ซีไอเอ hacktivists ได้แนะนำชนิดของแคมเปญ ransomware กับระบบรถไฟเบลารุส แต่แทนที่จะ cryptocurrency พวกเขาต้องการการปล่อยตัวนักโทษการเมืองเป็น เดียวกับการกำจัดของทหารรัสเซีย นี้อาจจะเรียกว่าเป็นตัวอย่างของการก่อการร้ายไซเบอร์แม้ว่าจะมีราคาไม่แพงทฤษฎีที่ว่านี้เป็นสับรัฐสนับสนุน, ปลอมตัวเป็น Hacktivism สิ่งที่ดูเหมือนเฉพาะคือว่าสิ่งที่มีการขนส่งทางรถไฟขัดจังหวะเช่นเดียวกับกลุ่มใน Twitter ได้สร้างหลักฐานที่น่าเชื่อมีการฝ่าฝืน
ป้องกันไวรัสของคุณในขณะนี้มี CryptoMiner
อย่ามองในขณะนี้อย่างไรก็ตามการปรับปรุงล่าสุดของคุณ Norton 360 หรือ Avira อาจมีการติดตั้งโมดูลการทำเหมืองแร่ cryptocurrency ซับเงินคือการที่มีสุขภาพจิตดีบางส่วนได้รับการเก็บรักษาไว้เช่นเดียวกับที่คุณต้องเลือกในแผนลับก่อนที่จะเริ่มต้นผลิตของคุณมีค่าใช้จ่ายรอบอะไหล่ของตนในการทำเหมืองแร่ สำหรับผู้ที่ทำพวกเขากำลังใส่ลงไปในสระว่ายน้ำการทำเหมืองทำให้การจ่ายเงินรางวัลเล็ก ๆ น้อย ๆ สำหรับจำนวนมากของฮาร์ดแวร์ นอร์ตัน, ธรรมชาติใช้เวลาค่าใช้จ่าย 15% ปิดด้านบนสำหรับปัญหาของพวกเขา
ระบุมัลแวร์ลินุกซ์
มีนำมาใช้จะเป็นสุภาษิตที่เครื่อง Linux ไม่ได้รับมัลแวร์ ว่าไม่เคยได้รับอย่างแท้จริงค่อนข้างจริง แต่ยังคงพิชิตของภูมิทัศน์เซิร์ฟเวอร์ได้มีผลกระทบข้างเคียงของการทำลินุกซ์มัลแวร์อันตรายที่สูงยิ่งขึ้น Crowdstrike ได้เห็นการเพิ่ม 35% ในมัลแวร์ลินุกซ์ใน 2021 กับสามแยกประเภทที่ไม่ซ้ำกันนำค่าใช้จ่าย: XorDDoS, Mozi เช่นเดียวกับ Mirai
PwnKit
และการพูดของลินุกซ์, ลินุกซ์ช่องโหว่ร้ายแรงค่อนข้างได้รับการประกาศเพียงเช่นเดียวกับการใช้ประโยชน์จากการทำงานได้รับการปล่อยตัวออกมาแล้ว ปัญหาก็คือหนึ่งขั้นพื้นฐานในไบนารี Polkit ซึ่งเพื่อวัตถุประสงค์นี้สามารถจะเชื่อว่าเป็นทางเลือกที่ sudo ส่วนที่สำคัญคือว่ามันเป็นไบนารี setuid หนึ่งที่ยกระดับสิทธิพิเศษของตัวเองไปยังรากเมื่อดำเนินการโดยผู้ใช้ unprivileged “ตอนนี้รอ” ผมได้ยินคุณพูดว่า“นั่นดูเหมือนว่าปัญหาความปลอดภัยที่น่ากลัว!” มันอาจจะเป็นเมื่อมันผิดพลาด แต่ความเป็นจริงพื้นฐานคือว่ามีบางครั้งเมื่อมีการตอบสนองความต้องการของแต่ละบุคคลที่จะทำดำเนินการที่จะต้องมิฉะนั้นสิทธิ์ของราก ตัวอย่างขั้นพื้นฐาน, ปิง, ต้องเปิดซ็อกเก็ตเครือข่ายดิบในการซื้อเพื่อฟังก์ชั่น ไบนารีเหล่านี้จะถูกสร้างขึ้นอย่างระมัดระวังเพื่อเปิดใช้งานเพียงการกระทำที่ จำกัด แต่มักจะเป็นข้อผิดพลาดช่วยให้หลบหนีนี้“ทราย”
ดังนั้นสิ่งที่เป็นเรื่องที่มี pkexec? โมฆะ argv ตกลงลินุกซ์เขียนโปรแกรม 101 เวลา เมื่อโปรแกรมถูกนำมาใช้บน Linux ก็ผ่านไปสองพารามิเตอร์มักจะตั้งชื่อ argc เช่นเดียวกับ argv เหล่านี้เป็นจำนวนเต็มเช่นเดียวกับความหลากหลายของแนวทางถ่านตามลำดับ หากคุณไม่ได้เป็นโปรแกรมเมอร์แล้วเชื่อว่ารายการนี้เป็นตัวเลขของการขัดแย้งเช่นเดียวกับรายชื่อของการขัดแย้ง ข้อมูลนี้จะใช้ในการแยกเช่นเดียวกับการจัดการตัวเลือกบรรทัดคำสั่งภายในโปรแกรม argc อยู่เสมออย่างน้อยหนึ่งเช่นเดียวกับ argv [0] มักจะประกอบด้วยชื่อของไบนารีเป็นประหารชีวิต ยกเว้นที่ไม่เสมอกรณี มีวิธีการอีกอย่างหนึ่งที่จะแนะนำเป็นไบนารี, ใช้ execve () ฟังก์ชัน ฟังก์ชั่นที่ช่วยให้โปรแกรมเมอร์ที่จะระบุรายชื่อของการขัดแย้งโดยตรงรวมทั้งไม่เห็นด้วย 0
ดังนั้นสิ่งที่จะเกิดขึ้นหากรายชื่อที่เป็นเพียงโมฆะ? หากโปรแกรมถูกเขียนขึ้นเพื่อการบัญชีสำหรับความเป็นไปได้นี้เช่น sudo แล้วทั้งหมดเป็นอย่างดี pkexec แต่ไม่รวมถึงการตรวจสอบการ argv ว่างหรือ argc ของ 0 จะทำหน้าที่เป็นถ้ามีความขัดแย้งในการอ่านเช่นเดียวกับวิธีการเริ่มต้นโปรแกรมเกิดขึ้นในความทรงจำจริงๆมันเข้าถึงบรรยากาศแรก ตัวแปรแทนเช่นเดียวกับการปฏิบัติต่อมันเหมือนการโต้แย้ง มันจะตรวจสอบเส้นทางของระบบสำหรับการจับคู่แบบไบนารีเช่นเดียวกับการปรับเปลี่ยนสิ่งที่เชื่อว่าเป็นรายการที่ไม่เห็นด้วยมัน แต่มันตัวแปรบรรยากาศ นี้แสดงให้เห็นว่าข้อความที่ไม่สามารถควบคุมสามารถฉีดเป็นตัวแปรบรรยากาศใน pkexec โปรแกรม setuid
นั่นเป็นที่น่าสนใจ แต่ไม่เป็นประโยชน์ทันทีตั้งแต่ล้าง pkexec มันตัวแปรบรรยากาศเร็ว ๆ นี้หลังจากการฉีดที่เกิดขึ้น ดังนั้นสิ่งที่เทคนิคส่อเสียดเราอาจจะใช้จริงๆใช้ประโยชน์จากนี้หรือไม่? การขว้างปาข้อผิดพลาด pkexec จะใช้ห้องสมุด gconv ที่ใช้ร่วมกันในการพิมพ์ข้อความผิดพลาดเช่นเดียวกับมันเริ่มต้นด้วยการพยายามที่จะหาแฟ้มการกำหนดค่า gconv-โมดูล นี้กำหนดข้อมูลที่ข้อมูลห้องสมุดบางอย่างที่จะเปิด GCONV_PATH ตัวแปรบรรยากาศที่สามารถใช้เพื่อระบุไฟล์สลับการตั้งค่า แต่ตัวแปรบรรยากาศแบบนี้ถูกบล็อกเมื่อทำงานไบนารี setuid Ah แต่เรามีวิธีการที่จะฉีดตัวแปรบรรยากาศหลังจากเกิดเหตุการณ์นี้ นั่นคือการใช้ประโยชน์จาก เตรียม payload.so ที่มีรหัสที่กำหนดเองของเราเป็นข้อมูลปลอม gconv โมดูลที่จุดที่จะต้องบรรจุตลอดจนแล้วใช้เทคนิคโมฆะ argv เพื่อฉีดตัวแปรบรรยากาศ GCONV_PATH ฉันเป็นใคร? ราก.
มีคู่ที่น่าสนใจบิดกับเรื่องนี้เป็น ครั้งแรก [ไรอันลลอน] มาเจ็บปวดใกล้กับการหาช่องโหว่นี้ในปี 2013 เช่นเดียวกับประการที่สองวิธีการย้อนกลับไปในปี 2007 [ไมเคิลเคอร์ริส] รายงานมุมแหลมโมฆะ argv เป็นคิลินุกซ์ข้อผิดพลาด rnel
ทุ่มรหัสผ่านแบบสุ่ม
เป็นจำนวนมากของรหัสผ่านที่ปลอดภัยเป็นหนึ่งที่สร้างแบบสุ่มใช่มั้ย? ใช่ แต่สิ่งที่ถ้าที่เครื่องกำเนิดไฟฟ้าแบบสุ่มไม่ได้เป็นการสุ่มที่ดูเหมือนว่า? ตอนนี้เราไม่ได้พูดเกี่ยวกับแบ็เจตนาขณะนี้ แต่รูปแบบที่ไม่เกี่ยวข้องดูเหมือนว่ามักจะทำให้แตกต่างกันมาก เครื่องปริศนาหลังจากทั้งหมดแตกในส่วนหนึ่งเพราะมันจะไม่เข้ารหัสตัวอักษรเป็นตัวเอง [ฮันส์ Lakhan] จาก TrustedSec เอาดูที่ล้านรหัสผ่านที่ผลิตโดย LastPass เช่นเดียวกับการพยายามที่จะพูดคุยอะไรบางอย่างที่เป็นประโยชน์จากข้อมูล จำนวนมากของรหัสผ่านเหล่านี้มี 1 หรือ 2 หลัก ทราบนี้ไม่ได้เป็นความอ่อนแอในขั้นตอนวิธีการ แต่เพียงผลที่คาดหวังของตัวละครที่นำเสนอ จะมีประโยชน์กับรหัสผ่านเดรัจฉานบังคับกับนโยบายที่แต่ละคนจำเป็นต้องสมมติฐานประกอบด้วยคนใดคนหนึ่งหรือสองหลัก? แน่นอนมันจะลดพื้นที่การโจมตี แต่ก็เช่นเดียวกันจะพลาดรหัสผ่านที่ไม่ได้อยู่ในรูปแบบ การปิดจะคุ้มค่าหรือไม่
การตอบสนองที่ไม่ชัดเจน ในสถานการณ์ที่เฉพาะเจาะจงมีประโยชน์เล็ก ๆ น้อย ๆ ที่จะได้รับจากการใช้กฎปัญหา แต่ประโยชน์ที่หายไปเป็นกระบวนการแรงอย่างต่อเนื่อง ทั้งสองวิธีก็เป็นความพยายามที่น่าสนใจในการใช้สถิติเพื่อการแตกรหัสผ่าน
WordPress เช่นเดียวกับธีมลับๆ-ed
หนึ่งในผู้ผลิตขนาดใหญ่ของธีม WordPress เช่นเดียวกับปลั๊กอิน AccessPress ประสบการณ์ละเมิดเว็บไซต์ของพวกเขาว่าเอากลับที่น่ากลัว ประเด็นสำคัญคือการค้นพบโดยนักวิจัยที่ Jetpack ที่ถูกทำชันสูตรศพของเว็บไซต์ที่ถูกบุกรุกที่แตกต่างกันเช่นมัลแวร์รวมทั้งการค้นพบที่ฝังอยู่ในธีม AccessPress ละเมิดเบื้องต้นที่เกิดขึ้นในเดือนกันยายน 2021 เพื่อให้เป็นที่น่าสงสัยของชนิดใด ๆ ของวัสดุจาก AccessPress ถ้าดาวน์โหลดระหว่างเดือนกันยายนเช่นเดียวกับช่วงกลางเดือนตุลาคม 2021 ทราบว่าถ้าติดตั้งจากไดเรกทอรี WordPress.org ธีมเหล่านี้มีความปลอดภัย รายชื่อของปลั๊กอินที่ติดเชื้อเข้าใจเช่นเดียวกับรูปแบบที่มีให้บริการที่ลิงค์ด้านบนนอกเหนือไปจากอาการอื่น ๆ ของการประนีประนอม
บิตเช่นเดียวกับไบต์
นอกจากนี้ยังเป็นหนึ่งในเคล็ดลับเพิ่มเติมโทเค็นที่ถูกเปิดเผยโดยไม่ได้ตั้งใจในรหัสที่มาที่เข้าถึง Twitter เพื่อโทเค็น Github แล้วไม่สแกนอัตโนมัติสำหรับข้อมูลประจำตัวรวมอยู่ในที่เก็บโดยไม่ได้ตั้งใจ แต่นี้ไม่รวมถึงราชสกุลทวิตเตอร์ [IncognitaTech] ประกอบด้วยสแกนเนอร์ได้อย่างรวดเร็วเช่นเดียวกับการค้นพบรอบ 9,500 ราชสกุลที่ถูกต้อง. (แทรกมากกว่า 9000 มส์ที่นี่.) ว่าวิธีการที่จะแจ้งเพื่อให้ผู้คนจำนวนมากของปัญหาได้หรือไม่ ผลิตบอทให้ทวีตเช่นเดียวกับการใช้ประโยชน์จากนั้นสัญญาณจะ Retweet ที่แน่ใจว่าจะดึงดูดความสนใจบางอย่าง
SonicWALL SMA 100 ฮาร์ดแวร์ชุดมีชุดของช่องโหว่ที่ขณะนี้ได้มีการติดตั้งตลอดจนการเปิดเผย ที่เลวร้ายที่สุดคือหน่วยความจำล้นที่ไม่ได้รับคะแนน CVSS ของ 9.8 แกดเจ็ตเหล่านี้เป็นธรรมที่โดดเด่นสำหรับธุรกิจเล็ก ๆ น้อย ๆ เพื่อให้ดวงตาของคุณเปิดสำหรับฮาร์ดแวร์ที่อาจเกิดขึ้นได้ง่ายเช่นเดียวกับพวกเขาได้รับการติดตั้งถ้าคุณสามารถ
Crypto.com ประสบการณ์การละเมิดบน 17 มกราคม พวกเขาเป็นครั้งแรกที่วัดผลเหตุการณ์ที่เกิดขึ้น แต่ได้พิจารณาว่าออกคำสั่งที่มีรายละเอียดเพิ่มเติม การโจมตีเป็นบายพาสสองปัจจัยการตรวจสอบการเปิดโอกาสให้ผู้โจมตีจะเริ่มต้นการทำธุรกรรมได้โดยไม่ต้องมีประสิทธิภาพเสร็จสิ้นกระบวนการ 2FA มักจะจำเป็น พวกเขาทำให้เคลมประกันที่พวกเขาจับปัญหาเพียงพอก่อนที่จะหยุดประเภทของการสูญเสียที่เกิดขึ้นจริงของสกุลเงินใด ๆ ที่เป็นจริงค่อนข้างน่าประทับใจ
Google Chrome ได้ออกการปรับปรุงตลอดจนการนี้มีการแก้ไขข้อบกพร่องค่าใช้จ่ายบางส่วน หกรายงานแยกต่างหากได้รับนักวิจัยมากขึ้นกว่า $ 10,000 ชิ้นที่มีชั้นสองที่ยอดเยี่ยม $ 20K เหล่านี้หกนอกเหนือไปจากข้อผิดพลาดที่เจ็ดรายงานภายในทั้งหมดจะปรากฏที่จะมีในอนาคตจะค่อนข้างร้ายแรงเพื่อไปปรับปรุง!
และสุดท้ายในประเภทสิ่งที่-won’t สิ้นดีสหราชอาณาจักรจะเจ้าชู้กับแนวคิดของการควบคุมนักวิจัยด้านความปลอดภัยที่ทำให้การศึกษาวิจัยด้านความปลอดภัยการค้าที่ลงทะเบียน ส่วน fretting ที่สุดของแผนนี้เป็นแนวคิดที่ประเภทของการวิจัยที่ไม่ได้จดทะเบียนใด ๆ ที่อาจจะมีการฟ้องคดีอาญาในสถานการณ์ที่เฉพาะเจาะจง นี้ดูเหมือนว่าเป็นแนวคิดที่น่ากลัวสำหรับเหตุผลที่เห็นได้ชัด