebook) 는 2022 년 2 분기 적대적 위협 보고서를 발표했습니다. 이 보고서의 하이라이트는 새로운 안드로이드 맬웨어를 사용하는 해커 조직인’ 비트 앱’ 과 APT36 (일명’ 투명부족’) 에 연결된 두 개의 사이버 스파이 클러스터를 발견한 것입니다. 이 사이버 스파이 요원은 페이스북과 같은 소셜 미디어 플랫폼을 사용하여 정보 (OSINT) 를 수집하거나 거짓 역할을 사용하여 피해자와 친구를 사귀고 외부 플랫폼으로 끌어 맬웨어를 다운로드합니다. 올해 초, APT36 과 비트터 앱은 모두 사이버 간첩 활동을 계획하고 있는 것으로 관찰되었다. 파키스탄 국가가 후원하는 배우 APT36 은 MFA 우회 도구를 사용하여 인도 정부를 겨냥한 운동에서 드러났다. 2022 년 5 월에는 Bitter APT 가 방글라데시 정부를 위해 원격 파일 실행 기능을 갖춘 새로운 맬웨어를 사용하는 것을 관찰했습니다. Bitter APT 공격 활동에서 연구원들은 새로운 안드로이드 맬웨어를 발견하여’ Dracarys’ 라고 불렀는데, 이는 접근성 서비스를 남용하여 사용자의 동의 없이 자신에게 더 높은 권한을 부여한다.

  상세 정보 https://t.co/kHI9unEMCl

  독일 상공회의소 (DIHK) 는 사이버 공격에 대응하기 위해 모든 IT 시스템을 폐쇄하고 디지털 서비스, 전화 및 이메일 서버를 폐쇄해야 했습니다. DIHK 는 독일 내 회사를 대표하는 79 개 상회로, 300 만 명이 넘는 회원을 보유하고 있으며, 종이비행기 홈페이지가 다운로드된 곳은 어디까지 해당 국소점에서 대기업까지 포함돼 있는 기업이다. 이 단체는 법률 대표, 컨설팅, 대외 무역 촉진, 훈련, 지역 경제 발전을 처리하고 회원들에게 일반 지원 서비스를 제공한다. 사이버 공격이 발생한 8 월 3 일, DIHK 웹 사이트에 발표된 간단한 성명은 폐쇄를 예방조치로 묘사하며 IT 팀이 솔루션을 개발하고 방어를 구축할 수 있는 방법을 제공합니다. 사이버 공격은 협박 소프트웨어의 조짐을 보이고 있지만 맬웨어의 확산을 막기 위해 시스템이 폐쇄됐지만 공식적으로 확인되지 않았다.

  자세한 내용 http://urlqh.cn/n2YLI

  위협 참가자는 오래된 Atlassian Confluence 서버의 보안 취약점을 활용하여 연구 및 기술 서비스 분야의 이름 없는 조직을 위한 전례 없는 뒷문을 배포했습니다. 이 공격은 5 월 말 사이버 보안회사 Deepwatch 가 추적하는 위협 활동 클러스터 (TAC-040) 로 인해 발생했다. 위협행위자가 Tomcat9 의 상위 프로세스를 사용하여 악의적인 명령인. exe Atlassian 의 Confluence 디렉토리에서 실행한다는 증거가 있다. 위협 참가자는 로컬 시스템, 네트워크 및 Active Directory 환경을 열거하기 위해 다양한 명령을 실행했습니다. 이용된 것으로 의심되는 Atlassian 취약점은 CVE-2022-26134 로, OGNL (객체 맵 탐색 언어) 주입 취약점으로, Confluence 서버 또는 데이터 센터 인스턴스에서 모든 코드를 실행할 수 있는 길을 열어줍니다. 이 공격사슬은 감염된 서버에 Ljl Backdoor 라는 이전에 기록되지 않은 이식물을 배치했다는 점도 주목할 만하다. 네트워크 로그 분석에 따르면 피해자가 서버를 오프라인으로 전환하기 전에 약 700MB 의 아카이브 데이터가 유출된 것으로 추산됩니다.

  자세한 내용 http://urlqh.cn/mZ7uU

  2022 년 8 월 3 일 Zscaler 의 ThreatLabz 연구원은 Microsoft e-메일 서비스 자격 증명을 위한 새로운 대규모 피싱 활동이 에이전트 기반 맞춤형 피싱 키트를 사용하여 과도한 요소 인증을 우회한다는 사실을 발견했습니다. 연구원들은 이 활동의 목표가 BEC (상업 이메일 유출) 공격을 위해 회사 계좌를 파괴하고 위조서류를 사용하여 그들이 통제하는 은행 계좌로 지급을 이체하는 것이라고 보고 있다. 피싱 캠페인의 목표는 미국, 영국, 뉴질랜드, 오스트레일리아의 금융 기술, 대출, 회계, 보험, 연방 신용 협동 조합 조직입니다. 연구원들은 이 작업이 아직 진행 중이며 피싱 공격자는 거의 매일 새로운 피싱 도메인을 등록한다고 보고했다.

  자세한 내용 http://urlqh.cn/n3VUW

  8 월 3 일 한 성명에서 Slope 는 UTC 시간 오전 5 시에 이번 공격이 슬랩과 판톰을 포함한 지갑 7,700 개가 넘는 영향을 미쳤다고 밝혔다. 공개 보도에 따르면 Solflare 와 Trust Wallet 사용자도 영향을 받았다. Solana 블록 체인 플랫폼에 대한 하룻밤 공격은 수백만 달러 상당의 암호화 통화 소프트웨어 지갑 수천 개를 소모했다. 이 플랫폼은 이미 조사를 시작했으며, 현재 악의적인 행위자들이 어떻게 자금을 다 써버리는지 확인하려고 시도하고 있다. 블록 체인 분석 공급업체인 Elliptic 의 최근 통계 (약 1 시간 전) 에 따르면 영향을 받는 지갑 수는 7,936 개에 육박하고 암호화 자산 (SOL, NFT, Solana 기반 토큰 300 개 이상) 의 손실은 520 만 달러에 이른다. Solana 는 이번 공격에서 영향을 받은 지갑은 피해를 입은 것으로 간주해야 하고 하드웨어 변종-차가운 지갑에 의해 포기해야 한다고 밝혔다. 이들 지갑은 영향을 받지 않는 것 같다. 이를 위한 제안은 니모닉을 재사용하지 말고 하드웨어 지갑에 대한 새 니모닉을 만드는 것이다.

  자세한 내용 http://urlqh.cn/n0yrO

  2022 년 8 월 2 일 스페인 언론은 스페인 과학혁신부에 소속된 기관고급과학연구위원회 (CSIC) 가 2022 년 7 월 16 일부터 17 일까지 협박 소프트웨어 유형의 사이버 공격을 받았다고 보고했다全球排名第一오피스타홈페이지 포털 사이트는 어디에 있습니까. 사이버 공격은 지난 7 월 18 일 스페인 사이버 보안운영센터 (COCS) 와 국가비밀번호센터 (CCN) 에 표시된 프로토콜이 즉시 활성화되는 것으로 밝혀졌다. 공격의 영향을 줄이고 데이터 보안을 보장하기 위해 현재 각 센터의 네트워크 액세스가 차단되었습니다. 최종 조사 보고 없이 전문가들은 사이버 공격의 출처가 러시아에서 왔다고 지적하며 지금까지 민감하거나 기밀 정보의 손실이나 납치는 발견되지 않았다고 밝혔다.

  자세한 내용은 http://urlqh.cn/mZrI8 을 참조하십시오

  트렌드 기술 연구원들은 인기 비디오 게임 및 소셜 미디어 플랫폼 사용자를 위한 새로운 SolidBit 협박 소프트웨어 변형의 샘플을 분석했습니다. 이 맬웨어는 GitHub 에 업로드되며, 그곳에서 리그 오브 레전드 계정 검사기 도구와 인스타그램 관심자 로봇을 포함한 다른 어플리케이션으로 위장되어 피해자를 끌어들입니다. GitHub 의 리그 오브 레전드 계정 검사기는 도구 사용 방법에 대한 지침이 포함된 파일과 함께 번들로 제공되지만 이것이 바로 위장 수준입니다. 그래픽 사용자 인터페이스 (GUI) 또는 가정 기능과 관련된 기타 동작이 없습니다. 무방비 피해자가 응용 프로그램을 실행하면 협박 소프트웨어를 버리는 악성 PowerShell 코드가 자동으로 실행됩니다. 협박 소프트웨어와 함께 제공되는 또 다른 파일 이름은 "소스 코드" 이지만 컴파일된 이진 파일과 다른 것 같습니다.

  상세 정보 http://urlqh.cn/n102C

  2022 년 8 월 1 일, 독일 전력 전자 제조업체 Semikron 은 이 회사가 협박 소프트웨어 공격을 받고 해당 회사의 IT 시스템과 파일이 부분적으로 암호화되었다고 발표했습니다. Semikron 은 세계 최고의 전력 엔지니어링 부품 제조업체 중 하나로 매년 설치된 풍력 터빈의 35% 가 해당 기술을 사용하여 운영됩니다. 독일 연방정보안전국 (Bundesamt F ü r sicherheit in der informations technik) 의 경고에 따르면, 협박 소프트웨어 사업자 LV 는 이 회사를 협박하고 도난 혐의를 받고 있는 데이터를 유출하겠다고 위협하고 있다. LV 협박 소프트웨어 운영자는 2TB 의 서류를 훔쳤다고 말했다. 현재, Semikron 과 독일 당국은 관련 세부 사항을 조사하고 있다.

  자세한 내용은 http://urlqh.cn/mZK3d 를 참조하십시오

  캘리포니아의 한 T-Mobile 소매점의 전 사장은 2 천 5 백만 달러의 계획을 선고받았으며, 그는 T-Mobile 의 내부 시스템을 불법으로 방문하여 휴대전화를 잠금 해제하고 잠금 해제했다. 44 세인 Argishti Khudaverdyan 은 2014 년부터 2019 년까지 공급업체의 셀룰러 네트워크에서 장치를 잠금 해제하고 다른 통신 공급업체와 함께 사용할 수 있는 프로그램을 실시했다고 합니다. 이 프로그램은 특가로 또는 무료로 고객에게 이러한 장치를 제공하는 모바일 운영자에게 영향을 미치며, 일정 기간 동안 네트워크에 장치를 잠궈 비용을 상쇄합니다. 또한 Khudaverdyan 은 합법적인 소유자가 도난 또는 분실을 보고하기 때문에 운영자가 차단한 장치를 잠금 해제합니다. 도난당한 휴대전화를 잠금 해제하는 행위는 특히 해롭다. 암시장에서 휴대전화를 판매할 수 있도록 허용하기 때문에 설비의 절도와 재판매가 매우 수익성이 있기 때문이다.

  자세한 내용은 http://urlqh.cn/n0KSA 를 참조하십시오

  올해 2 분기부터 녹색동맹기술복영연구소에서 APT 조직인 Gamaredon 이 다양한 유형의 공격 방식을 자주 이용해 우크라이나 헤르송주 도네츠크 등 지역의 군과 경찰 목표물을 사이버 공격하는 것으로 밝혀졌다. 이 공격 주기 동안 Gamaredon 은 주로 악성 office 문서, 악성 htm 첨부 파일, 악성 SFX 파일 등의 공격 도구를 사용하여 잘 설계된 미끼 정보와 함께 세 가지 유형의 공격 프로세스를 결합합니다. 추적 분석에 따르면 Gamaredon 은 7 월 하순에 각종 공격 활동의 빈도를 크게 증가시켜 미끼 배달 수가 새로운 최고조에 달하는 것으로 나타났다. Gamaredon 의 과거 공격행위와 시사 발전을 결합해 7 월 하순의 두 번째 공격 최고봉이 러시아군의 새로운 움직임을 상징하는 것으로 추정된다.

  자세한 내용 http://urlqh.cn/n2EYs

  룩셈부르크에 위치한 두 회사는 2022 년 7 월 하순에 당한 협박 소프트웨어 공격에 대응하기 위해 노력하고 있으며, 이는 유럽 에너지회사와 관련된 일련의 사건 중 최신이다. ENCEVO 그룹은 룩셈부르크 단체인 Creos (에너지 네트워크 사업자) 와 공급업체 Enovos 가 2022 년 7 월 22 일 밤 사이버 공격을 받아 두 회사의 고객 포털을 폐쇄했지만 전력 및 가스 공급에 영향을 미치지 않았다고 밝혔다. 전문가들은 이번 공격의 배후에 있는 블랙핸드가 Alphv 협박 소프트웨어 조직이라고 밝혔다. 이 단체는 계약, 여권, 청구서, e-메일 등 150 GB 의 데이터를 훔쳤다고 주장합니다. 유럽 에너지회사에 대한 공격이 2022 년 크게 늘면서 독일 풍력장 운영업체인 Deutsche Windtechnik 은 지난 4 월 사이버 공격으로 마비됐고, 독일 풍력 터빈 제조업체인 Nordex 는 3 월 31 일 사이버 공격을 당한 뒤 여러 곳과 사업부의 IT 시스템을 폐쇄해야 했다.

  상세 정보 http://urlqh.cn/n0G6i

  1. 엑스트라넷 침투 테스트 작업을 적극 전개하여 시스템 문제를 미리 발견한다

  2. 엑스트라넷 자원 및 관련 없는 업무를 줄여 공격 위험을 줄입니다

  3. 제품 자동 경보 조치 수행

  4. 시스템 및 개별 서비스 구성 요소에 대한 릴리스 업그레이드 및 패치 업데이트를 적시에 수행합니다

  5. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  6. 내부 직원 안전 교육에 중점을 둡니다.

  2022 년 8 월 5 일, 보안 및 애플리케이션 제공 솔루션 공급업체 F5 는 2022 년 8 월 분기별 보안 알림을 발표하여 BIG-IP 및 기타 제품에 영향을 미치는 21 가지 취약점을 고객에게 통보했습니다. 이번 허점에는 10 여 개의 중대성 허점, 8 개의 중간 심각성, 1 개의 저심각성 허점이 포함됐다. 해커는 보안 제한을 무시하고, 모든 시스템 명령을 실행하고, 서비스 거부 (DoS) 조건을 조성하고, 권한을 높이기 위해 높은 수준의 취약점을 활용할 수 있습니다. 절반의 취약점이 인증 없이 원격으로 이용될 수 있다. 이러한 취약점 중 일부는 트래픽 관리 마이크로커널 (TMM) 구성 요소와 관련이 있습니다. 중간 정도의 취약점으로 인해 DoS, 정보 유출, 트래픽 차단 및 보안 우회가 발생할 수 있지만 대부분 인증 및 네트워크 액세스가 필요합니다. F5 권장 사항을 검토하고 업데이트를 설치하는 것이 좋습니다.

  상세 정보 http://urlqh.cn/n2BFp

  사이버 보안 및 인프라 안보국 (CISA) 은 Zimbra CVE-2022-27824 취약점을’ 알려진 이용허점 카탈로그’ 에 추가하여 해커 공격에서 적극적으로 활용되고 있음을 밝혔다. 이러한 심각한 취약점을 통해 인증되지 않은 공격자는 사용자 상호 작용 없이 Zimbra 공동 작업 인스턴스에서 일반 텍스트 형식의 이메일 계정 자격 증명을 훔칠 수 있습니다. 해커는 CRLF 주입을 통해 Memcache 중독을 수행하고 합법적인 사용자가 로그인을 시도할 때 소프트웨어가 모든 IMAP 트래픽을 공격자에게 전달하도록 유도할 수 있습니다. SonarSource 의 연구원들은 2022 년 3 월 11 일 이 취약점을 발견했고, 소프트웨어 공급업체는 2022 년 5 월 10 일 ZCS 9.0.0 Patch 24.1 및 ZCS 8.8.15 Patch 31.1 버전으로 이러한 문제를 해결하는 수정 절차를 발표했습니다. CISA 는 CVE-2022-27824 를 적극 활용되는 취약점 카탈로그에 추가함으로써 미국의 모든 연방 기관이 2022 년 8 월 25 일 (본 사건에 설정된 마감일) 까지 사용 가능한 보안 업데이트를 적용해야 할 의무가 있습니다.

  상세 정보 http://urlqh.cn/n38XO

  2022 년 8 월 4 일, Trellix 의 연구원들은 DrayTek Vigor 시리즈 상용 라우터의 29 가지 모델에 영향을 미치는 심각한 인증되지 않은 원격 코드 실행 (RCE) 취약점을 발견했습니다. DrayTek Vigor 장치는 전염병 기간 동안’ 집에서 일하는 것’ 으로 매우 유행하고 있다. 전 세계적으로 700,000 대 이상의 DrayTek Vigor 온라인 장비가 있으며, 대부분 영국, 베트남, 네덜란드, 호주에 위치하고 있습니다. 이 취약점은 CVE-2022-32548 로 추적되며 CVSS v3 심각도 점수는 최대 10.0 으로 분류되어 심각한 것으로 분류됩니다. 공격자는 자격 증명이나 사용자 상호 작용 없이 이 취약점을 활용할 수 있으며, 기본 디바이스 구성을 통해 인터넷과 LAN 을 통해 공격을 수행할 수 있습니다.

  상세 정보 http://urlqh.cn/n1pxA

  Cisco 는 웹 기반 관리 인터페이스와 웹 필터 데이터베이스 업데이트 기능에서 발견되고 입력 인증 부족으로 인해 발생하는 중소기업 VPN 라우터에 영향을 미치는 주요 보안 취약점 (CVE-2022-20842 및 CVE-2022-20827) 을 수정했습니다. CVE-2022-20827 취약점 웹 필터 데이터베이스 업데이트 기능에 정교한 입력을 제출하여 위협 참가자가 "루트 권한으로 기본 운영 체제에서 명령을 실행" 할 수 있도록 합니다. 이러한 오류의 영향을 받는 라우터의 전체 목록에는 중소기업 RV160, RV260, RV340 및 RV345 시리즈 VPN 라우터가 포함됩니다 (CVE-2022-20842 는 마지막 두 개에만 영향을 미침). 두 결함 모두 사용자 상호 작용이 필요 없는 공격에서 인증 없이 원격으로 활용할 수 있습니다. Cisco 는 이 두 가지 취약점을 해결하기 위해 소프트웨어 업데이트를 발표했으며 공격 매체를 제거할 수 있는 해결 방법이 없다고 밝혔습니다.

  자세한 내용 http://urlqh.cn/n31B3

  2022 년 8 월 2 일 VMware 는 Workspace ONE Access, Identity Manager 및 vRealize Automation 제품의 인증 우회 취약점 (CVE-2022-) 을 해결하기 위한 긴급 우선 순위 패치를 발표했습니다 VMware Workspace ONE Access, Identity Manager 및 vRealize Automation 에는 로컬 도메인 사용자에게 영향을 미치는 인증 우회 취약점이 포함되어 있으며, 네트워크 액세스 UI 를 가진 악의적인 행위자는 인증 없이 관리 액세스 권한을 얻을 수 있습니다. CVSSv3 기본 점수는 9.8 이며 사용자가 즉시 수정하는 것이 좋습니다 아직 이 허점이 현장에서 활용되고 있는 것은 밝혀지지 않았지만, VMware 는 이 취약점이 이전에 패치된 문제 (VMSA-2022-0014) 의 변형임을 확인했으며, 여기에는 공개적으로 사용 가능한 활용 코드가 포함되어 있습니다.

  상세 정보 http://urlqh.cn/n16hP

  암호화 플랫폼인 Nomad 는 지난 8 월 1 일 밤 1 억 5600 만 달러 이상의 암호화 통화를 빼앗겼고, 그동안 수십 명의 해커가 최근 업데이트의 허점을 발견하고 활용했다.

  Nomad 는 Avalanche(AVAX), 이더넷 (ETH), Evmos(EVMOS) 8 월 2 일 오전, 이 회사는 법 집행부에 통보했고, 안전회사를 초빙하여 조사에 협조했다고 밝혔다. 이번 공격은 또한 다른 암호화 플랫폼에도 잠재적인 영향을 미쳤다. 블록 체인 보안 회사인 Elliptic 은 The Record 에게 40 여 명의 취약점 이용자와 200 여 개의 악의적인 계약을 발견하여 취약점 활용을 자동화했다고 말했다. 8 월 2 일 정오까지 Elliptic 은 암호화 자산이 15,000 달러밖에 남지 않았다고 밝혔다.

  상세 정보 http://urlqh.cn/n0qXx

  보안 연구원들은 ParseThru 라는 새로운 취약점을 발견했는데, 이 취약점은 Golang 기반 어플리케이션에 영향을 주며, 이러한 어플리케이션은 클라우드 기반 어플리케이션에 대한 무단 액세스를 위해 남용될 수 있습니다. 이 언어에 내장된 안전하지 않은 URL 구문 분석 방법을 사용했기 때문에 새로 발견된 취약점으로 인해 위협 행위자가 특정 상황에서 검증을 우회할 수 있습니다. 문제의 핵심은 Golang 의 URL 구문 분석 논리 (net/url 라이브러리에서 구현) 에 의해 도입된 변경으로 인한 불일치와 관련이 있습니다. Oxeye 는 Harbor, Traefik, Skipper 와 같은 오픈 소스 프로젝트에서 ParseThru 의 여러 인스턴스를 발견하여 기존 인증을 무시하고 무단 조치를 수행할 수 있다고 밝혔다. 관련 공급업체에 책임감 있게 공개한 후 이러한 문제가 해결되었습니다. URL 구문 분석이 보안 문제를 가져온 것은 이번이 처음이 아닙니다. 올해 1 월 초 Claroty 와 Snyk 는 C, JavaScript, PHP, Python, Ruby 언어로 작성된 제 3 자 라이브러리에서 최대 8 개의 결함을 공개했습니다. 이러한 결함은 URL 해결의 혼란에서 비롯된 것입니다.

  자세한 내용 http://urlqh.cn/mZptR

  1. 시스템 및 각 서비스 구성 요소에 대한 적시에 버전 업그레이드 및 telegram 의 중국어 버전 다운로드 URL 은 몇 개의 패치 업데이트입니까

  2. 브라우저, 메일 클라이언트, VPN, 원격 데스크톱 등을 포함한 개인 어플리케이션은 최신 버전으로 적시에 업데이트해야 합니다

  2022 년 8 월 4 일, 사이버 보안회사 만다이앤트는 7 월 중순에 알바니아 정부 네트워크를 파괴하고 공공 서비스를 차단하는 협박 소프트웨어 공격을 이란 해커 조직 탓으로 돌렸다. 2022 년 7 월 중순, Mandiant 는 ROADSWEEP 이라는 새로운 협박 소프트웨어 가문을 발견했는데, 이 가문은 알바니아 정부를 겨냥한 정치 주제의 협박 쪽지를 발표했다. 2022 년 7 월 18 일 알바니아 정부는 파괴적인 인터넷 활동으로 인해 "온라인 공공 서비스 및 기타 정부 웹 사이트에 대한 액세스를 일시적으로 폐쇄해야 한다" 는 성명을 발표했다. "HomeLand Justice" 라는 단체는 이번 파괴적인 활동에 대한 책임을 주장했다. 이전에 알려지지 않았던 뒷문 CHIMNEYSWEEP 과 ZEROCLEAR 와이퍼의 새로운 변종도 참여할 수 있다. Mandiant 는 또한 이 행사를 이란의 파괴적인 사이버 행동의 지리적 확장으로 북대서양 조약기구 회원국을 겨냥한 것이라고 말했다. 알바니아는 나토 회원국이며 해커들은 중동 목표에 대한 관심이 높아지고 있다.

  상세 정보 https://t.co/fG86aUhXtq

  2022 년 8 월 4 일, 구글은 공개 키, 디지털 서명, 일반 의사 난수 등 암호화된 가공소재의 취약점을 검사할 수 있는 Paranoid 라는 새로운 도구를 오픈했습니다. Paranoid 를 사용하면 모든 암호화 작업을 테스트할 수 있지만 주요 동기는 약한 타사 하드웨어 또는 소프트웨어 블랙 박스의 사용을 감지하는 것입니다. 따라서 소스 코드를 확인할 수 없는 경우에도 Paranoid 를 사용할 수 있습니다. Paranoid 프로젝트는 알려진 취약점과 알 수 없는 취약점을 탐지하도록 설계되었습니다. 예를 들어 Paranoid 는 프로그래밍 오류나 약한 고유 난수 생성기를 사용하여 발생하는 취약점을 식별하려고 합니다. 새로운 취약점을 탐지하는 것은 알려진 취약점을 탐지하는 것보다 더 어렵기 때문에 그러한 탐지에는 많은 수의 가공물이 필요할 수도 있고, 낮은 확률로만 약한 가공물을 찾을 수도 있습니다.

  상세 정보 http://urlqh.cn/n2mId

  2022 년 8 월 4 일, 메타 (Meta) 에 따르면, 러시아 전쟁 후 며칠 동안 드러난 친러거마 작전 뒤의 조직인’ 사이버프론트 Z’ 는’ 팀’ 이 아닌 매우 서투르다고 합니다. Cyber Front Z 는 2022 년 8 월 4 일까지 110,692 명의 가입자로 Telegram 에서 여전히 활발합니다. 메타 (Meta) 는 Cyber Front Z 를 "전보 채널을 통해 공개적으로 조율된 졸렬한 시도로 묘사하며, 가짜 계좌를 사용하여 영향력 있는 사람과 언론의 콘텐츠에 대한 친러평론을 발표함으로써 풀뿌리 온라인이 러시아 침입을 지원하는 느낌을 조성하기 위한 것" 이라고 설명했다. 메타 (Meta) 는 결국 그 조직이 그렇게 성공하지 못한 것 같고, 백엔드에서 고용주를 속이기 위해 참여를 위조한 것 같다고 밝혔다.

  자세한 내용은 http://urlqh.cn/n0fq8 을 참조하십시오

  2022 년 8 월 4 일, 미국 사이버 보안 컨설팅 (CSA) 은 사이버 보안 및 인프라 안보국 (CISA) 과 오스트레일리아 네트워크 보안 센터 (ACSC) 가 공동 공고를 발표하여 2021 년에 관찰된 주요 맬웨어에 대한 자세한 정보를 제공했습니다. 2021 년 상위 맬웨어로는 에이전트 테슬라, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos 등이 있습니다 2021 년 가장 흔한 맬웨어로는 원격 액세스 트로이 목마 (RAT), 은행 트로이 목마, 정보 도용 프로그램 및 협박 소프트웨어가 있었습니다. 대부분의 최고급 맬웨어는 5 년 넘게 사용되어 왔으며, 각각의 코드 라이브러리는 다양한 변형으로 발전했습니다. 가장 많이 생산되는 맬웨어 사용자는 맬웨어를 사용하여 협박 소프트웨어를 전파하거나 개인 및 재무 정보를 훔치는 데 도움을 주는 사이버 범죄자입니다.

  자세한 내용 http://urlqh.cn/mZySp

  보안 연구원들은 사이버 범죄자들에게 악의적인 운영을 위한 명령과 통제 (C2) 센터를 구축하는 간단하고 저렴한 방법을 제공하는 Dark Utilities 라는 새로운 서비스를 발견했다. Dark Utilities 서비스는 위협 참가자에게 Windows, Linux, Python 기반 페이로드를 지원하는 플랫폼을 제공하고 C2 통신 채널 구현과 관련된 작업을 제거합니다.

  C2 서버는 공격자가 현장에서 맬웨어를 통제하고, 명령을 전송하고, 새로운 페이로드를 구성하고, 감염된 시스템에서 수집된 데이터를 수신하는 방법입니다. Dark Utilities 운영은 익명의 C2 인프라와 필요한 모든 추가 기능을 9,99 유로에 불과한’ C2 서비스’ (C2aaS) 입니다.

  자세한 내용 http://urlqh.cn/n1JVz

  대서양 양안의 정치인들은 대형 과학기술회사를 규제하기 위해 더욱 강력한 반독점 입법을 논의하고 있다. 이러한 법률은 Microsoft 가 Tutanota 사용자가 팀 계정을 등록하지 못하도록 차단하는 사례가 이를 입증하기 때문에 매우 필요합니다. 문제는 대형 테크놀로지사가 시장력을 가지고 있어 소규모 경쟁사를 해칠 수 있다는 점이다. 예를 들어 소규모 기업의 고객이 자신의 서비스를 이용하지 못하게 하는 것과 같은 간단한 절차를 통해 소규모 경쟁업체를 해칠 수 있다는 점이다. Microsoft 는 Tutanota 이메일 주소가 Microsoft Teams 계정을 등록하지 못하도록 적극적으로 막고 있습니다. 이처럼 심각한 반경쟁 관행으로 인해 Tutanota 고객은 두 번째 e-메일 주소 (Microsoft 자체의 e-메일 주소일 수 있음) 를 등록하여 팀 계정을 만들어야 했습니다.

  자세한 내용은 http://urlqh.cn/n0sXI 를 참조하십시오

  2022 년 8 월 3 일 미국 국무부의’ 사이버 공간과 디지털 정책 대사’ 나사닐 픽은 상원 외교위원회의 질문에 대해 "확인되면 광범위한 의제를 만들 것" 이라고 밝혔다. 정책 방면에서 Nathaniel Fick 은 "유엔의 개요를 준수하는 책임있는 국가 행동 프레임워크 강화" 를 모색해 사이버 악의적인 행위에 대응하고 규범 기반 모델을 보급하여 불량행위를 막을 것이라고 밝혔다. 동시에 미국 회사와 직원들이 경쟁할 수 있는 디지털 경제 (국경을 넘나드는 데이터의 자유로운 흐름 보호, 사용자의 프라이버시 및 정보 무결성 보호 포함) 를 촉진할 것입니다. 마지막으로, 디지털 권위주의의 출현에 대항하기 위해’ 디지털 자유의 긍정적인 비전’ 을 장려할 것이다.

  자세한 내용 http://urlqh.cn/n1g3Z

  인도 정부는 telegram 중국어 버전 다운로드를 기대하는’ 개인데이터 보호법’ 을 철회해 프라이버시 옹호자와 테크놀로지 거물들의 심사를 불러일으켰고, 이 법안이 민감한 정보를 관리하는 방식을 제한하는 동시에 정부에 접근할 수 있는 권한을 부여할까 봐 우려하고 있다. (윌리엄 셰익스피어, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법, 개인 데이터 보호법)

  입법자들은 최근 2019 년 발표된 이 법안이 곧’ 서광’ 을 보게 될 것이라고 밝혔기 때문에 놀랍다. 뉴델리는 총리 나렌드라 모디 (Narendra Modi) 여당의 입법자를 포함한 의회 그룹으로부터 수십 건의 개정안과 건의를 받았다. 이 개정안과 제안은 "현대디지털 프라이버시법의 범위를 벗어나는 많은 문제를 파악했다" 고 제안했다. 개인 데이터 보호법은 인도 시민들에게 데이터와 관련된 권리를 부여하는 것을 목표로 한다. 인도는 세계에서 두 번째로 큰 인터넷 시장으로, 지난 10 년 동안 수백 명의 시민들이 처음으로 인터넷에 접속하여 수십 개의 앱을 소비하기 시작하면서 개인 데이터가 폭발적으로 증가했다. 그러나 개인, 사기업, 정부기관이 얼마나 많은 권력을 가지고 있는지에 대한 불확실성은 계속되고 있다.

  자세한 내용은 http://urlqh.cn/mZaOj 를 참조하십시오

  2022 년 7 월 30 일 KU Leuven 연구원인 Wouter Castryck 과 Thomas Decru 는 인텔 제온 CPU 를 실행하는 컴퓨터를 사용하여 한 시간 만에 사후 후보 암호화 알고리즘인 SIKE 를 쉽게 해독했다고 논문을 발표했습니다. SIKE 는 미국 상무부 국가표준기술연구원 (NIST) 의 4 차 후양자암호학 (PQC) 표준화 과정에 진입하여 미래의 강력한 양자컴퓨터의 암호 해독을 막기 위한 슈퍼싱글 키 캡슐화 (Super Singular ISO Geny Key Encapsulation) 의 약자입니다. 싱글 코어에서 실행되는 추가 매그마 코드는 각각 약 4 분, 6 분 만에 Microsoft SIKE 문제 $IKEp182 와 $IKEp217 을 깨뜨렸다. SIKEp434 매개 변수의 작동은 이전에 NIST 를 준수하는 것으로 간주되었던 양자 보안 수준 1 로, 약 62 분 정도 소요되어 단일 코어에서 다시 실행됩니다. SIKE 외에도 B-SIDH 와 같은 소스 기반 암호 시스템이 있습니다. 연구진은 SIDH 를 업데이트하여 키 복구 공격의 새 회선을 복구할 수 있지만 추가 분석 및 점검에 시간이 걸릴 것으로 예상된다고 밝혔다.

  상세 정보 http://urlqh.cn/n22GU

  우크라이나 사이버 경찰 (SSU) 은 소셜네트워크서비스 (SNS) 에 허위 정보를 퍼뜨리는 데 사용되는 백만 개의 로봇으로 구성된 대형 로봇 농장을 폐쇄했다. 로봇 농장의 목표는 우크라이나 공식 출처의 정보를 비방하고, 그 나라의 사회와 정치 정세의 안정을 파괴하고, 내부 갈등을 조성하는 것이다.

  로봇이 전파한 정보는 러시아의 선전과 일치하기 때문에 허위 정보기의 운영자는 러시아 특수부대의 구성원으로 여겨진다. SSU 에 의해 철거된 로봇 농장은 키예프, 하르코프, 베니차에 위치해 있으며 100 만 개의 로봇에 의지하여 허위 정보를 전파한다. 이 온라인 군대를 만들기 위해 위협자들은 5000 장의 SIM 카드를 사용하여 새로운 소셜 미디어 계정을 등록했다. 또한 운영자는 실제 IP 주소를 속이고 소셜 미디어 플랫폼의 사기 및 차단 감지를 피하는 200 개의 프록시 서버를 사용합니다.

  자세한 내용 http://urlqh.cn/n3BfS

  2022 년 8 월 2 일 Microsoft 는 베타 채널에 새로운 Windows 11 버전을 발표하고 Microsoft Defender for Endpoint 협박 소프트웨어 공격 차단 기능을 개선했습니다. 22621.450 및 22622.450 을 구축한 이후 엔터프라이즈 엔드포인트 보안 플랫폼은 레드몬드를 감지하고 가로막는 능력이 향상되었습니다. 이번 릴리즈에는 대역폭이 낮거나 혼잡한 WAN (wide area network) 에서의 스토리지 복제, SMB (server message block) 압축으로 구성된 파일 압축 등 몇 가지 추가 개선 사항이 추가되었습니다.

  자세한 내용 http://urlqh.cn/n16RO

  2022 년 7 월 하순에 우크라이나 급진주의자들은 최근 러시아에서 검열되지 않은 정보를 전파하는 간단하면서도 효과적인 방법을 진행하고 있다. 씨앗을 설치 지침이 포함된 텍스트 및 비디오 파일과 묶는 것이다. 이 행동은’ 진리의 급류’ 라고 불리며 러시아 홍보를 돌파하고 우크라이나에서 일어나고 있는 일을 사람들에게 알리기 위한 것이다. 시드 파일에는 러시아인이 신뢰할 수 있는 신뢰할 수 있는 뉴스 소스 목록과 ISP 익명을 보장하기 위해 VPN 다운로드 및 설치에 대한 지침이 포함된 텍스트 파일이 포함되어 있습니다. 현재 Torrents of Truth 는 21 개의 시드를 텍스트 및 비디오와 묶어 새로 개봉한 영화, 인기 프로그램의 최신 드라마, 프로페셔널 소프트웨어 도구를 선택하였다. 제목이 약속한 실제 내용도 홍수문서에 포함돼 있다. 이 우크라이나 급진주의자들은 몰래 미심뉴스를 포함해 그들의 씨앗이 가짜로 식별되지 않고 추적기에서 삭제될 수 있도록 했다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언)

  자세한 내용 http://urlqh.cn/n1jqt

  네트워크 보안 회사인 CloudSEK 가 대규모 애플리케이션 세트에 잠재적인 데이터 유출이 있는지 확인한 후 3,207 개의 애플리케이션이 Twitter API 의 유효한 소비자 키를 유출한 것으로 나타났습니다. 이로 인해 해커가 응용 프로그램과 연결된 사용자 Twitter 계정을 인계받을 수 있습니다. CloudSEK 에 따르면 API 키 누출은 일반적으로 응용 프로그램 개발자가 Twitter API 에 인증 키를 내장했지만 모바일 장치를 게시할 때 삭제하는 것을 잊은 오류로 인해 발생합니다. 모바일 애플리케이션을 Twitter 와 통합할 때 개발자는 모바일 애플리케이션이 Twitter API 와 상호 작용할 수 있도록 특수 인증 키 또는 토큰을 받게 됩니다. 사용자가 Twitter 계정을 이 모바일 응용 프로그램과 연결할 때 이러한 키를 통해 응용 프로그램은 Twitter 를 통한 로그인, 트윗 만들기, DM 전송 등 사용자를 대신하여 작업을 수행할 수 있습니다. 이러한 인증 키에 액세스하면 누구나 연결된 트위터 사용자로 작업을 수행할 수 있으므로 해커가 찾을 수 있는 모바일 응용 프로그램에 키를 직접 저장하지 않는 것이 좋습니다.

  상세 정보 http://urlqh.cn/n3r3A

  2022 년 2 월 이스라엘 상업일보 칼칼리스트는 이스라엘 경찰이 이스라엘 NSO 그룹이 개발한 논란의 기술인 페가스우스를 이용해 공인을 감시했다고 보도했다. Pegasus 는 대상 휴대폰에 침투하여 메시지, 사진, 연락처, 위치 기록 등의 내용을 스캔할 수 있는 도청 스파이웨어로, 대상은 알지 못하거나 어떤 조치도 취할 수 있습니다. 보도가 발표된 후 이스라엘 정부는 무작위로 조사를 진행했다. 2022 년 8 월 1 일 이스라엘 정부는 "이스라엘 경찰이 사법명령 없이 첨단 기술을 사용하여 개인 휴대전화를 해킹할 조짐이 없다" 고 밝혔다. 그러나 경찰이 이 기술을 사용했을 때 수사영장이 다루지 않은 과도한 정보를 받았다. 경찰이 너무 많은 정보를 사용했다는 징후는 없지만 획득 행위는’ 권위 위반’ 이다. 이스라엘 민권협회에 따르면 이번 조사 결과는 사생활과 용의자의 권리에 대한 시민들의 우려를 불러일으켰다. 그것은 상세한 입법이 시행될 때까지 경찰이 이러한 기술을 사용하는 것을 금지할 것을 당국에 촉구했다.

  상세 정보 http://urlqh.cn/mYu2B

  우크라이나와 러시아는 모두 암호화 화폐시장에 진입하여 그들의 군사 노력을 위해 자금을 모았다. 블록 체인 리서치 회사인 Chainalysis 가 발표한 보고서에 따르면 친러 단체는 주로 비트코인과 에테르에서 220 만 달러를 모아 전쟁 자금을 지원했다. 암호화 화폐는 러시아의 매력적인 교환 매체로, 제재와 국제 지불 시스템 액세스를 차단한 후 루블의 가치는 이미 하락했다. 디지털 통화도 규제가 적고 세계 어느 곳에서나 익명으로 자금을 빠르게 이체할 수 있게 해준다. Chainalysis 에 따르면 이 자금은 친러 홍보사이트에 자금을 지원하고 드론, 무기, 방탄조끼, 통신장비 등 군사장비를 구입하는 데 주로 쓰이는 54 개 친러 단체로 보내졌다. 이 장비들은 우크라이나 톤바스 지역에 있는 러시아 군대로 운반되어 격렬한 전투가 벌어지고 있다고 한다.

  상세 정보 http://urlqh.cn/n2i9L

  2022 년 7 월 하순에 인도네시아 통신정보기술부 Kominfo 는 2022 년 7 월 27 일까지 이 나라의 새 라이센스 플랫폼에 등록되지 않은 인터넷 서비스 및 콘텐츠 공급업체 (야후, Steam, PayPal 등) 에 대한 액세스를 금지했습니다. 인도네시아의 수백만 명의 게이머들도 전망, Epic Games 및 기타 게임 포털에 액세스할 수 없다. 이번 제한 방문으로 인도네시아의 많은 PayPal 사용자가 그들의 계좌와 자금 밖으로 잠겨 있다. 2021 년 인도네시아 정보기술부가 내놓은 이 규제 프레임워크는 콘텐츠 통제 시스템으로 제기됐다. 국가 안보를 보호하고 가짜 뉴스 전파를 막기 위해 도입된 것으로 알려졌다. 이 규정은 모든 인터넷 서비스 공급자가 해당 국가에서 합법적으로 운영할 수 있도록 새로운 라이센스 플랫폼에 강제로 등록해야 합니다. 미등록자는 불법 실체로 간주되어 인도네시아 인터넷 액세스가 금지된다. 2022 년 7 월 27 일까지 구글, 메타, 틱톡, 인스타그램, Spotify 등 약 200 개의 국제 및 8,000 개의 인도네시아 내 온라인 서비스 공급자가 등록되어 있습니다.

  자세한 내용 http://urlqh.cn/n161j

  Raccoon Stealer 는 Legion, Mohazo, Racealer 라고도 불리는데, 이는 시스템을 공격하고 개인 자격 증명을 도용하며 사이버 범죄 포럼에 두 번째 업그레이드 버전을 전파해 해커에게 향상된 비밀번호 도용 기능과 고급 운영 기능을 제공하는 고위험 트로이 목마 애플리케이션입니다. 이 목마의 서비스는 해커 포럼의 각종 해커 단체가 제공하는데, 한 사람의 시스템에 설치하면 각종 인터넷 문제가 발생할 수 있다. 너구리 절도범은 2022 년 3 월 철회됐다. 당시 운영자는 이 포럼의 주요 개발자 중 한 명이 러시아가 우크라이나를 침공하는 동안 살해되었다고 보고했다. 또한 이 팀은 더 많은 기능을 갖춘 두 번째 업그레이드 버전을 출시할 것을 약속했다. Raccoon Stealer 2.0 은 가짜 Malwarebytes 웹 사이트를 사용하여 기본 시스템 지문 정보, 브라우저 암호, 쿠키, 데이터 자동 채우기, 저장된 신용 카드, 브라우저 암호, 쿠키 및 자동 데이터 채우기, 저장된 신용 카드 등 개인 정보를 훔칩니다.

  자세한 내용 http://urlqh.cn/n2eJu

  보안 연구원들은 온라인과 전화 채널을 통해 유럽 피해자들을 위한 대규모 투자 사기 활동을 발견했다. Ib 그룹이 본’ 거대한 네트워크 인프라’ 는 영국, 벨기에, 네덜란드, 독일, 폴란드, 포르투갈, 노르웨이, 스웨덴, 체코 공화국 사용자가 현지화하는 10,000 개 이상의 불량 사이트를 포괄한다.

  피해자는 먼저 페이스북이나 유튜브 등 감염된 소셜미디어 계정의 허위 투자 계획에 관한 게시물에 매료되었다. 일반적으로 지역 또는 글로벌 유명인의 이미지를 사용하여 사기를 더욱 합법적으로 보이게 합니다. 게시물을 클릭하면 고품질의 디자인을 갖춘 가짜 브로커 사이트로 연결됩니다. 피해자가 허위 브로커 사이트에 접속하면, 그들은 이미’ 성공’ 한 각종 허위 정보를 보게 될 것이며, 이들은 이미’ 성공’ 하고 현금화하고 있다. 현재 이 운동에 참여하고 있는 11,197 개 도메인 이름 중 5,000 개 이상의 도메인 이름이 이 글을 쓸 때 여전히 활발하다.

  상세 정보 http://urlqh.cn/n0xlY

  자세한 정보가 필요하거나 관련 비즈니스 요구 사항이 있는 경우 http://360.net 으로 이동하십시오

  360CERT 의 보안 분석가는 360 보안 뇌의 QUAKE 자산 측량 플랫폼 (quake.360.cn) 을 이용하여 자산 측량 기술을 통해 이 취약점을 감시합니다. 해당 제품은 관련 제품 지역 담당자 또는 (quake#360.cn) 에게 문의하여 구할 수 있습니다.

  360 보안 뇌의 보안 분석 응답 플랫폼은 네트워크 트래픽 감지, 다중 센서 데이터 융합 상관 분석 수단을 통해 사이버 공격을 실시간으로 감지하고 차단합니다. 관련 제품 지역 책임자나 (shaoyulong#360.cn) 에 문의하여 해당 제품을 받으십시오.

  위의 보안 사건의 경우 360cert 는 자산 자체 검사 및 보호를 위해 360 보안 경비원을 사용하여 정기적으로 장비를 안전하게 테스트할 것을 권장합니다.

  2022-08-08 360CERT 보안 이벤트 주간 발표

seo

Related Posts

오피스타 공식 홈페이지의 입구 홈페이지는 무엇입니까

Bitcoin Plus (xbc), bitcoinplus (bitcoinplus) 는 P2P 네트워크에서 실행되며, xbc 허위화 프로젝트의 회사오피스타공식 웹 사이트의 입구 방법은 어디에 있습니까?와 개발팀은 이 네트워크를 바꿀 능력이 없다. XBC 화폐는 네트워크의 모든 참가자가 변화에 동의하全球排名第一오피스타공식 홈페이지 입구 방법은 어떻게 찾나요지 않는 한,

오피스타 입구가 뭐예요

종이비행기의 공식 다운로드 주소는 무엇입니까? telegram 의 공오피스타 공식 홈페이지의 입구 홈페이지는 무엇입니까식 다운로드 주소는 무엇입니까? 종이비행기의 다운로드 방법은 무엇입니까?비트디지털화세계 랭킹 1 위오피스타어디예요폐는 블록체인 디지털화폐로서 디지털통화산업의 발전을 이끌었다. 구현은 비트코全球排名第一오피스타 공식 홈페이지 포털 사이트 주소는 어떻게 되나요