每周云安全资讯-2022年第30周

安全小白成长记2022-07-27 16:28:03

1.新型RedAlert勒索病毒针对VMWare ESXi服务器

RedAlert勒索病毒又称为N13V勒索病毒,是一款2022年新型的勒索病毒,最早于2022年7月被首次曝光,主要针对Windows和Linux VMWare ESXi服务器进行加密攻击。

.2AWS EC2 Auto Scaling 弹性伸缩服务提权漏洞分析

AWS 上的 IAM 权限错误配置和权限升级已被彻底讨论过,因此我创建了一个 AWS 实验室帐户来测试对 AWS 基础设施,尤其是 IAM 服务的新旧攻击。

3.Mantis——迄今为止最强大的僵尸网络

本文将介绍Cloudflare对一直在跟踪的被称之为“ Mantis ”的僵尸网络的分析,此僵尸可以进行每秒 2600 万请求,是迄今为止最强大的僵尸网络。

4.俄罗斯 SVR 黑客使用 Google Drive、Dropbox 逃避检测

俄罗斯联邦外国情报局 (SVR) 的国家支持黑客已经开始使用 Google Drive 合法的云存储服务来逃避检测。通过使用全球数百万人信任的在线存储服务来窃取数据并部署他们的恶意软件和恶意工具。

5.SSRF 让云更有趣

在本文中,我们将探索 SSRF 潜在的测试用例,这些测试用例将允许攻击者在您的AWS 实例进行远程代码执行攻击。

6.大型数据中心的SSL解密方案、基于云ak保护的实践方法、人脸识别攻击方式及其绕过后的安全风险等话题杂谈

本文将讨论大型数据中心的SSL解密方案、基于云ak保护的实践方法、人脸识别攻击方式及其绕过后的安全风险等话题。

7.Linux内核nftables子系统研究与漏洞分析

近期,开源安全社区oss-security披露了多个Linux内核netfilter模块相关漏洞,漏洞均出现在netfilter子系统nftables中,其中两个漏洞在内核中存在多年,并且均可用于内核权限提升。

8.云访问安全代理 (CASB)

本文以科普文的视角为我们介绍了什么是CASB,以及介绍了CASB的作用。

9.云原生时代,如何构建自己的 Serverless 平台

2009 年 加州大学伯克利分校发表了一篇文章,预言云计算将是未来重要的技术趋势。十年后的2019年,该校对 Serverless 技术再次进行预测,认为 Serverless 技术是未来十年的技术趋势。

10.彻底搞懂 Kubernetes 中的 Cgroup

Cgroups(是 control groups 的简写)是 Linux 内核的一个功能,用来限制、控制与分离一个进程组的资源(如 CPU、内存、磁盘输入输出等)。

11.最小权限策略:自动分析胜过原生 AWS 工具

在这篇文章中,我们将回顾 AWS 中授予和控制访问权限的方法。我们还将讨论 AWS 提供的用于检测甚至修复过多权限的主要原生工具——并探讨它们在规模、自动化、粒度和上下文设置方面缺乏什么。

12.新一代云原生数据库的设计与实践

数十年来,公司一直在开发和执行身份和访问管理(IAM)策略。不过,尽管有如此长时间的经验,在实施过程中仍然存在很多错误,尤其是当公司将其IAM平台升级到可以更好地处理现代IT部署的平台时。而这些错误可能会对企业发展产生非常持久的影响。

来源:腾讯安全云鼎实验室

原文链接:https://view.inews.qq.com/a/20220724A06IKE00

云计算aws
本作品采用《CC 协议》,转载必须注明作者和本文链接
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
近期,趋势科技发布的一份报告显示,传播挖矿软件以敛财的黑客现在将目标转向了云端,云端正成为挖矿黑客之间的“新战场”。 这份名为《浮动战场:云端挖矿的版图一览》的报告指出,新冠疫情期间,企业投资了大量的计算,然而新服务的部署也容易造成云端执行个体的大量增加,未修补程序或存在组态错误,使得黑客有机可趁。云端的高扩充性非常吸引黑客,尤其是在他们还能黑入多台像IoT装置这样连向云端的机器时。
一安全背景 全球经济的高速发展和城市化建设速度的加快,公共安全问题已经延伸到生产、生活、环境、技术和信息等社会各个领域。随着物联网技术和视频监控技术的发展,“平安城市”、“天网工程”和“雪亮工程”等一系列公共安全视频监控联网建设和共享的相关项目快速推进,中国已经建成世界上规模最大的视频监控网,摄像机总数超过2000万只。
目前,国内通信产业链各方都在积极探讨5G +MEC在垂直行业的解决方案,新的业务形态和运营模式都在不断涌现。电信运营商、传统电信设备商、服务公司和IT设备商们正在积极思考如何利用5G+MEC的发展契机更好地实现业务、应用和运营创新,并占领新的市场。
如今,他们必须协调自己的安全工作和预算,使之配合所属企业的业务目标,例如维持客户的数据安全信心和保护知识产权免遭盗窃等等。作为执行管理团队的关键成员,CISO往往肩负向董事会报告的职责。而监测配置错误,防止数据因过多权限、默认权限等问题而暴露,应是头等大事。全球每天发生3万起网络攻击。打造具备这些能力的团队是一项很复杂的工作,因为目前网络安全专业人员缺口高达340万。
伴随AI的深度渗透,计算市场正面临新一轮变革。
计算安全审计概览
2022-08-02 10:03:32
开展安全审计正是保障计算应用安全的有效手段之一,它能够将上业务运营状态及风险进行充分地检验和评审,预防发现可能出现的安全隐患。安全审计的价值安全审计是一套流程,旨在识别与计算应用相关的安全漏洞和风险。Astra Pentest、Prowler、Dow Jone’s Hammer、ScoutSuite和CloudSploit Scans是目前最常用的安全审计工具。
相比安全性,供应商往往更为重视客户眼中的可用性和易用性,导致默认设置大行其道。这个默认配置可能不会被注意到,因为其处在两个不同的交叉口。但即使启用了这一默认设置,EMR还是暴露了22和8088端口,这两个端口可以用于远程代码执行。由于服务账户用于为GCP中的服务赋予执行授权API调用的能力,创建时的默认设置常被误用。默认设置往往会留下盲点,达到真正的安全需要付出努力和长期维护。
分布式数据存储由一系列称为节点的服务器构建而成。分区容错性是指分布式存储在网络出现故障时继续提供数据的能力,而故障将会导致节点之间任意数量的消息丢失或延迟。确认的必要性也适用于数据保护。提供一致性不会影响分布式存储中的应用程序性能,这意味着需要高速的节点内部网络、节点之间的距离和高性能存储介质。它应该自动地将数据在本地部署和计算存储之间进行IT监督,而不需要IT人员的干预。
为加速美军数字化转型的发展进程,国防部于7月6日正式取消了处 于长期停滞状态的企业通用项目——联合企业防御基础设施(JEDI),并公布了其替代方案——联合战士能力(JWCC)。新项目基于 JEDI 的建设 内容, 强化安全目标、细化安全措施, 实现从应用层到数据层的安全能力,以满足符合国防部安全要求的操作环境,进一步增强网络防御。自此,美军通用环境以多态取代了单一的建设思路,为美军全球战
安全小白成长记
暂无描述