黑客利用受损的谷歌云账户“挖矿”

X0_0X2021-11-30 18:16:57

威胁行为者正在利用安全保护不当的谷歌云平台(GCP)实例,将加密货币挖掘软件下载到受损系统,并滥用其基础设施安装勒索软件,发起网络钓鱼活动,甚至为操纵浏览量生成YouTube视频流量。

谷歌网络安全行动小组(CAT)表示:“尽管云客户继续面临跨应用程序和基础架构的各种威胁,但许多成功的攻击都是由于卫生条件差和缺乏基本的控制实施。”概述作为上周发布的威胁地平线报告的一部分。

在最近泄露的50个GCP实例中,86%用于进行加密货币挖掘,在某些情况下,在成功泄露后的22秒内,10%的实例被利用来扫描互联网上其他可公开访问的主机,以识别易受攻击的系统,8%的实例用于攻击其他实体。大约6%的GCP实例用于托管恶意软件。

在大多数情况下,未经授权的访问是由于用户帐户或应用编程接口连接使用弱密码或无密码(48%)、安装在云实例上的第三方软件中的漏洞(26%)以及GitHub项目中的凭据泄漏(4%)。

另一个值得注意的攻击是Gmail网络钓鱼活动由APT28(又名花式熊)于2021年9月底推出复杂的向主要在美国、英国、印度、加拿大、俄罗斯、巴西和欧盟国家的12,000多名账户持有人发送电子邮件,目的是窃取他们的凭据。

此外,谷歌猫表示,它观察到对手滥用免费的云信用,使用试用项目,并冒充假初创公司参与向YouTube输送流量。在另一起事件中,一个由朝鲜政府支持的攻击团体伪装成三星招聘人员,向几家出售反恶意软件解决方案的韩国信息安全公司的员工发送虚假的工作机会。

“这些电子邮件包括一份据称是三星某职位工作描述的PDF然而,这些PDF格式不正确,不能在标准的PDF阅读器中打开,”研究人员说。“当目标回复说他们无法打开工作描述时,攻击者的回应是一个恶意软件的恶意链接,该恶意软件声称是存储在谷歌驱动器中的‘安全PDF阅读器’,现已被阻止。”

谷歌将这些攻击与之前的威胁行为联系起来将目光投向安全专业人士今年早些时候致力于漏洞研究和开发,以窃取漏洞并对他们选择的易受攻击目标发动进一步攻击。

谷歌CAT表示:“云托管的资源具有高可用性和‘随时随地’访问的优势。“虽然云托管资源简化了员工运营,但不良行为者可能会试图利用云无处不在的特性来损害云资源。尽管公众对网络安全越来越关注,但鱼叉式网络钓鱼和社会工程策略经常取得成功。”

谷歌黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,的威胁分析小组 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但的调查结果表明,这些努力并未阻止商业间谍软件的出现。
GooHakGooHak是一个可以自动针对目标域启动黑客查询,以查找漏洞并枚举目标的脚本。脚本内包含常见的GHDB库,你也可以自行更换补充。它的原理是用接口检索目标域,然后打开搜索查询GHDB信息,并且会为每个查询打开新窗口,其实查询效率并不高也不漂亮。今天在找SHDB数据的时候看到它,查看源码时觉得它收集的接口还不错~~。需要xdg-openLinuxiceweasel安装使用# 下载
关于私有程序信息泄露漏洞的阐述。我很快找到了照片的路径,并在终端中使用 curl 检查我的文件中的代码是否被执行。每个用户都分配了一个 ID,表示为u_wdobhREkbf。ID 之间的唯一区别是用户 ID 以“u”开头,而公司 ID 以“c”开头。每个用户 ID 都有一个前缀,用字母“u”表示,后跟随机生成的 10 个字符的字符串。这带来了重大的安全风险,我决定进一步挖掘。
渗透测试流程:渗透测试与入侵的最大区别目标对象分析:web方向信息收集:整个网站站分析:黑客:采集相关url的同类网站:渗透测试一般流程:如何绕过CDN查真实IP:
信息收集常用的工具
2022-07-23 22:07:16
云悉在线指纹识别。
Windows、Mac和Linux上的Google Chrome用户需要安装浏览器的最新更新,以保护自己免受黑客积极利用的严重安全漏洞的攻击。8月30日,一位匿名举报者报告了这一问题,表示,预计在未来几天或几周内,该更新将向所有用户推出。
X0_0X
暂无描述