热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

朝鲜黑客部署木马版PuTTYSSH盯上媒体

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建


第367期


你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!


 

1、印尼政府成立数据保护工作组防数据泄露

印尼政治、法律和安全事务统筹部长马福德14日在雅加达通报,该国已成立数据保护工作组,其任务是维护国家数据安全、防止数据泄露。

马福德称近期出现的因网络黑客攻击造成数据泄露事件,提醒政府应建立一个更先进更安全的数字保护系统。

近期,一名叫比约卡(Bjorka)的网络黑客在互联网上出售其闯入多个印尼政府网站所获取的数据,其中有一封写给该国总统佐科的电子信件。随后,马福德通报确有多家政府网站遭网络黑客闯入造成数据泄露,他表示被泄露的“只是一般数据,没有国家机密数据”。

本周一,佐科专门就该事件召开局部内阁部长会议,指示有关部门进行调查,并加强个人和政府数据保护。印尼通讯和信息部长佐尼(Johnny)表示将组建一个由该部与国家警察总署、国家情报机构组成的团队进行后续评估,以维护公众信任。

马福德当天亦透露,印尼国会将很快通过已审议许久的《个人数据保护法》。[阅读原文]

 

2、谷歌54亿收购网络安全公司Mandiant,成其史上第二大收购案

近日,Google LLC宣布完成对网络安全领域领导者Mandiant,Inc.(MNDT.US)的54亿美元收购交易。Mandiant将加入Google Cloud,并保留Mandiant品牌。

这是谷歌有史以来第二大收购案,仅次于2011年以125亿美元收购Motorola Mobility。

Mandiant, Inc.是一家上市的网络安全公司,成立于2004年,专注于威胁检测和情报、自动化和响应工具、测试和验证、托管防御,还提供咨询服务。通过此次收购,谷歌云和Mandiant将提供一个端到端的安全运营套件,该套件具有更强大的功能,可以跨云和本地环境为客户提供支持。Mandiant也将带来600多名安全顾问和300多名情报分析师,以进一步支持Google的云安全团队。

收购Mandiant还将补充Google Cloud在安全方面的现有优势。Google Cloud目前的安全服务,包括用于零信任解决方案的BeyondCorp Enterprise和用于检测恶意内容和软件漏洞的VirusTotal,还有Chronicle的全球安全分析和自动化与安全指挥中心等服务。[阅读原文]

 

3、国内知名游戏公司遭黑客入侵,幕后黑手竟是内鬼

据杭州萧山警方消息,日前,警方接到报警,国内知名游戏公司被黑客入侵,导致某款知名网游服务器瘫痪,致数万玩家无法正常登录。警方经调查抓获两名嫌疑人,其中一人正是该游戏公司员工。

近日,萧山警方接到杭州某网络科技有限公司报案,称公司服务器被黑客多次入侵并删除游戏数据,导致运营的某款国内知名网游服务器瘫痪,数万名玩家无法正常登录游戏,造成公司直接损失数十万元人民币。

经查,犯罪嫌疑人为该公司员工,其窃取了公司游戏版本文件,并对该文件进行了修改以及换皮,再通过游戏私服形式上线,牟取个人利益。同时,犯罪嫌疑人在入侵公司服务器时留了后门程序,曾利用后门程序再次进入服务器进行破坏,并建了一个文件夹留下联系方式,对公司进行敲诈勒索。[阅读原文]

 

4、新恶意软件捆绑包借YouTube 游戏视频扩散

近日,卡巴斯基发现一新型恶意软件包利用受害者 YouTube 频道上传恶意视频教程,借助虚假游戏作弊和破解视频,扩散恶意软件包的网络攻击活动。

从目前收集到的信息来看,利用YouTube 传播恶意软件包的视频,主要是针对 FIFA、最终幻想、极限竞速地平线、乐高星球大战和蜘蛛侠等游戏的粉丝。这些上传的视频包含下载假破解和作弊的链接,但实际上,它们安装了相同的自我传播恶意软件包,感染了上传者。恶意软件包中,包含了三个恶意可执行文件的批处理文件,分别为“MakiseKurisu.exe”、“download.exe”和“upload.exe”。上述恶意软件均可执行捆绑包的自我传播机制。[阅读原文]

 

5、朝鲜黑客部署木马版PuTTY SSH盯上媒体

近日,有安全公司披露称,朝鲜黑客正在使用木马化版的PuTTY SSH客户端在目标设备上部署后门。

从溯源信息来看,该黑客组织被追踪为UNC4034,又名“Temp.Hermit”或“Labyrinth Chollima”。此次活动系朝鲜网络间谍活动“Dream Job”的延续,且自2020年6月以来该活动主要针对媒体组织。

在这一次活动中,一个新元素就是使用木马化版本的PuTTY和KiTTY SSH实用程序来部署后门。威胁参与者通过电子邮件接近目标开始,并宣称在亚马逊提供丰厚的工作机会,然后与 WhatsApp 进行通信,在那里他们共享一个 ISO 文件(“amazon_assessment.iso”)。ISO 包括一个文本文件(“readme.txt”),其中包含一个 IP 地址和登录凭据,以及一个非常流行的开源 SSH 控制台应用程序PuTTY (PuTTY.exe) 的木马化版本。[阅读原文]

 

6、Hive勒索软件宣布对贝尔子公司网络攻击事件负责

Hive 勒索软件团伙声称对袭击贝尔加拿大子公司贝尔技术解决方案 (BTS) 系统的攻击负责。BTS 是一家拥有4500 多名员工的独立子公司,专门为安大略省和魁北克省的住宅和小型企业客户安装贝尔服务。

虽然这家加拿大电信公司没有透露其网络何时被破坏或攻击发生,但 Hive 在其数据泄露博客中添加的新条目中声称,它在大约一个月前,即 2022年8月20日加密了BTS的系统。目前,BTS的网站(通常可通过 bellsolutionstech.ca访问)尚无法访问。BTS 正在加拿大皇家骑警网络犯罪部门的帮助下调查此事件,并已将违规行为通知了隐私专员办公室。贝尔子公司警告客户在此事件发生后可能成为网络钓鱼攻击的目标,并建议他们监控其帐户中的任何可疑活动。[阅读原文]

 

7、欧盟提议对数码产品制造商实行严格的网络安全规则

根据一项新的欧盟提案,制造数码设备和软件的公司将需要证明,它们达到了基本的网络安全要求。这项提案旨在减少多种产品的黑客风险,包括家用电器、可穿戴设备、软件以及计算机等。

周四提出的立法草案还要求,在欧盟开展业务的制造商在其产品的生命周期内,或者上市五年内(以时间较短者为准)提供安全补丁和更新。违反规定的公司将面临罚款,最高达1500万欧元(相当于1500万美元),或全球收入的2.5%。

含有数码元件的产品将需要显示标签,说明这些产品符合上述新规定,并说明将提供多长时间的网络支持。该提案中不包括医疗设备和汽车,这些产品受其他法律监管。

议员们必须就提案的细节进行谈判,然后才能批准。这一过程可能需要几个月的时间。之后,公司将有两年时间来达到这些要求。[阅读原文]

 


推荐阅读
  • CISCO ASA防火墙Failover+multiple context详细部署By 年糕泰迪[操作系统入门]
    一.文章概述本文主要就CISCOASA防火墙的高可用和扩张性进行阐述和部署。再cisco防火墙系列中主要有3种技术来实现高可用和扩张性。分别是Failover,multiplese ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文讨论了在手机移动端如何使用HTML5和JavaScript实现视频上传并压缩视频质量,或者降低手机摄像头拍摄质量的问题。作者指出HTML5和JavaScript无法直接压缩视频,只能通过将视频传送到服务器端由后端进行压缩。对于控制相机拍摄质量,只有使用JAVA编写Android客户端才能实现压缩。此外,作者还解释了在交作业时使用zip格式压缩包导致CSS文件和图片音乐丢失的原因,并提供了解决方法。最后,作者还介绍了一个用于处理图片的类,可以实现图片剪裁处理和生成缩略图的功能。 ... [详细]
  • 集成电路企业在进行跨隔离网数据交换时面临着安全性问题,传统的数据交换方式存在安全性堪忧、效率低下等问题。本文以《Ftrans跨网文件安全交换系统》为例,介绍了如何通过丰富的审批流程来满足企业的合规要求,保障数据交换的安全性。 ... [详细]
  • 解决github访问慢的问题的方法集锦
    本文总结了国内用户在访问github网站时可能遇到的加载慢的问题,并提供了解决方法,其中包括修改hosts文件来加速访问。 ... [详细]
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • Node.js学习笔记(一)package.json及cnpm
    本文介绍了Node.js中包的概念,以及如何使用包来统一管理具有相互依赖关系的模块。同时还介绍了NPM(Node Package Manager)的基本介绍和使用方法,以及如何通过NPM下载第三方模块。 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了SpringCloudRibbon部分源码相关的知识,希望对你有一定的参考价值。1:ribbon是提供通过servi ... [详细]
  • linux6.5 配置邮件服务,centos 6.5服务器搭建邮件服务postfix和dovecot
    centos6.5搭建邮件服务postfix和dovecot------------------------------------------------安装DNS指定邮件交换记 ... [详细]
  • 环境配置tips
    一、MySQL在Linux下数据库名、表名、列名、别名大小写规则是这样的:  1、数据库名与表名是严格区分大小写的;  2、表的别名是严格区分大小写的& ... [详细]
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文介绍了高校天文共享平台的开发过程中的思考和规划。该平台旨在为高校学生提供天象预报、科普知识、观测活动、图片分享等功能。文章分析了项目的技术栈选择、网站前端布局、业务流程、数据库结构等方面,并总结了项目存在的问题,如前后端未分离、代码混乱等。作者表示希望通过记录和规划,能够理清思路,进一步完善该平台。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 【技术分享】一个 ELF 蠕虫分析
    【技术分享】一个 ELF 蠕虫分析 ... [详细]
author-avatar
mobiledu2502875123
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有