各位 FreeBufer 周末好~以下是本周的「FreeBuf 周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点!
1、新的 0mega 勒索软件针对企业进行双重勒索攻击
2、迪士尼 Instagram 和 Facebook 帐户被黑,并被威胁行为者发布恶意内容
3、Mangatoon 数据泄露,超两千万账户受影响
4、多款本田车型存在漏洞,车辆可被远程控制
5、未来五年,网络在线支付诈骗造成的损失将高达 3430 亿美元
6、警惕 Google 更新,可能是勒索软件伪装
7、GitHub Actions 和 Azure 虚拟机正在被用于云挖矿
8、攻击者提供虚假 Offer,从 Axie Infinity 窃取 5.4 亿美元
9、微软:超 1 万家企业遭受钓鱼攻击
10、遭受大规模 DDOS 攻击,立陶宛能源公司业务被迫中断
目前,市面上的 WAF 产品通常采用”发现即阻断“的策略,以防护针对业务系统的 Web 攻击行为。虽然该策略可及时阻断攻击,但形式上过于简单,并不能有效掌握攻击者进一步的攻击意图,也不能有效提高攻击者的成本投入。本文借鉴蜜罐的思想,构思一种融合欺骗技术的 WAF 系统,目的是为现有 WAF 提供一种设计思路。相对于传统 WAF,本文所述 WAF 不仅具有传统 WAF 的功能,同时可识别并追踪攻击者。
泰国首部《个人数据保护法》(Personal Data Protection Act,以下简称“PDPA”)于 2022 年 6 月 1 日生效,该法为关于个人数据收集、使用、披露等的综合性立法,且就违法违规处理个人数据的民事责任、刑事责任以及行政责任作出明确规定。
ATT&CK 攻击矩阵(Enterprise)共有 11 列,将不同环节、不同打击目标的攻击技术分别拆分并归纳,这对于防守方有很大的借鉴意义,SOC 可以将安全设备、防御手段、检测规则、情报等的覆盖能力映射在矩阵中,从而感知当前 SOC 的检测和防御能力,并规划未来的前进方向。
在云原生技术的广泛普及和实施过程中,笔者接触到的很多用户需求里都涉及到对云原生集群的可观测性要求。实现集群的可观测性,是进行集群安全防护的前提条件。而在可观测性的需求中,集群中容器和容器之间网络流量的可观测性需求是其中一个比较重要的部分。对于容器网络的流量采集,其实施难度是大于传统主机网络的流量采集的。那么容器网络的复杂度到底在哪里?如何更好的去适配容器网络?这里笔者结合在工作实践中的一些积累,在本文中给出一些关于云原生集群网络流量可观测性的一点思考,希望能起到抛砖引玉的效果。
从 Email 诞生到今天,SMTP 协议没有从底层变化,仅仅增加了一些安全协议。这对攻击者来说邮件成了一个突破边界的最好的入口之一。随着攻击水平的上升,邮件防护水平也在不断的上升,在不断地攻防对抗中逐渐演化成了四代攻击模型。
Offensive-Azure 是一款针对 Microsoft Azure 的安全测试工具,该工具基于 Python 语言开发,支持跨平台运行(与平台无关),可以帮助广大研究人员对 Microsoft Azure 应用进行渗透测试或安全研究。
Hunt-Sleeping-Beacons 项目的主要功能是帮助广大研究人员在运行时或其他正在运行进程的上下文场景中识别休眠的 Beacon。为了实现这个目标,我们通过观察发现,Beacon 会在回调过程中尝试调用 sleep函数。在调用 sleep 的过程中,会将线程的状态设置为“DelayExecution”,而我们就可以将其作为第一个指标来识别线程是否在执行某个 Beacon。
FrostByte 是一个 PoC 项目,其中包含了各种不同的安全防御绕过/规避技术,可以帮助广大红队研究人员构建出更加优秀的 Payload。
精彩推荐