绕过安全检查的目标网络钓鱼和新的DDoS记录

本周,我们将了解一些针对性的网络钓鱼攻击,这些攻击绕过了Microsoft Outlook的保护性过滤器,并且使用日历邀请来针对毫无戒心的收件人进行网络钓鱼活动。我们还将查看一些成功的比特币骗局和针对AWS客户的大规模DDoS攻击的新记录。

Drupal推出了一些安全修复程序以及许多Netgear路由器中发现的零日漏洞。

如果您想跳来跳去,这里有时间戳和链接,下面是成绩单。
2:35 有针对性的网络钓鱼活动正在绕过Microsoft Outlook垃圾邮件过滤器,日历目标锁定的富国银行客户使用虚荣地址诱骗
4:48比特币骗局,净赚 200万美元。5:55 AWS表示它减轻了2.3 Tbps DDoS攻击,这是有史以来最大的7: 37 Drupal修补了重要的安全漏洞9:07 Netgear的零日漏洞允许完全接管数十种路由器模型

在您喜欢的应用程序或平台(包括iTunes,Google Podcast,Spotify,YouTube,SoundCloud和Overcast)上找到我们。

单击此处下载此播客的MP3版本。订阅我们的RSS feed。

第78集文字

欢迎收看有关“像黑客一样思考”的另一集,有关WordPress,安全性和创新的播客。我是Wordfence的主持人Kathy Zant,今天我们将深入探讨一些安全新闻。

WordPress安全世界没有发生太多事情。甚至在最近几个月中,我们看到的攻击者激增了一些重大攻击,也相当安静。也许是夏天低迷,或者世界上的疯狂袭击了黑客世界。无论哪种方式,在2020年5月的狂热活动之后,我们都会采取一点安静的态度。希望您一切都好。让我们来看看一些新闻。

首先要注意一下办公时间。几个月前,Wordfence的一些客户服务工程师Tim Cantrell和Scott Miller提出了“执行Wordfence办公时间”的想法,为您提供学习如何使用Wordfence的方法。通常,我们在WordCamps上执行这些类型的操作,但是由于我们都在静静地等待生活恢复正常,所以我们认为我们会以其他方式提供这种价值。自从我们安静的开始以来,我们已经开始在YouTube上进行直播,并且一直非常活跃。如果您还没有加入我们的Wordfence办公时间,我们邀请您在太平洋地区每周二中午9:00 AM加入我们。过去的剧集已存储在YouTube上,您可以在其中观看我们逐步介绍Wordfence的某些功能,以充分利用该插件的功能。

在过去的几周中,Chloe Chamberland也加入了我们的行列,他是Wordfence的威胁分析人员之一,他在最近几个月中发现了许多插件漏洞。她向我们展示了黑客如何破坏WordPress插件中的漏洞。上周,我们研究了如何使用Wordfence清理被黑客入侵的网站。我们还有其他几集,我想您会觉得很有趣。Ram Gall将加入我们的行列,向我们展示黑客如何在不进行功能检查的情况下攻破易受攻击的插件,以及插件编码人员可以采取哪些措施来防范这些类型的攻击。而且我们也有一些互动性,因此您可以和我们一起玩。在未来几周内,我们对Wordfence办公时间计划了很多。因此,请加入我们。

让我们深入了解一些新闻。

我们的第一个故事是关于网络钓鱼活动的绕过了Microsoft电子邮件平台Outlook中的某些垃圾邮件过滤器。这些针对美国银行的客户,这是一个网络钓鱼活动,仅针对组织中的少数人。而且由于只针对少数几个人,因此数量很少,这使他们可以超越Microsoft的电子邮件安全性。另外,由于此网络钓鱼活动使用的是Yahoo电子邮件地址而不是美国银行的电子邮件地址,因此正在通过所有这些安全检查,因此将对他们在域身份验证中进行的检查类型进行身份验证。因此,SPF,DKIM和DMARC之类的技术正在帮助验证是否已从其声称来自的域中发送了电子邮件,并且由于这是来自Yahoo,因此可以进行这些检查。但在这种情况下,电子邮件来自Yahoo。

因此,电子邮件正文没有任何可被识别为恶意的域。因此,他们正在使用nulledco [。] store的网络钓鱼域已于6月1日注册,具有有效的SSL证书,并且不在任何安全数据库中。因此,它不会被标记为恶意。

这告诉我们什么?好吧,这是在告诉我们,垃圾邮件发送者和网络钓鱼者可以绕过我们提供的某些安全工具来识别传入的恶意电子邮件。因此,责任仍然在我们身上。无论来自银行还是我们的朋友的任何电子邮件,还是收件箱中出现的任何电子邮件,都应进行仔细检查,以确定该电子邮件是否有效。而且,当您要去银行时,只需自己输入域名,不要单击电子邮件中的链接,这将是我的建议。

在一个相关的故事中,Bleeping Computer还报告说,有一个针对Wells Fargo客户的网络钓鱼活动,该活动使用日历邀请来诱骗客户。因此,您也需要提防那些。

我们的下一个故事是关于比特币赠品骗局。我一直在Twitter上看到这些内容,而且我总是想知道谁会喜欢这些内容。显然有些人有。ZDNet报道称,Elon Musk的名字被用在虚荣的比特币地址中,他们成功地骗取了用户约200万美元。甚至还不太确定为什么埃隆·马斯克(Elon Musk)的名字会诱使人们陷入这些骗局,但基本上这些虚荣的地址中都有埃隆·马斯克(Elon Musk)的名字,他们注意到这些攻击者已经收获了大约200万美元。因此,只是为了教育我们的朋友,如果存在比特币赠品,请确保比特币骗局存在并且不为他们所迷,请确保您走了另一条路。比特币目前的价格为9,000美元,我敢肯定,它会发生变化,它是如此的不稳定,但有趣的是,这些虚荣地址正是人们落入这些骗局所需要的。

我们还从ZDNet获得的下一个故事是AWS表示它以每秒2.3 TB(Tbps)的DDOS攻击缓解。这是有史以来最大的DDOS攻击。以前最大的DDOS攻击记录是在2018年3月记录的,每秒记录为1.7 TB。因此,该报告并未确定目标AWS客户,但表示攻击是使用劫持的CLDAP Web服务器进行的,造成三天的攻击。对AWS Shield人员的威胁加剧。因此,无连接轻量级目录访问协议是对较早LDAP协议的替代。它用于连接搜索和修改Internet共享目录。

该协议已被滥用DDOS攻击已有大约四年的时间,并且已知CLDAP服务器会将DDOS流量放大到初始大小的56到70倍,因此攻击者非常希望该协议。这是DDOS用于出租服务的常用选项。据CloudFlare报道,在2020年第一季度缓解的DDOS攻击中,有92%的速度低于每秒10 GB。大约一半甚至更小,低于每秒500兆字节(mbps)。因此,每秒2.3 TB的DDOS攻击非常重要。听起来有人是这次攻击的目标。看看我们是否能看到更多这些将很有趣。

我们的下一个故事来自portswigger.net。他们报告说Drupal已修复了几个关键的安全漏洞。。Drupal是类似于WordPress的内容管理系统。首先修复的缺陷是跨站点请求伪造或API形式的CSRF。它无法正确处理来自跨站点请求的某些表单输入。第二个严重漏洞是任意代码执行风险。攻击者可能诱使管理员访问恶意站点,这可能导致在文件系统上创建一个精心命名的目录。有了该目录,攻击者可能会尝试强行强制执行远程代码执行漏洞。Windows服务器最有可能受此影响。这些严重漏洞已在Drupal版本7.7.2,Drupal 8.8.8,Drupal 8.9.1和Drupal 9.0.1中得到解决。这些更新中还修补了其他一些漏洞,但它们的严重性较小。Drupal网站上有完整的详细信息,我们在显示笔记中将为您提供一个链接,以检查您是否正在管理Drupal网站以及WordPress网站。对于修补所有开源软件并确保所有内容安全绝对重要。

我们最后的故事是关于NETGEAR路由器的零日漏洞,该漏洞可以完全接管数十种路由器模型。该漏洞来自ThreatPost,已于2020年6月19日发布。研究人员称,该设备固件的Web服务器中未修补的漏洞为攻击者提供了root特权。他们发现了零时差漏洞,该漏洞使79种设备型号面临完全收购的风险。因此,该缺陷源自固件的HTTPD Web服务器中存在的内存安全问题。基本上,路由器上有一个Web服务器,可让您基本上浏览到该路由器并配置所需的路由器设置。

现在,不幸的是,有了此漏洞,不需要身份验证即可利用此漏洞,这意味着任何人都可以利用它。经过身份验证的漏洞意味着您必须是经过身份验证的用户,必须使用用户名,密码或某种将您登录到设备的凭据登录。但是有了这个,您就不需要认证了。任何人都可以利用它。

现在,对此感到有些恐惧的是,这位安全研究人员指出,他们在一月份将此漏洞告知了NETGEAR,但他们仍未为受影响的设备提供补丁。因此,这就是安全领域中通常发生的情况。安全研究人员会发现一个漏洞,在我们的许多情况下,您都去找设备的制造商或插件作者,然后您会披露该漏洞。您提供了概念证明,展示了它的工作原理,然后与该供应商合作以确保漏洞已得到修补。

因此,在这种情况下,NETGEAR要求研究人员将公开披露的截止日期延长至6月底。研究人员决定不延长该期限,这已经是六个月了。他们最初是在NETGEAR R7000路由器系列中发现该漏洞的,但是后来他们最终确定了79种不同的NETGEAR设备和758个固件映像,其中包括该Web服务器的易受攻击的副本。所以这对于你来说意味着什么?如果您使用的是受影响的设备之一,则应查看ThreatPost这篇文章以确定是否正在使用具有此漏洞的NETGEAR路由器,您将需要注意补丁。而且,当该补丁发布时,您需要确保路由器已打补丁,以便所有这些安全修复程序都已就绪。

这不是NETGEAR安全性的第一个问题。3月,NETGEAR修复了一个严重的远程代码执行错误,该错误可能使未经身份验证的攻击者控制无线AC路由器Nighthawk夜鹰R7800。因此,NETGEAR对于某些安全问题并不陌生。真的很重要 您需要考虑对计算机打补丁,并确保已全部更新。显然,您考虑过WordPress网站,并希望确保该网站已更新。但是,您必须考虑网络上的每台设备,包括允许您访问Internet的路由器,也需要对其进行修补。

所以,是的,WordPress安全性方面并没有太多进展,这很好,但是整个安全性世界中有很多事情要做。显然,在所有这些安全故事中保持领先是我们的优势。如果我们认为与您有关,我们将进行介绍。如果您希望我们讲一个故事,我们将为您提供一些小技巧,将其发送至press@wordfence.com,我们的研究人员将继续研究。如果您希望我们在WordPress中涵盖一个超出安全性的故事,我们也很乐意对此进行研究。

并在工作时间加入我们,在美国东海岸的每个星期二中午,西海岸的9:00 AM。我们中的一些人来自美国东海岸,而我们中的一些人在亚利桑那州,我们期待着接下来向您展示一些安全的编码实践。

我们将在播客上再次与您联系。如果您在美国,希望7月4日之后您有一个安全的假期。如果您在其他地方,我们希望您的夏天安宁,并且对您有好处。安全起见,我们将在“像黑客一样思考”上再次与您联系。

1.本文部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。 2.若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 3.如果本站有侵犯、不妥之处的资源,请在网站最下方联系我们。将会第一时间解决! 4.本站所有内容均由互联网收集整理、网友上传,仅供大家参考、学习,不存在任何商业目的与商业用途。 5.本站提供的所有资源仅供参考学习使用,版权归原著所有,禁止下载本站资源参与商业和非法行为,请在24小时之内自行删除!
舜云资源 » 绕过安全检查的目标网络钓鱼和新的DDoS记录

发表评论

发表评论

提供最优质的资源集合

立即查看 了解详情