草庐IT

重放攻击

全部标签

网络攻击者在云中发现凭证之后不到十分钟就能发动攻击

从找到一个有效的凭证到发起攻击,网络攻击者总共只花了10分钟,其中有5分钟是停留时间。当网络攻击者可以进入云计算环境并以这样的速度发动攻击时,防御者很难检测到入侵并阻止网络攻击的发生。在没有特定目标的机会攻击中,网络攻击者在扫描漏洞(例如配置错误)之后,平均不到两分钟就能找到公开暴露的凭证。然后,他们平均需要21分钟才能发起网络攻击。云原生安全服务商Sysdig公司的研究人员将网络攻击的速度归因于自动化技术的武器化,并警告说网络攻击者正在关注身份和访问管理(IAM),并使用不断发展的凭证访问、特权升级和横向移动技术。虽然从发现凭证到开始攻击的时间以分钟为单位进行衡量,但该研究团队指出,网络攻击

全球多地Zimbra电子邮件账户遭到钓鱼邮件攻击

根据ESET的一份报告,至少从2023年4月起,网络钓鱼活动就一直在试图窃取全球多地的ZimbraCollaboration电子邮件凭证。根据ESET研究人员的说法,攻击始于一封假装来自组织管理员的网络钓鱼电子邮件,通知用户即将进行电子邮件服务器更新,会导致帐户暂时停用,要求用户打开附加的HTML文件,以了解有关服务器升级的更多信息,并查看有关避免停用帐户的说明。钓鱼邮件内容示例打开HTML附件时,将显示一个虚假的Zimbra登录页面,为了更加真实,该页面复刻了包含目标公司的徽标和品牌。一旦在钓鱼表单中输入了帐户密码,就会通过HTTPSPOST请求发送到攻击者的服务器。Zimbra钓鱼登录页面

剖析针对工业组织的常见攻击TTP

2022年,卡巴斯基研究人员调查了一系列针对东欧工业组织的攻击活动。在这些活动中,攻击者的目标是建立一个永久的数据泄露渠道,包括存储在气隙(air-gapped)系统中的数据。基于这些攻击活动与之前研究过的攻击活动(如ExCone、DexCone)存在诸多相似之处,包括使用的FourteenHi变体、特定的TTP和攻击范围,研究人员非常自信地认为,这些攻击活动背后是一个名为APT31(也被称为“JudgmentPanda”和“Zirconium”)的威胁组织。为了泄露数据并交付下一阶段的恶意软件,威胁行为者滥用基于云的数据存储(例如Dropbox或YandexDisk)以及用于临时文件共享的服

智慧城市为何容易受到网络攻击?

智慧城市整合了网络物理技术和基础设施,在提高整体生活质量的同时创造了环境和经济效率。我们所经历的以及我们对周围城市的期望将会发生范式转变。未来,智慧城市将为企业提供前所未有的经济机遇。实际上,当今城市向智慧城市的转变将是两项主要技术的融合,物联网(IoT)和将所有这些节点连接在一起,并实现实时通信的网络。2020年,有超过500亿台联网设备,这改变了我们的生活和工作方式。智慧城市的脆弱性基于物联网(IoT)的智能设备,作为有效将城市转变为智慧城市的推动者。这些广泛应用于交通和监控摄像头、仪表、路灯、交通信号灯、智能管道和传感器,易于实施。每一项新技术和创新都会带来新的风险和漏洞。这些漏洞将影响

二维码网络钓鱼攻击泛滥!美国著名能源企业成主要攻击目标

近日,Cofense发现了一次专门针对美国能源公司的网络钓鱼攻击活动,攻击者利用二维码将恶意电子邮件塞进收件箱并绕过安全系统。Cofense方面表示,这是首次发现网络钓鱼行为者如此大规模的使用二维码进行钓鱼攻击,这表明他们可能正在测试用二维码作为攻击载体的有效性。在归因于该活动的1,000封电子邮件中,约有三分之一(29%)是针对美国一家大型能源公司的,其余的则是针对制造业(15%)、保险业(9%)、科技业(7%)和金融服务业(6%)的公司。不过Cofense并没有透露此次活动的目标能源公司具体名称,只将其归类为美国的一家"大型"公司。1692240190_64dd893e60c2ff94c2

在遭遇勒索软件攻击后是支付赎金还是不支付赎金?

全面的安全计划和程序必须聚焦防御,但也要回答以下关键问题:“企业将如何应对勒索软件攻击?”以及“什么时候我们才会考虑支付赎金?”要得出答案必须考虑哪些关键因素?如果支付赎金,会牵涉哪些关键考虑因素1.变相资助网络犯罪活动企业支付的赎金越多,网络犯罪分子获得的勒索软件攻击利润就越多。此外,当企业支付赎金时,这些信息可能会被公开,从而损害客户的信心(因为企业被视为在变相地资助网络犯罪活动)。出于这个原因,付费总是不明智的——即使有时是不可避免的。2.付款后很可能会遭遇二次攻击当一个企业支付赎金时,这个消息会在网络犯罪团伙中传播,这使得该企业更有可能再次受到攻击。如果一家企业决定支付赎金,它应该为未

JWT安全漏洞以及常见攻击方式

前言随着web应用的日渐复杂化,某些场景下,仅使用Cookie、Session等常见的身份鉴别方式无法满足业务的需要,JWT也就应运而生,JWT可以有效的解决分布式场景下的身份鉴别问题,并且会规避掉一些安全问题,如CORS跨域漏洞,CSRF漏洞等。JWT简介JWT即JsonWebToken的缩写,顾名思义,是Token的一种。它常被用来在向服务器发起请求时用作身份认证。使用JWT作为身份认证的优势在于:它不需要在服务端去保留用户的认证信息。仅需要对该Token正确性进行校验即可,这就意味着基于token认证机制的应用,不需要去考虑用户在哪一台服务器登录了,为应用的扩展提供了便利。新技术带来便利

SQL注入攻击大全

MYSQL注入攻击大全什么是SQLISQLI基本认识SQLI分类按照注入参数类别分字符型注入单引号闭合双引号闭合数字型注入按照请求方法分GET型注入url注入请求头注入POST型注入按注入手法分判断闭合符类型单引号闭合双引号闭合数字型其他变种有回显的注入联合查询注入information_schema库简介注入步骤盲注布尔盲注时间盲注报错注入updatexml注入extractvalue注入主键重复报错几何函数注入基于列名冲突的注入基于溢出的注入二阶注入长字符串截断无回显的注入SQLI防御及绕过嵌套及大小写混淆绕过空格被过滤的绕过通过内内联注释通过括号--emmmmm基本没啥用,就当作SQL语

kali实战:断网攻击

此次实战将演示在内网中实现断网攻击,使得目标主机不能上网。如果实验对象是宿主机,那么请把kali虚拟机改变为桥接网络!以VMware为例,如下图所示设置桥接网络。靶机是其他主机,则另当别论。1.首先在终端输入ipconfig查看kali的网卡和ip地址信息,如下图所示,ip地址:192.168.0.102,网卡:eth0。 2.接下来扫描同一网络下存活的主机。在终端输入nmap-O192.168.0.102/24(具体ip地址根据实际情况修改),嗅探同一网络下的设备型号和ip地址,如下图所示,发现192.168.0.101这个ip地址有可能是windows10系统(有可能会出现误差),此系统便

分布式金融的攻击与防护

过去四年里(2018~2022),基于区块链的分布式金融(DeFi)行业融资额达到2530亿美金,而因为攻击造成的损失超过了30亿美金。这虽然低于传统金融体系的损失,仍给金融科技学人们敲响了警钟,分布式金融在多层次复杂攻击面前也并非银弹。伦敦帝国理工学院、慕尼黑工业大学大学、澳门大学、瑞士理工大学、加州伯克利大学等合作的论文《SoK:DecentralizedFinance(DeFi)AttacksLiyi》分析了77篇论文、30份审计报告、181起事件,得出了一些有趣的分析。首先,从体系结构上,攻击涉及到四层,由上往下分别为:协议层:实现分布式场景的应用、数字货币、交换服务等;智能合约层:实