Napaka pri YubiKeyu izpostavljena: Hackerji lahko sklonirajo vašo napravo z izvlečenjem skritih ključev

Napaka pri YubiKeyu izpostavljena: Hackerji lahko sklonirajo vašo napravo z izvlečenjem skritih ključev

Kritična ranljivost v Infineonovi kriptografski knjižnici ogroža varnost naprav YubiKey in YubiHSM 2

Varnostni strokovnjaki so odkrili kritično ranljivost v Infineonovi kriptografski knjižnici, ki se uporablja v napravah YubiKey 5 Series, Security Key Series in YubiHSM 2. Ta ranljivost bi lahko potencialno omogočila napadalcem, da si opomorejo zasebne ključe, shranjene na teh napravah, kar predstavlja pomembno varnostno grožnjo. Naprave z zastarelo vdelano programsko opremo so še posebej izpostavljene.

Ranljivost vpliva na več aplikacij

Ranljivost primarno vpliva na primere uporabe FIDO, lahko pa vpliva tudi na PIV, OpenPGP in aplikacije YubiHSM 2, odvisno od konfiguracije. Yubico je hitro ukrepalo in odpravilo težavo z zamenjavo Infineonove knjižnice z lastno kriptografsko implementacijo, kar zmanjšuje tveganje prihodnjih ranljivosti v dobavni verigi.

Posodobitve vdelane programske opreme kot rešitev

Yubico je izdal posodobitve vdelane programske opreme za njihove varnostne ključe in HSM-je, ki odpravljajo varnostno ranljivost. Med prizadete naprave spadajo YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey Bio Series, Security Key Series, YubiHSM 2 in YubiHSM 2 FIPS. Da bi zmanjšali tveganje, Yubico priporoča uporabnikom, da posodobijo svoje naprave na zadnje različice vdelane programske opreme:

  • 5.7.0 ali novejšo za YubiKey 5 Series, Security Key Series in YubiHSM 2
  • 5.7 in novejšo za YubiKey 5 FIPS Series (FIPS predložitev v teku)
  • 5.7.2 ali novejšo za YubiKey Bio Series

Kdo je prizadet?

YubiKey 5, 5 FIPS, 5 CSPN in Bio Series verzije, pred 5.7, Security Key Series vse verzije pred 5.7 ter YubiHSM 2 in 2 FIPS verzije pred 2.4.0 so ranljive za varnostna tveganja. Te naprave morda imajo zastarelo vdelano programsko opremo, ki bi jo lahko zlonamerni akterji izkoristili, kar bi potencialno kompromitiralo občutljive podatke in avtentikacijske procese. Uporabnikom teh naprav močno priporočamo, da posodobijo svojo vdelano programsko opremo na najnovejšo razpoložljivo različico, da omilijo te ranljivosti.

Kako ugotoviti, če je vaša naprava prizadeta?

Za določitev, ali uporabniki vplivajo na ranljivost YubiKey ali YubiHSM 2, najprej uporabite Yubico Authenticator za identifikacijo modela in verzije vašega YubiKey. Serija in model bosta prikazana v zgornjem levem kotu domačega zaslona.

Za YubiHSM 2, se povežite z njim s pomočjo YubiHSM SDK in izvedite ukaz ‘get deviceinfo’ za pridobitev njegove verzije. S primerjanjem teh verzij z znanimi ranljivimi verzijami lahko uporabniki ocenijo svoje tveganje in sprejmejo ustrezne ukrepe, kot je posodobitev vdelane programske opreme ali sledenje varnostnim obvestilom.

Tehnične podrobnosti ranljivosti

Infineonova kriptografska knjižnica je ranljiva na napad z bočnim kanalom, ki bi lahko potencialno kompromitiral zasebne ključe ECDSA, ki se uporabljajo v napravah YubiKey in YubiHSM. Ta ranljivost vpliva na podpisovanje in overjanje v FIDO, PIV, OpenPGP in YubiHSM 2. Napadalec s fizičnim dostopom in specializirano opremo bi lahko izkoristil to ranljivost z opazovanjem ranljive operacije. Za uspešen napad bi morda potreboval dodatne informacije, kot so podatki o računu ali avtentikacijski ključi, kar bi lahko vodilo do pridobitve zasebnih ključev in povzročilo nepooblaščen dostop ali ponarejanje podpisov.

💡 Namig dneva: Redno posodabljajte vdelano programsko opremo na svojih varnostnih napravah, kot so YubiKey in YubiHSM, da ostanete zaščiteni pred najnovejšimi grožnjami.

Priporočeno branje:

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnih omrežjih!

URL izvora novice: https://cyberpress.org/hackers-can-clone-your-device-by-extracting-secret-keys/

Gigamon in varnost hibridnega oblaka: Kako CISO-ji zmaga v boju proti kibernetskim grožnjam

Gigamon, vodilno podjetje na področju varnosti hibridnega oblaka, se osredotoča na ključne izzive, s katerimi se soočajo direktorji za informacijsko varnost (CISO) v današnjem kompleksnem kibernetskem okolju. Pojav hibridnih oblačnih okolij je prinesel pomembne varnostne skrbi, zlasti glede vidnosti šifriranega prometa in lateralnega gibanja znotraj omrežij. V tem blogu bomo raziskali, kako Gigamonove rešitve za globoko opazovanje obravnavajo te izzive in predstavili primer uporabe, ki ponazarja njihovo učinkovitost.

Razumevanje varnosti hibridnega oblaka

Model hibridnega oblaka, ki združuje zasebne in javne oblačne vire, organizacijam ponuja fleksibilnost in razširljivost. Vendar pa ta model prinaša tudi kompleksnosti, ki lahko zameglijo vidnost omrežnega prometa in povečajo tveganje za kibernetsne grožnje. Po Gigamonovi raziskavi o varnosti hibridnega oblaka iz leta 2024 je osupljivih 93% napadov z zlonamerno programsko opremo skritih v šifriranem prometu, vendar mnogi voditelji varnosti ohranjajo implicitno zaupanje v ta promet, kar vodi do pomembnih slepih točk pri odkrivanju groženj.CISO-ji so pod ogromnim pritiskom, da zagotovijo, da lahko njihove organizacije učinkovito zaznavajo in se odzivajo na kršitve. Raziskava je razkrila, da je ena od treh organizacij v preteklem letu ni uspela zaznati kršitve, le 25% pa jih je lahko odgovorilo v realnem času, ko je bila kršitev identificirana. Ta zaskrbljujoča trendna kaže na nujno potrebo po izboljšani vidnosti in bolj učinkovitih varnostnih orodjih.

Vloga globokega opazovanja

Gigamonov pristop k varnosti hibridnega oblaka se osredotoča na koncept globokega opazovanja. To vključuje pridobivanje celovite vidnosti nad vsemi podatkovnimi tokovi—tako šifriranimi kot nešifriranimi—po hibridni oblačni infrastrukturi. Z integracijo omrežno pridobljenih informacij z obstoječimi orodji za varnostne dnevniške podatke Gigamon omogoča organizacijam, da zajamejo in analizirajo ves promet, kar zagotavlja, da nobena grožnja ne ostane neopažena.

Ključne značilnosti gigamonovih rešitev

  1. Celovita vidnost prometa: Gigamon zagotavlja vpogled v East-West promet (lateralno gibanje znotraj omrežja) in šifrirano komunikacijo, ki ju tradicionalna varnostna orodja pogosto spregledajo.
  2. Zaznavanje groženj v realnem času: Z izkoriščanjem globokega opazovanja lahko varnostne ekipe v realnem času prepoznajo grožnje, kar zmanjšuje tveganje za kršitve in omogoča hitro odzivanje.
  3. Optimizacija orodij: Mnoge organizacije se soočajo s težavami zaradi prevelikega števila orodij, kar vodi do utrujenosti od opozoril in neučinkovitosti. Gigamonove rešitve pomagajo konsolidirati in optimizirati ta orodja, kar povečuje njihovo učinkovitost in zmanjšuje operativne stroške.
  4. Podpora za arhitekturo Zero Trust: Ker organizacije vse pogosteje uvajajo principe Zero Trust, Gigamonove zmogljivosti globokega opazovanja zagotavljajo potrebno vidnost za uveljavitev strogih kontrol dostopa in neprekinjeno spremljanje morebitnih anomalij.

Primer uporabe: Izboljšanje varnosti za finančno institucijo

Za ponazoritev učinkovitosti Gigamonovih rešitev razmislimo o finančni instituciji, ki je nedavno prešla na hibridno oblačno okolje. Ta organizacija se je soočila s pomembnimi izzivi pri spremljanju šifriranega prometa in zaznavanju lateralnega gibanja, kar jo je naredilo ranljivo za sofisticirane kibernetske napade.

Začetni izzivi

  • Slepota v šifriranem prometu: Institucija je močno zaupala šifriranju za zaščito podatkov, vendar so te slepe točke napadalcem omogočile izkoriščanje ranljivosti.
  • Ineficientna orodja: Obstoječa varnostna orodja so bila preobremenjena z opozorili, kar je vodilo do zamud pri zaznavanju in odzivanju.

Uvedba gigamonovih rešitev

Po uvedbi Gigamonovega sistema globokega opazovanja je institucija doživela preobrazbo v svojem varnostnem položaju:

  1. Izboljšana vidnost: Gigamon je zagotovil celovito vidnost nad vsemi prometi, vključno s šifriranimi komunikacijami. To je omogočilo varnostni ekipi, da je prepoznala in se odzvala na grožnje, ki so bile prej neopažene.
  2. Izboljšano zaznavanje groženj: Z realnimi vpogledi v lateralno gibanje je institucija lahko učinkoviteje zaznavala in omilila grožnje. Varnostna ekipa je poročala o 40% povečanju sposobnosti prepoznavanja potencialnih kršitev.
  3. Optimizacija uporabe orodij: S konsolidacijo svojih varnostnih orodij preko Gigamonove platforme je institucija zmanjšala utrujenost od opozoril in izboljšala splošno učinkovitost. Varnostna ekipa se je lahko osredotočila na visoko prioritetna opozorila, kar je vodilo do hitrejših časov odziva na incidente.
  4. Podpora za usklajevanje: Izboljšana vidnost je tudi pomagala instituciji pri izpolnjevanju regulativnih zahtev, saj so lahko dokazali učinkovito spremljanje in odzivanje.

Perspektiva CISO

CISO-ji igrajo ključno vlogo pri oblikovanju varnostnih strategij svojih organizacij. Kot je poudarjeno v Gigamonovi raziskavi, 59% CISO-jev meni, da bi morala biti kibernetska tveganja prioriteta na ravni upravnega odbora, kar odraža naraščajoče zavedanje o kibernetski varnosti kot kritičnem poslovnem vprašanju. Pritisk za zaščito hibridnih oblačnih okolij narašča, CISO-ji pa morajo zagovarjati potrebne vire in podporo za izvajanje učinkovitih varnostnih ukrepov.

Izzivi, s katerimi se sooča CISO

  • Preobremenitev z orodji: Mnogi CISO-ji poročajo, da se počutijo preobremenjeni z številom varnostnih orodij, kar otežuje zaznavanje groženj in odzivanje.
  • Zaupanje v šifriran promet: Pomemben delež CISO-jev izraža zaskrbljenost glede svoje sposobnosti zaznavanja groženj v šifriranem prometu, kar poudarja potrebo po rešitvah, ki zagotavljajo vidnost na tem ključnem področju.
  • Evolucija groženj: Pojav napadov, ki jih poganja umetna inteligenca, in sofisticirane taktike kibernetskih kriminalcev zahtevajo proaktiven pristop k varnosti, ki presega tradicionalne metode.

Zaključek

Kot organizacije še naprej navigirajo po kompleksnostih hibridnih oblačnih okolij, potreba po robustnih varnostnih rešitvah nikoli ni bila bolj kritična. Gigamonov pristop globokega opazovanja omogoča CISO-jem in njihovim ekipam, da pridobijo vidnost, potrebno za učinkovito zaznavanje in odzivanje na grožnje. Z obravnavanjem izzivov šifriranega prometa in lateralnega gibanja Gigamon ne le izboljšuje varnostno stanje, temveč tudi podpira organizacije pri doseganju njihovih širših poslovnih ciljev.V dobi, ko so kibernetska tveganja vrhunska skrb za upravne odbore, je naložba v celovito vidnost in učinkovita varnostna orodja ključna za zaščito občutljivih podatkov in ohranjanje zaupanja deležnikov. Kot se okolje razvija, Gigamon ostaja zavezano k zagotavljanju inovativnih rešitev, ki omogočajo organizacijam, da ostanejo korak pred novimi grožnjami.

Ranljivost v aplikaciji WPS Office omogoča izvršenje poljubne kode

Ranljivost v aplikaciji WPS Office omogoča izvršenje poljubne kode

APT-C-60 izkorišča ranljivost v WPS Office za napad na Vzhodno Azijo

APT-C-60, zloglasna skupina za kibernetsko vohunjenje, povezana z Južno Korejo, je bila ugotovljena ob izkoriščanju kritične ranljivosti (CVE-2024-7262) v priljubljeni programski opremi za pisarniško delo, WPS Office za Windows, z namenom izvajanja kod in pridobivanja podatkov v državah Vzhodne Azije.

Raziskave so pokazale, da je skupina APT-C-60 uporabljala alternativni način izkoriščanja poškodovane kode (CVE-2024-7263). Ta metoda je omogočila napadalcem, da so brez vednosti uporabnikov izvajali poljubno kodo na ranljivih sistemih ter tako pridobili dostop do številnih občutljivih podatkov.

Zero-day ranljivost omogoča zlonamerne napade

Zloraba zero-day ranljivosti v WPS Office je omogočila napadalcem, da so dostavljali zlonamerno programsko opremo metodično in ciljno na uporabnike v Vzhodni Aziji. S pomočjo vdelave zlonamernih hiperpovezav v MHTML datoteke so lahko izkoriščeni uporabniki postali žrtve napadov in kompromitacije njihovih sistemov.

slika, ki skriva zlonamerno hiperpovezavo
Dokument z izkoriščanjem vsebuje sliko, ki skriva zlonamerno hiperpovezavo.

Počasna rešitev problema povzroča zaskrbljenost

Raziskovalci pri ESET so opozorili razvijalca programske opreme, podjetje Kingsoft, na ranljivost. Kingsoft je sicer tiho odpravil ranljivost, vendar brez javnega obvestila o izkoriščanju. Takšno delovanje je povzročilo zaskrbljenost, saj ranljivost še naprej predstavlja grožnjo uporabnikom WPS Office, ki morda niso vedeli za potrebo po nadgradnji programske opreme.

Tehnična analiza izkoriščanja WPS Office

APT-C-60 je ranljivost v WPS Office izkoristil s pomočjo protokola ksoqing za izvajanje zlonamerne kode. Če je uporabnik kliknil na posebej oblikovano hiperpovezavo, je aplikacija WPS Spreadsheet zagnala wps.exe, ki je nato naložila zlonamerno DLL datoteko iz oddaljene lokacije in izvršila poljubno kodo, kar je napadalcem omogočilo nadzor nad sistemom žrtve.

Ranljivost je bila omogočena z uporabo specifičnega formata hiperpovezav, ki je vključevala base64 kodirano ukazno vrstico in token, ki je preverjal avtentičnost ukaza.

potek kontrole izkoriščanja
Pregled nad potekom kontrole izkoriščanja

Napadalci so za prenos in shranjevanje zlonamerne knjižnice na sistem izkoriščali MHTML format WPS Office. Premišljeno so vstavili img oznako z oddaljenim URL-jem v MHTML datoteko, ki je knjižnico prenesla na predvidljivo lokacijo pod %localappdata%\Temp\wps\INetCache\.

Slednje so omogočile relativne poti iz osnovnega direktorija WPS Office za nalaganje knjižnice mimo problema z .dll pripono z znakom pika na koncu sproženega po odprtju MHTML datoteke ali kliku na povezano sliko v njej. To je vplivalo na različice WPS Office od 12.2.0.13110 do 12.1.0.16412.

klicni sklad med nalaganjem knjižnice
Podrobnosti klicnega sklada med nalaganjem naše knjižnice

Težave z varnostnim popravkom

Popravek, ki ga je Kingsoft uvedel za omilitev CVE-2024-7262, je vseboval napako, ki bi jo napadalci izkoristili za izvajanje kode. Manipulacija z velikostjo črk imenovnih spremenljivk JSCefServicePath in CefPluginPathU8 je omogočila napadalcem, da so obšli predvidene varnostne preveritve in naložili poljubne knjižnice.

Medtem ko je popravek pravilno preverjal podpis knjižnice, naložene iz JSCefServicePath, ni enako ravnal s CefPluginPathU8, kar je napadalcem omogočilo zamenjavo legitimne libcef.dll z zlonamerno različico, kar bi lahko privedlo do oddaljenega izvajanja kode.

preverjanje podpisa knjižnice
Preverjanje podpisa knjižnice, ki se nalaga

Navodila za zaščito sistemov

F5 in oblačne storitve: Ključ do varnosti in optimizacije sodobnih aplikacij

F5 je vodilni ponudnik rešitev za upravljanje aplikacij in varnost, ki se osredotoča na optimizacijo delovanja in zaščito spletnih aplikacij, zlasti v okolju oblačnih storitev. S hitrim prehodom na oblak in naraščajočimi zahtevami po varnosti in dostopnosti je F5 razvil vrsto rešitev, ki omogočajo organizacijam, da učinkovito izkoristijo prednosti oblačnih tehnologij. V tem blogu bomo raziskali, kako F5 izboljšuje varnost in dostopnost oblačnih storitev ter zakaj je to ključno za sodobne organizacije.

F5 in oblačne storitve

F5 ponuja širok spekter rešitev, ki so zasnovane za optimizacijo delovanja oblačnih aplikacij in zagotavljanje njihove varnosti. Njihova platforma omogoča organizacijam, da enostavno upravljajo in ščitijo svoje aplikacije, ne glede na to, ali so nameščene v lokalnem okolju, v javnem oblaku ali v hibridnem okolju.

1. Varnost aplikacij

Ena izmed najpomembnejših funkcij F5 je napreden požarni zid za aplikacije (WAF), ki ščiti oblačne aplikacije pred različnimi kibernetskimi grožnjami. WAF analizira promet in blokira zlonamerne zahteve, kar pomaga zaščititi občutljive podatke in ohranjati integriteto aplikacij.

  • Bihevioralna analitika: F5 WAF uporablja napredne algoritme za prepoznavanje nenavadnih vzorcev obnašanja, kar omogoča hitro odkrivanje in blokiranje groženj.
  • Proaktivna zaščita: F5 nenehno posodablja svoje zaščitne mehanizme, da se prilagodi novim grožnjam, kar je ključno za ohranjanje varnosti oblačnih storitev.

2. Upravljanje dostopa

Z zagotavljanjem centraliziranega upravljanja dostopa F5 omogoča organizacijam, da natančno nadzorujejo, kdo ima dostop do njihovih oblačnih aplikacij.

  • Večstopenjska avtentikacija: F5 omogoča implementacijo večstopenjske avtentikacije, kar dodatno povečuje varnost in zmanjšuje tveganje za nepooblaščen dostop.
  • Upravljanje dostopa: F5 rešitve omogočajo prilagodljivo upravljanje dostopa, kar pomeni, da lahko organizacije natančno določijo, kateri uporabniki imajo dostop do katerih virov.

3. Optimizacija delovanja

F5 ponuja rešitve za optimizacijo delovanja oblačnih aplikacij, kar vključuje:

  • Balansiranje obremenitve: F5 rešitve omogočajo učinkovito uravnoteženje obremenitve med različnimi strežniki, kar zagotavlja, da so aplikacije vedno dostopne in delujejo z optimalno hitrostjo.
  • Učinkovitost omrežja: F5 optimizira omrežno povezljivost in zmanjša latenco, kar izboljšuje uporabniško izkušnjo in povečuje produktivnost.

4. Šifriranje podatkov

F5 zagotavlja šifriranje podatkov na ravni aplikacije, kar je ključno za zaščito občutljivih informacij, ki se prenašajo med oblačnimi storitvami.

  • SSL/TLS Orchestrator: Ta komponenta omogoča šifriranje prometa in zaščito podatkov pred prestrezanjem, kar je še posebej pomembno v današnjem digitalnem okolju.

5. Poročanje in skladnost

F5 rešitve vključujejo napredna orodja za analitiko in poročanje, kar organizacijam omogoča, da spremljajo varnostne incidente in izpolnjujejo regulativne zahteve.

  • Spremljanje prometa: F5 omogoča natančno spremljanje prometa v realnem času, kar organizacijam omogoča hitro prepoznavanje in odzivanje na morebitne grožnje.
  • Generiranje poročil: F5 rešitve omogočajo enostavno generiranje poročil o varnostnih incidentih, kar je ključno za izpolnjevanje regulativnih zahtev.

Zakaj izbrati F5 in ne druge rešitve?

Obstaja več razlogov, zakaj se organizacije odločajo za F5 kot svojega partnerja za oblačne storitve, namesto da bi izbrale druge rešitve:

  1. Celovitost rešitev: F5 ponuja celovite rešitve, ki pokrivajo vse vidike varnosti in upravljanja aplikacij. Njihova platforma združuje različne funkcionalnosti, kot so WAF, upravljanje dostopa, optimizacija delovanja in šifriranje podatkov, kar omogoča organizacijam, da vse svoje potrebe obravnavajo na enem mestu.
  2. Napredna tehnologija: F5 uporablja napredne tehnologije, kot so bihevioralna analitika in strojno učenje, kar omogoča hitro in učinkovito prepoznavanje groženj. To pomeni, da so organizacije bolje zaščitene pred novimi in kompleksnimi napadi.
  3. Prilagodljivost in integracija: F5 rešitve so zasnovane za enostavno integracijo z obstoječimi sistemi in infrastrukturo. To pomeni, da lahko organizacije izkoristijo svoje obstoječe naložbe in hitro implementirajo rešitve F5 brez velikih motenj.
  4. Zanesljivost in podpora: F5 ima dolgoletne izkušnje na področju kibernetske varnosti in je zaupanja vreden partner za številne organizacije po vsem svetu. Njihova podpora in usposabljanje zagotavljata, da so organizacije opremljene za učinkovito uporabo njihovih rešitev.

Zaključek

F5 predstavlja ključnega igralca v svetu oblačnih storitev, saj ponuja celovite rešitve za varnost, dostopnost in optimizacijo delovanja aplikacij. Njihova sposobnost, da se prilagajajo novim grožnjam in izzivom, ter zagotavljajo visoko raven zaščite, je ključna za organizacije, ki želijo izkoristiti prednosti oblačnih tehnologij. S F5 rešitvami lahko organizacije ne le izboljšajo varnost svojih oblačnih aplikacij, temveč tudi optimizirajo njihovo delovanje, kar vodi do boljše uporabniške izkušnje in večje produktivnosti.

Novi zlonamerni program Voldemort skriva ukradene podatke v Google Sheets

Novi zlonamerni program Voldemort skriva ukradene podatke v Google Sheets

Akter grožnje, “Voldemort”, je izvedel sofisticirano kampanjo, usmerjeno proti različnim organizacijam po vsem svetu, z uporabo nove verige napadov, v katero je vključil Google Sheets za poveljevanje in nadzor ter druge nenavadne taktike.

“Voldemort” je bil prilagojen program za dostop v hrbtno dver napisan v C, z zmožnostmi za izčrpavanje podatkov in dostavo dodatnih vsebin, kar je bilo del napredne trajne grožnje (APT) kampanje usmerjene v obveščevalno dejavnost, verjetno z uporabo Cobalt Strike kot potencialne vsebine.

Zlonamerna kampanja, ki je uporabljala zlonamerno programsko opremo Voldemort, je bila usmerjena na več kot 70 organizacij po vsem svetu, s pomembnim porastom aktivnosti 17. avgusta. S posnemanjem davčnih organov iz različnih držav je akter grožnje poslal več kot 20.000 e-poštnih sporočil, prilagojenih državi prebivališča cilja.

Osredotočila se je na specifične vertikale, zlasti zavarovalnice, letalsko in vesoljsko industrijo, transport in univerze, s pošiljanjem e-poštnih sporočil s kompromitiranih domen, ki so posnemala pravo domeno davčnega organa.

Phishing napad se začne z URL-jem Google AMP Cache v e-pošti, ki preusmeri na ciljno stran, ki preveri User-Agent in dostavi različne vsebine odvisno od operacijskega sistema.

Za uporabnike Windows, klik na povezavo sproži Windows Search poizvedbo, ki preusmeri na zlonamerno LNK datoteko, maskirano kot PDF, ki izvaja Python skripto, ki zbere informacije o sistemu, jih pošlje napadalcu, prenese lažni PDF in naloži hrbtno dver imenom Voldemort, maskirano kot Cisco datoteka.

APT akterji uporabljajo kombinacijo tehnik, običajno najdenih v kibernetskih kriminalnih in vohunskih kampanjah, z zlorabo shem URI datotek za dostop do zunanjih virov za delitev datotek za pripravo zlonamerne programske opreme in uporabo TryCloudflare tunelov za oddaljen dostop do podatkov.

Akterji zlorabljajo format shranjene iskalne datoteke (.search-ms) za shranjevanje iskalne poizvedbe kot datoteke na WebDAV delu, kar jim omogoča, da skrijejo elemente, ki bi sicer nakazovali, da žrtev ni v mapi na svojem lokalnem računalniku.

Zlonamerna programska oprema izkorišča ranljivost v CiscoCollabHost.exe za izvajanje zlonamernega DLL, ki se nato uporablja za vzpostavitev komunikacije z C2 strežnikom, ki temelji na Google Sheets, z uporabo edinstvene tehnike poziva API in dešifriranjem nizov z uporabo prilagojenega algoritma.

Iskal je specifično oznako v svoji lastni datoteki za iskanje svoje konfiguracije, ki vsebuje informacije, potrebne za povezavo s C2. Po avtentikaciji z Google Sheets je zlonamerna programska oprema brala in pisala podatke v določen list, kar je napadalcem omogočalo izdajo ukazov in prejem statusnih posodobitev.

Raziskovalci pri ProofPoint so odkrili, da je zlonamerna programska oprema uporabljala Google Sheet za shranjevanje podatkov o žrtvah in izvajanje ukazov. Z analizo Google Sheeta in povezanih Google Drive datotek so identificirali več žrtev, vključno s peskovnikom in znanimi raziskovalci.

Našli so tudi učna gradiva, povezana s kodo programske opreme OpenWRT in z geslom zaščiten arhiv 7-zip, ki je vseboval DLL in izvršljivo datoteko.

Izvršljiva datoteka je bila ranljiva za nalaganje DLL in bi jo lahko uporabili za injiciranje Cobalt Strike Beacon. Raziskovalci so izvlekli konfiguracijo Cobalt Strike, ki je razkrila domeno in URI, uporabljene za komunikacijo.

Kako Symantec DLP Cloud integrira z Microsoft 0365 in kaj omogoča ta integracija

V današnjem digitalnem svetu, kjer se podatki pogosto premikajo v oblačne storitve, je zaščita občutljivih informacij postala ključna prioriteta za organizacije vseh velikosti. Symantec Data Loss Prevention (DLP) Cloud se učinkovito integrira z Microsoft 0365, kar omogoča podjetjem, da zaščitijo svoje podatke v oblačnih aplikacijah, kot so OneDrive, SharePoint in Microsoft Teams. Ta blog bo podrobneje raziskal, kako ta integracija deluje in kakšne prednosti prinaša organizacijam.

Uvod v Symantec DLP Cloud in Microsoft 0365

Kaj je Symantec DLP Cloud?

Symantec DLP Cloud je oblačna rešitev za preprečevanje izgube podatkov, ki podjetjem omogoča zaščito občutljivih informacij v različnih okoljih. S pomočjo naprednih tehnologij za analizo vsebine in upravljanje politik, Symantec DLP Cloud zagotavlja celovito zaščito pred izgubo podatkov, ki se lahko zgodi zaradi nepooblaščenega dostopa, deljenja ali zlorabe.

Kaj je Microsoft 0365?

Microsoft 0365 je oblačna platforma, ki ponuja široko paleto produktov in storitev, vključno z Office aplikacijami, SharePointom, OneDriveom in Microsoft Teams. Ta platforma omogoča sodelovanje in produktivnost, kar pa prinaša tudi izzive pri zaščiti podatkov, saj se občutljive informacije pogosto delijo in shranjujejo v oblačnih aplikacijah.

Ključne funkcionalnosti integracije Symantec DLP Cloud z Microsoft 0365

Pregled in skeniranje dokumentov

Ena izmed najpomembnejših funkcionalnosti, ki jih prinaša integracija, je možnost skeniranja in pregleda dokumentov v OneDrive in SharePoint. Symantec DLP Cloud omogoča organizacijam, da prepoznajo občutljive vsebine in morebitne grožnje v dokumentih.

Kako deluje skeniranje?

Skeniranje dokumentov poteka v realnem času. Ko uporabnik naloži dokument v OneDrive ali SharePoint, Symantec DLP Cloud analizira vsebino dokumenta in preveri, ali vsebuje občutljive informacije, kot so številke kreditnih kartic, osebni identifikacijski podatki ali druge zaupne informacije. Če se odkrijejo takšne informacije, lahko sistem sproži različne ukrepe, kot so obvestila za uporabnika ali onemogočanje deljenja dokumenta.

Učinkovito upravljanje politik

Symantec DLP Cloud omogoča enostavno ustvarjanje in upravljanje politik za zaščito podatkov. Organizacije lahko definirajo politike za ukrepanje, kot so odstranjevanje dovoljenj za skupno rabo, karantena datotek z občutljivimi podatki ter preprečevanje dostopa do dokumentov, ki jih delijo nepooblaščene osebe.

Prilagodljive politike

Politični okvir DLP je prilagodljiv, kar pomeni, da lahko organizacije ustrezno prilagodijo politike svojim potrebam. Na primer, podjetje lahko določi strožja pravila za dokumente, ki vsebujejo osebne podatke zaposlenih, medtem ko lahko za druge vrste dokumentov uporabi manj stroga pravila. Ta prilagodljivost je ključnega pomena za zagotavljanje, da so varnostni ukrepi učinkoviti, a hkrati ne ovira produktivnosti zaposlenih.

Razširitev DLP politik na Microsoft Teams

Z integracijo z Microsoft 0365 lahko Symantec DLP Cloud zdaj skenira sporočila v Microsoft Teams. To pomeni, da lahko organizacije razširijo svoje DLP politike na komunikacijske kanale, kar povečuje zaščito pred izgubo podatkov v realnem času.

Kako deluje zaščita v Teams?

Ko uporabnik pošlje sporočilo v Microsoft Teams, Symantec DLP Cloud analizira vsebino sporočila in preveri, ali vsebuje občutljive informacije. Če se odkrijejo takšne informacije, lahko sistem sproži opozorila za uporabnika ali celo blokira pošiljanje sporočila, dokler se ne odpravi morebitna kršitev politike. Ta funkcionalnost je še posebej pomembna, saj se komunikacija v podjetjih pogosto odvija v realnem času, kar pomeni, da je hitro ukrepanje ključno za zaščito podatkov.

Napredna analiza in ocena tveganj

Symantec DLP Cloud uporablja napredne tehnologije za analizo vsebine, vključno z optičnim prepoznavanjem znakov (OCR) in analizo konteksta. To omogoča organizacijam, da razumejo, kje se občutljivi podatki nahajajo, kako se premikajo in kako so izpostavljeni.

Kako deluje analiza tveganj?

Analiza tveganj poteka na več ravneh. Prvič, sistem analizira vsebino dokumentov in sporočil, da prepozna občutljive informacije. Drugič, spremlja uporabniške dejavnosti in obnašanje, da prepozna morebitne nenavadne vzorce, ki bi lahko kazali na zlorabo podatkov. Na ta način lahko organizacije proaktivno ukrepajo proti morebitnim grožnjam in zmanjšajo tveganje za izgubo podatkov.

Vidnost in nadzor nad transakcijami

Integracija omogoča globoko vidnost transakcij v oblačnih aplikacijah, kar organizacijam omogoča nadzor nad uporabo in deljenjem občutljivih informacij. Symantec DLP Cloud zbira podatke iz oblačnih aplikacij preko API integracij, kar omogoča identifikacijo in obvladovanje tveganj, povezanih z uporabo neodobrenih aplikacij (Shadow IT).

Kako deluje nadzor transakcij?

Sistem beleži vse transakcije, ki vključujejo občutljive podatke, kar omogoča organizacijam, da spremljajo, kdo dostopa do teh podatkov, kako jih uporablja in kje se shranjujejo. Ta vidnost je ključna za zagotavljanje skladnosti z zakonodajnimi zahtevami in notranjimi politikami varnosti podatkov.

Prednosti integracije Symantec DLP Cloud z Microsoft 0365

Povečana zaščita podatkov

Ena izmed največjih prednosti te integracije je povečana zaščita podatkov. S kombinacijo naprednih DLP funkcij in oblačnih storitev Microsoft 0365, organizacije lahko učinkovito zaščitijo svoje občutljive informacije pred izgubo ali zlorabo.

Skladnost z zakonodajo

Z nenehnim spremljanjem in analizo podatkov lahko organizacije zagotovijo skladnost z različnimi regulativami in standardi, kot so GDPR, HIPAA in drugi. Symantec DLP Cloud omogoča enostavno poročanje in dokumentacijo, kar olajša izpolnjevanje zahtev regulatorjev.

Povečana produktivnost

Z učinkovitim upravljanjem politik in zaščito podatkov, ki ne ovira dela zaposlenih, Symantec DLP Cloud omogoča organizacijam, da povečajo produktivnost. Zaposleni se lahko osredotočijo na svoje naloge, ne da bi se morali nenehno ukvarjati z varnostnimi vprašanji.

Enostavna implementacija in upravljanje

Integracija Symantec DLP Cloud z Microsoft 0365 je zasnovana za enostavno implementacijo in upravljanje. Organizacije lahko hitro nastavijo DLP politike in jih prilagodijo svojim potrebam, kar zmanjšuje potrebo po dolgotrajnih in zapletenih postopkih.

Proaktivno obvladovanje tveganj

S stalnim spremljanjem in analizo uporabniškega obnašanja, Symantec DLP Cloud omogoča organizacijam, da proaktivno obvladujejo tveganja. To pomeni, da lahko hitro prepoznajo in ukrepajo proti morebitnim grožnjam, preden postanejo resni problemi.

Izzivi in rešitve

Uporabniška ozaveščenost

Eden izmed izzivov pri implementaciji DLP rešitev je ozaveščenost uporabnikov. Zaposleni morda ne razumejo, zakaj so določene politike potrebne, kar lahko vodi do frustracij in upora.

Rešitev

Organizacije bi morale vlagati v izobraževanje in usposabljanje zaposlenih o pomenu zaščite podatkov in skladnosti. To vključuje delavnice, spletne tečaje in redna obvestila o najboljših praksah.

Tehnična kompleksnost

Implementacija DLP rešitev lahko predstavlja tehnične izzive, zlasti v velikih organizacijah z obsežnimi IT sistemi.

Rešitev

Z uporabo enostavnih in intuitivnih orodij za upravljanje, kot je Symantec DLP Cloud, lahko organizacije zmanjšajo tehnično kompleksnost. Prav tako je priporočljivo sodelovati s strokovnjaki za varnost, ki lahko pomagajo pri nastavitvi in upravljanju DLP politik.

Zaključek

Integracija Symantec DLP Cloud z Microsoft 0365 predstavlja pomembno rešitev za organizacije, ki želijo zaščititi svoje podatke v oblačnih okoljih. S funkcionalnostmi, kot so skeniranje dokumentov, upravljanje politik, analiza tveganj in nadzor transakcij, Symantec DLP Cloud omogoča celovito zaščito podatkov, kar je ključno za skladnost z varnostnimi standardi in zaščito pred izgubo podatkov.S tem pristopom podjetja ne le izpolnjujejo zakonske zahteve, temveč tudi zagotavljajo dolgoročno zaščito svojih podatkov in zmanjšujejo tveganja, povezana z izgubo podatkov. V svetu, kjer so podatki postali ena izmed najpomembnejših vrednot, je zaščita teh informacij ključna za uspeh in trajnost vsake organizacije.

Orodje Excel s .NET Snake snemalnikom ključev cilja na računalnike s sistemom Windows

Orodje Excel s .NET Snake snemalnikom ključev cilja na računalnike s sistemom Windows

Nedavna phishing kampanja cilja na uporabnike Windows z zlonamerno Excel datoteko

Nedavna phishing kampanja, usmerjena proti uporabnikom operacijskega sistema Windows, vključuje zlonamerno Excelovo datoteko, ki prenaša novo različico Snake Keyloggerja. Gre za programsko opremo na osnovi .NET-a, ki se prodaja na hekerskih forumih in je zasnovana za krajo občutljivih podatkov z okuženih računalnikov.

Ko se izvrši, lahko Snake Keylogger zajame pritiske tipk, posname zaslonske posnetke, pridobi shranjena gesla iz spletnih brskalnikov in druge programske opreme, dostopa do sistemskega odložišča in zbira osnovne informacije o napravi. To predstavlja veliko tveganje za zasebnost in varnost uporabnikov sistema Windows.

Postopek delovanja phishing kampanje

Phishing sporočilo zvabi prejemnika k odprtju zlonamerne datoteke Excel, ki izkorišča ranljivost CVE-2017-0199 za prenos zlonamerne HTA datoteke. Ta vsebuje zakrito JavaScript kodo, ki se samodejno izvrši ob nalaganju. To lahko vodi do nadaljnjih zlonamernih dejavnosti, kot je prenos dodatne škodljive programske opreme ali kraja občutljivih informacij.

Zlonamerna VBScript koda, zakrita znotraj JavaScript kode, ustvari skriptne objekte, medtem ko Shell objekti izvedejo PowerShell kodo, pridobljeno iz base64 kodiranega niza. PowerShell koda prenese zlonamerno izvršljivo datoteko (sahost.exe) s pomočjo URLDownloadToFile API in jo zažene.

Neprebojna zlonamerna programska oprema

Sahost.exe je nalagalni modul, ki izvleče in dešifrira več modulov (dlls) iz svojih virov. Ti delujejo skupaj za izvlečenje in dešifriranje jedra modula Snake Keylogger (Tyrone.dll), skrit v Bitmap viru. Nalagalni modul se začne s preimenovanjem in zagotavljanjem persistentnosti Snake Keyloggerja s pomočjo ustvarjanja načrtovanih opravil. Nato ekstrahira in dešifrira vir, ki vsebuje jedro modula Snake Keylogger.

Z uporabo tehnike “process hollowing,” modul ustvari suspendiran proces z enakim imenom kot nalagalni modul ter vbrizga dešifrirani modul v njegov pomnilniški prostor. Po spremembi konteksta procesa, nadaljuje z izvajanjem, učinkovito skrivajoč prvotni proces in omogočoč zlonamerne dejavnosti modula Snake Keylogger.

Namera napadalcev

Jedro modula Snake Keylogger, zakrito za izogib analizi, je zasnovano za zbiranje občutljivih informacij iz naprave žrtve. To vključuje osnovne podatke o napravi, shranjena gesla, pritiske tipk, zaslonske posnetke in podatke iz sistemskega odložišča.

Snake Keylogger pridobiva informacije o napravi in preverja trdo kodirane IP naslove za izogibanje zaznavi avtomatiziranih analiznih sistemov. Če se IP žrtve ujema s trdo kodiranim naslovom, nadaljuje s pridobivanjem gesel, vendar podatkov ne pošlje napadalcu.

Zbrana gesla se nato pošiljajo napadalcu prek SMTP. Telo e-poštnega sporočila vsebuje informacije o računalniku žrtve in ukradena gesla iz različnih programov, vključno s priljubljenimi spletnimi brskalniki, kot so Chrome, Firefox in Opera, ter druge aplikacije, kot so Thunderbird, FileZilla in Pidgin.

Po podatkih Fortinet se kampanja Snake Keylogger začne s phishing e-pošto, ki vsebuje zlonamerno Excelovo datoteko. Po odprtju dokument izkorišča ranljivost za prenos HTA datoteke, ki nato uporabi več skriptov za prenos nalagalnega modula.

Ekstrahira različne module iz odseka z viri datoteke in vzpostavi persistentnost na računalniku žrtve s pomočjo procesa hollowing, nato pa jedro modula krade občutljive informacije in jih pošilja napadalcu prek SMTP.

Haktivisti na Telegramu zahtevajo izpustitev Pavla

Haktivisti na Telegramu zahtevajo izpustitev Pavla

Aretacija Pavla Durova, ustanovitelja Telegrama, sprožila mednarodno polemiko

Aretacija Pavla Durova, ustanovitelja priljubljene aplikacije za šifrirano sporočanje Telegram, 24. avgusta 2024, je sprožila močno reakcijo mednarodne skupnosti in povzročila veliko ogorčenje med hacktivističnimi skupinami.

Durov je ustanovil dve pomembni platformi za spletno komuniciranje in deljenje informacij znotraj hacktivističnih skupnosti: Vkontakte (VK) in Telegram. Vkontakte je bil nekoč znan po svojem blažjem pristopu do avtorskih pravic in obsežni zbirki nezakonitih vsebin. Bil je središče za oblikovanje skupin, izmenjavo informacij in dostopanje do piratskih vsebin.

Ta aretacija je sprožila pomembne razprave glede svobode govora in odgovornosti platform družbenih medijev, hkrati pa je spodbudila hacktiviste k obranitvi Durova in njegovih platform. Telegram se je pojavil kot priljubljena platforma za proruskih hacktivistov zaradi minimalnega moderiranja in Durovovega libertarnega pristopa k zasebnosti in svobodi govora. Te skupine so platformo uporabljale za organiziranje, ustvarjanje skupnosti in trgovanje z nezakonitimi storitvami in programsko opremo.

Reakcije na Durovovo aretacijo

Durovovo pridržanje v Franciji je povzročilo presenetljivo enotnost med rusko vlado, proruskimi aktivisti in celo izgnanimi ruskimi opozicijskimi člani, ki so vsi izrazili nezadovoljstvo z odločitvijo francoskih oblasti. Medtem ko so vlada in opozicija izdajali uradne izjave, so proruski hacktivisti začeli spletne kampanje v podporo Durovu in Telegramu, poudarjajoč pomen platforme za njihove dejavnosti.

Po novicah o aretaciji Pavla Durova v Franciji so se ruske hacktivistične skupine, vključno z UserSec, CyberDragon in EvilWeb, hitro organizirale na Telegramu, da bi začele kampanjo kibernetskih napadov proti Franciji.

Kibernetski napadi proti Franciji

Zveze, kot sta High Society in Holy League, so okrepile poziv, mobilizirale svoje člane, da se pridružijo prizadevanju. Kolektiv, združen pod oznako #OpDurov, si je prizadeval izkoristiti svoje tehnično znanje in digitalno infrastrukturo za ciljanje na francoske vladne in zasebne sektorje.

Koordinirani kibernetski napadi, ki sta jih začela UserSec in Ljudska kibernetska vojska proti francoskim institucijam, vključno s kasacijskim sodiščem, upravnim sodiščem v Parizu in skupino AXA, so se močno zaostrili.

Dodatne proruske hacktivistične skupine, kot so Cyber Dragon, ReconSploit, Evilweb, Rootspolit, CGPlnet in RipperSec, so se pridružile koaliciji, razširile obseg in intenzivnost napadov. Te skupine so začele distribuirani napad za zavrnitev storitve (DDoS napade) in druge tehnike za motenje ključnih spletnih storitev in infrastrukture znotraj Francije.

Hacktivisti so začeli večnamenski kibernetski napad, ciljno usmerjen na kritično infrastrukturo, kot so letališča, trajektne storitve in vladne spletne strani. Medtem ko je bil predviden obsežen napad na dan obravnave na sodišču, je bila aktivnost razmeroma umirjena.

Ljudska kibernetska vojska je trdila, da je kompromitirala industrijske nadzorne sisteme francoskega jezu in zagotovila video dokaze o njihovem vdoru v nadzorno ploščo za prenos moči, izdelano od ELEC-ENR.

Uhajajoča baza podatkov in dodatni dokazi

Po poročanju Cyble je uhajana baza podatkov Mejne službe FSB, “Kordon 2023”, razkrila pogosta potovanja Pavla Durova v Rusijo med letoma 2014 in 2023, kar nasprotuje njegovim trditvam o pretrganih vezeh.

Baza podatkov je vsebovala občutljive informacije, kot so njegovo polno ime, datumi potovanj, lokacije, načini prevoza in cilji, medtem ko je njegova prisotnost v Rusiji na dan, ko je Roskomnadzor dvignil Telegram prepoved,

Kako BloxOne DDI preoblikuje varnost in učinkovitost vašega omrežja

BloxOne DDI je inovativna rešitev za upravljanje omrežnih storitev, ki združuje DNS, DHCP in upravljanje IP naslovov (DDI) v enotno, oblačno upravljano platformo. Ta rešitev je zasnovana za modernizacijo omrežnih infrastrukture v podjetjih, ki delujejo v hibridnih in večoblačnih okoljih. V tem blogu bomo podrobneje raziskali, kaj BloxOne DDI pomeni za podjetja, kako deluje in kakšne prednosti prinaša.

Kaj je BloxOne DDI?

BloxOne DDI je prva rešitev na trgu, ki omogoča centralizirano upravljanje in avtomatizacijo ključnih omrežnih storitev preko oblaka. Zasnovana je za odpravo zapletenosti, ozkih grl in omejitev skalabilnosti, ki jih prinašajo tradicionalne DDI implementacije. S to rešitvijo lahko podjetja enostavno upravljajo svoje omrežne storitve, ne glede na to, kje se nahajajo njihovi uporabniki in naprave.

Ključne značilnosti BloxOne DDI

  1. Centralizirano upravljanje: Uporabniki lahko iz enotne točke nadzorujejo in upravljajo vse DDI storitve, kar poenostavi procese in povečuje učinkovitost.
  2. Elastična skalabilnost: BloxOne DDI omogoča hitro in enostavno širitev omrežnih storitev, kar je še posebej pomembno za podjetja, ki hitro rastejo ali se prilagajajo spremembam na trgu.
  3. Avtomatizacija: Z avtomatizacijo procesov, kot so dodeljevanje IP naslovov in upravljanje DNS, podjetja zmanjšajo potrebo po ročnem delu, kar povečuje produktivnost.
  4. Lokalna razpoložljivost: BloxOne DDI zagotavlja neposredno povezljivost z internetom in oblačnimi aplikacijami, kar pomeni, da uporabniki ne bodo izgubili dostopa do storitev, tudi če pride do težav s povezavo.

Kako lahko z BloxOne DDI izboljšam varnost mreže?

BloxOne DDI vključuje napredne varnostne funkcije, ki omogočajo zaščito omrežja pred različnimi grožnjami.

Integracija z varnostnimi rešitvami

BloxOne DDI se lahko kombinira z rešitvami, kot je BloxOne Threat Defense, kar omogoča celovito zaščito omrežja. Ta integracija omogoča prepoznavanje in blokiranje zlonamernih aktivnosti, kot so dostop do zlonamernih spletnih strani in kraja podatkov preko DNS.

Izboljšana vidnost groženj

Z uporabo BloxOne DDI podjetja pridobijo boljšo vidnost nad uporabniki in napravami v omrežju. Ta vidnost omogoča hitrejše odkrivanje in reševanje varnostnih težav, kar zmanjša tveganje za morebitne napade.

Avtomatizacija varnostnih procesov

Z avtomatizacijo procesov, povezanih z varnostjo, BloxOne DDI zmanjšuje potrebo po ročnem delu in omogoča hitrejše odzivanje na grožnje. Na ta način lahko podjetja učinkoviteje upravljajo svoje varnostne protokole in zmanjšajo čas, potreben za obravnavo varnostnih incidentov.

Zmanjšanje napadov na omrežje

BloxOne DDI omogoča zaščito pred napadi, kot so DDoS napadi, s pomočjo napredne analitike in inteligence o grožnjah. S tem se zmanjša možnost, da bi napadalci izkoristili ranljivosti v omrežju.

Kako se BloxOne DDI razlikuje od tradicionalnih rešitev?

BloxOne DDI se bistveno razlikuje od tradicionalnih DDI rešitev na več načinov:

Oblačna narava

Tradicionalne DDI rešitve so pogosto odvisne od lokalne infrastrukture in zahtevajo obsežno upravljanje in vzdrževanje. BloxOne DDI pa je oblačna rešitev, kar omogoča enostavno upravljanje preko interneta in zmanjšuje potrebo po lokalnem vzdrževanju.

Centralizirano upravljanje

V tradicionalnih DDI rešitvah je upravljanje razpršeno in pogosto zahteva več različnih orodij za nadzor DNS, DHCP in IPAM. BloxOne DDI omogoča centralizirano upravljanje vseh teh storitev iz enotne platforme, kar poenostavi procese in povečuje učinkovitost.

Elastična skalabilnost

Tradicionalne rešitve pogosto naletijo na težave pri skaliranju, kar lahko vodi do ozkih grl in pomanjkanja virov. BloxOne DDI omogoča enostavno širitev virov glede na potrebe podjetja, kar pomeni, da se lahko hitro prilagodi rastočim zahtevam.

Avtomatizacija

BloxOne DDI vključuje napredne funkcije avtomatizacije, ki zmanjšujejo potrebo po ročnem delu in omogočajo hitrejše in natančnejše upravljanje omrežnih storitev. Tradicionalne rešitve pogosto zahtevajo veliko ročnega dela, kar povečuje verjetnost napak in podaljšuje čas obdelave.

Prednosti BloxOne DDI

Poenostavitev IT procesov

BloxOne DDI omogoča podjetjem, da premaknejo ključne omrežne storitve iz podatkovnega centra v oblak. To poenostavi upravljanje in omogoča IT ekipam, da se osredotočijo na bolj strateške naloge.

Povečana vidnost omrežja

Z BloxOne DDI podjetja pridobijo boljšo vidnost nad uporabniki in napravami v omrežju, kar omogoča hitrejše odkrivanje in reševanje težav.

Boljša uporabniška izkušnja

Z zmanjšanjem latence in zagotavljanjem lokalne razpoložljivosti storitev lahko podjetja izboljšajo uporabniško izkušnjo. To je še posebej pomembno za podjetja, ki se zanašajo na oblačne aplikacije.

Pospeševanje DevOps procesov

BloxOne DDI omogoča avtomatizacijo in poenostavitev procesov, kar pospeši delovanje DevOps ekip. To pomeni, da lahko podjetja hitreje razvijajo in uvajajo nove storitve.

Kako BloxOne DDI deluje?

BloxOne DDI deluje na osnovi oblačne platforme, kar pomeni, da so vse funkcionalnosti dostopne preko interneta. Uporabniki se lahko prijavijo v centralizirano nadzorno ploščo, kjer lahko upravljajo vse aspekte DDI storitev.

Ključne komponente

  • DNS (Domain Name System): BloxOne DDI omogoča upravljanje domen in prevajanje domen v IP naslove, kar je ključno za delovanje interneta.
  • DHCP (Dynamic Host Configuration Protocol): Ta komponenta omogoča dinamično dodeljevanje IP naslovov napravam v omrežju, kar poenostavi upravljanje omrežja.
  • IPAM (IP Address Management): BloxOne DDI omogoča učinkovito upravljanje IP naslovov, kar je ključno za zagotavljanje, da so vsi naslovi pravilno dodeljeni in uporabljeni.

Zaključek

BloxOne DDI predstavlja pomembno inovacijo v svetu omrežnih storitev. S svojo sposobnostjo poenostavitve, avtomatizacije in izboljšanja vidnosti omrežja, BloxOne DDI omogoča podjetjem, da se učinkoviteje prilagajajo sodobnim izzivom. Ne glede na to, ali gre za velika podjetja ali manjša podjetja, BloxOne DDI ponuja rešitve, ki ustrezajo potrebam vseh organizacij.S prehodom na oblačno upravljanje omrežnih storitev lahko podjetja dosežejo višjo raven učinkovitosti in fleksibilnosti, kar jim omogoča, da se osredotočijo na rast in inovacije.

Corona Mirai Botnet izkorišča Zero-Day za rekrutiranje novih botov

Corona Mirai Botnet izkorišča Zero-Day za rekrutiranje novih botov

Ranljivost RCE CVE-2024-7029 v napravah AVTECH IP kamer omogoča napadalcem daljinsko izvajanje ukazov z višjimi privilegiji, kar se lahko uporabi za širjenje različice Mirai v cilj sistem. CISA je zaradi nizke kompleksnosti napadov in znane javne izkoriščenosti izdala ICS svetovalno obvestilo za to ranljivost.

Kampanja botnet izkorišča različne ranljivosti, vključno z AVTECH ranljivostmi, Hadoop YARN RCE in starejšimi ranljivostmi, kot sta CVE-2014-8361 in CVE-2017-17215, kar poudarja napadalčevo težnjo po izkoriščanju nepopravljenih ranljivosti, tudi če se štejejo za nizko prioriteto, za dosego svojih zlonamernih ciljev.

Pomanjkanje dodelitev CVE za številne nedavne ranljivosti z elementi RCE otežuje sledenje in odpravljanje le-teh, kar predstavlja pomembno varnostno tveganje, še posebej ob upoštevanju potenciala za daljinsko izvajanje kode.

CVE-2024-7029 je kritična ranljivost v AVTECH IP kamerah, ki omogoča napadalcem izvajanje poljubnih ukazov na napravi z manipulacijo parametra “svetlost” v URL parametru “action=”, ki so ga izkoriščali napadalci za širjenje različice Mirai, zlonamernega IoT botneta z imeni, povezanimi z virusom COVID-19.

Izkoristek za CVE-2024-7029 je javno dostopen vsaj od leta 2019, vendar mu ni bil dodeljen CVE do avgusta 2024. Aktivne kampanje, ki uporabljajo ta izkoristek, so bile opažene od decembra 2023, pri čemer se je prva večja kampanja začela marca 2024.

Lahko potencialno ogrozi varnost ključnih infrastrukturnih entitet po vsem svetu, saj se te naprave še vedno uporabljajo kljub ukinitvi. Prizadete naprave so specifično tiste, ki uporabljajo firmware AVM1203 različice FullImg-1023-1007-1011-1009.

Izkoristek izkorišča ranljivost v funkciji svetlosti v datoteki /cgi-bin/supervisor/Factory.cgi. Z manipulacijo parametra svetlost v URL-ju lahko napadalci izvajajo poljubne ukaze na ranljivem sistemu, kar zaradi nepravilnega preverjanja in čiščenja vhodnih podatkov v funkciji svetlost omogoča napadalcem vnos zlonamerne kode in pridobivanje nepooblaščenega dostopa.

Napadalec je izkoristil ranljivost za izvajanje daljinske kode na cilj sistemu in nato prenesel ter zagnal JavaScript datoteko, ki je pridobila in naložila različico Mirai zlonamerne programske opreme, posebej različico Corona Mirai.

Ta zlonamerna programska oprema se je povezovala z več gostitelji prek Telnet na določenih vratih in prikazovala niz “Corona” na okuženem gostitelju.

Zlonamerna programska oprema cilja na naprave Huawei z uporabo izkoristka CVE-2017-17215, pošiljajoč POST zahtevo na /ctrlt/DeviceUpgrade_1, ki vbrizga zlonamerne ukaze z uporabo XML za prenos in izvajanje skripta iz ukazno-nadzornega strežnika.

Akamai SIRT je identificiral nov trend napadov, ki vključuje izkoriščanje nepopravljenih ranljivosti brez formalnih dodelitev CVE, kar zaradi pomanjkanja CVE pogosto spregledajo, vendar predstavljajo pomembna varnostna tveganja.

Zlonamerni akterji izkoriščajo te ranljivosti za širjenje zlonamerne programske opreme in kompromitiranje sistemov. Za zmanjšanje tveganj se organizacijam priporoča, da prioritizirajo odpravljanje znanih ranljivosti, ukinjanje zastarele strojne in programske opreme ter ohranjajo informiranost o novih grožnjah.

Prav tako preberite:

Iranski hekerji izkoriščajo ponujene lažne zaposlitve v drzni novi kibernetski shemi