这被称为badusb是有原因的
最后更新 :2022.04.29
网络犯罪帮派FIN7的BADUSB攻击提醒人们所有组织中存在的两个关键漏洞。
犯罪集团一直在运输,保险和国防行业的各个实体邮寄出恶意软件的USB他们起源于亚马逊和美国卫生与公共服务部等可信赖的来源的幌子。据说来自前者的人是礼品凭证,而后者则声称包括新的Covid指南。FIN7的BADUSB攻击提醒人们所有组织之间存在的两个关键漏洞。让我们在下面探索它们:
朋友或敌人
Badusb攻击首先利用了企业的最大弱点:内部人士。恶意USB似乎来自合法的来源,从而获得了接收者的信任。随之而来的信件在人类的情感上,例如恐惧和贪婪,接管任何CAutionary本能。看似良性的设备进一步减轻了任何潜在的怀疑,尤其是因为2021年USB使用率增加了30%,因此它是常用的设备。
社会工程学是几乎所有网络攻击的先决条件。基于硬件的攻击需要对目标实体进行物理访问,员工的粗心和疏忽使社会工程成为获得上述访问的理想工具。正如Fin7所表明的那样,正是由于社会工程学,攻击成功。由于98%的网络攻击依靠人类的心理操纵,员工是肇事者及其目标之间的障碍,这表明了对员工网络安全培训的持续需求。尽管企业意识到这种需求,大多数采取行动的步骤以解决人为错误将始终是一个弱点,培训不是银色的子弹。
减轻员工的粗心大意,enTerprises实施了强大的网络安全策略,通常由各种政策,法规合规性和安全软件组成。当然,一旦企业连接到端点,企业就会有一个安全工具将USB识别为Rogue设备?错误的。这使我们进入了Badusb攻击中利用的第二个漏洞:资产可见性。
您所看到的不是您得到的
badusbs其他欺骗设备完全模仿了通过第1层操纵的合法隐藏。现有的安全解决方案无法覆盖第1层域,从而导致资产可见性差距,从而阻止检测欺骗设备。相反,安全工具将其识别为授权设备并授予其访问网络的访问 - 攻击工具不会发出安全警报。换句话说,一旦通过社会工程技术成功利用了内幕,并将BADUSB连接到终点
在某些情况下,企业不知道它已成为袭击的受害者。当然,当Rogue设备执行恶意软件,勒索软件或DDOS攻击时,该组织就会知道它遭受了违规(尽管由于可见性问题,但通常没有意识到它起源于流氓设备)。但是,如果流氓设备用于侦察,间谍或数据盗窃,几乎不可能知道发生了攻击,进一步增加了硬件攻击工具的危险。
购买Rogue设备,由于其可及性和低成本,加剧了风险(许多在Aliexpress等网站上的成本低于100美元)。现在只有资源丰富的机构(例如NSA)使用Edward Snowden揭示的此类工具,任何人都可以很容易地使用。这增加了攻击者的数量和类型;鲁ck,恶意的演员,例如恐怖组织,c将他们的手放在这样的设备上,增加了威胁的严重性,因为他们行动而无需失去任何事情。 您无法保护您看不到的东西
]
Badusb只是用于进行恶意活动的许多流氓设备之一。这些基于硬件的攻击强调了与网络连接的任何内容都构成威胁。尽管组织可以投资于网络安全培训,以提高员工对他们使用的设备的认识,但内部人员将始终保持弱点。零信任方法通过基于“永不信任,始终验证”的原则来验证和授权设备来更好地减轻威胁。但是,正如我们已经看到的那样,Rogue设备的秘密性质意味着它们很容易绕过实现零信任协议的安全工具。这并不是说零信托是一种无效的防御机制,而是需要更大的资产可见性来确保做出正确的访问决策;那个流氓设备永远不会获得授权。第1层可见性提供了有效零信托政策执法所必需的缺失差距,进而对基于硬件的攻击进行全面保护,例如Fin7进行的攻击。
关于作者:]提名,请访问: https://docs.google.com/,表格/d/e/1faipqlsfxxrximz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform/viewformSepio网络研究主管Jessica Amado
我在“弱者最佳个人(非商业)安全博客”和Tech Whiz最佳技术博客以及您选择的其他方面。
请投票赞成安全事务,作为最佳欧洲网络安全博客作者奖2022奖励您的获奖者投票
- END -
西班牙警察拆除了Sim Swapping Gang谁从受害者银行账户中偷走了钱
西班牙国家警察逮捕了八名专门从事SIM交换袭击的犯罪戒指的八名成员。 西班牙国家警察...
大规模黑客活动损害了数千个WordPress网站
研究人员发现了一场大规模的黑客活动,该活动损害了数千个WordPress网站,将访问者重定向到...
专家解释了如何在俄罗斯广泛采用的建筑物控制器
一位研究人员发现了可以通过远程攻击者利用的临界缺陷来破解俄罗斯流行的建筑控制器。 ...
威胁参与者以假POC漏洞利用为目标Infosec社区
研究人员发现了针对Infosec社区的恶意软件活动,该社区具有虚假的概念证明,以提供钴罢工信...
谷歌标签:俄罗斯,白俄罗斯联系APTS有针对性的乌克兰
Google标签观察到俄罗斯,白俄罗斯和中国威胁演员,瞄准乌克兰和欧洲政府和军事组织。 谷歌...
Facebook中蓬勃发展的欺诈行业如何攻击独立媒体
专家调查了如何将被盗的Facebook帐户用作Facebook内部建立良好的欺诈行业的一部分。 当...
SMS PVA服务如何破坏基于SMS的验证
骗子滥用一些短信PVA服务,让他们的客户创建一次性用户账户来进行恶意活动。在调查短信PVA...
Google地址在内核中积极利用Android缺陷
Google发布了Android的May安全公告,2022-05-05 Security补丁级别,该公报修复了一个主动利...
Microsoft警告使用工具SQLPS针对MSSQL服务器的攻击
Microsoft警告了针对Microsoft SQL Server(MSSQL)数据库服务器的野蛮攻击攻击。 Microso...
研究人员共享NSA方程组的技术细节BVP47后门
PAGU实验室研究人员披露了美国NSA方程组使用的BVP47后门的细节。来自中国PAGU实验室的研...
敌人,一个新的DDoS僵尸网络出现在威胁景观中
earmbot是一个DDOS僵尸网络,用于通过利用已知的漏洞来定位多个路由器和Web服务器。来自Fo...
PWN2OWN Vancouver 2022:趋势Micro和ZDI授予$ 1,155,000
PWN2own Vancouver 2022黑客比赛结束了,Trend Micro和ZDI成功尝试了1,155,000美元,以成功...
Sophos将熵赎回器链接到Dridex恶意软件。都与邪恶的公司联系起来?
最近出现的熵赎回器的代码与臭名昭着的Riddex恶意软件之一具有相似之处。 最近出现的熵...
流行芯片组使用的解码器中的关键错误公开2/3的Android设备到黑客
在高Qualcomm和Mediatek芯片组上运行的Android设备中的一个关键RCE缺陷可以允许访问用户...
网络攻击严重影响Expeditors International的运营
美国全球物流和货运代理公司Expeditors International在网络攻击后关闭了全球运营123] E...
自2020年4月以来,Sidewinder进行了1,000多次袭击
卡巴斯基报道 Kaspersky的研究人员分析了追踪为Siendwinder(又名Rattlesnake Rattlesna...
PWN2OWN Vancouver 2022 D1:MS Teams exploits获得了$ 450,000
白帽子黑客在PWN2own Vancouver 2022的第一天总共赚了800,000美元,以450,000美元的价格以...
Sharkbot Banking Trojan在Google Play上通过假AV应用程序传播
专家在伪装成的谷歌戏剧商店上的恶意Android应用程序伪装成Sharkbot Trojan的防病毒解决...
Nginx项目维护者在LDAP参考实施中修复漏洞
nginx Web服务器项目的维护者解决了轻量级目录访问协议(LDAP)参考实现中的零天漏洞。 ngi...
俄罗斯与俄罗斯的威胁参与者在乌克兰发起了数百个网络攻击
微软透露,自入侵开始以来,俄罗斯对乌克兰发起了数百次网络攻击。 微软指出,至少有六个独立...
与中国关联的太空海盗契约针对俄罗斯航空航天行业
一个被称为太空海盗的新的新型网络增长群体正在瞄准俄罗斯航空航天行业的企业。 一个以...
LAPSUS $ legegreg gang泄露了一些Microsoft项目的源代码
LAPSUS $ refale群体声称已被黑暗的Microsoft S内部Azure Devops服务器泄露,并泄露了一...
NVIDIA在最近的赎金软件攻击后披露了数据违规行为
花栗鼠巨头NVIDIA确认了最近披露的安全事件之后的数据违规,被盗专有信息被盗。 芯片制造...
匿名正在研究一个巨大的数据转储,这将使俄罗斯吹走
匿名集体黑客攻击了俄罗斯建筑公司罗斯普特克特,并宣布泄漏将会吹走俄罗斯。 匿名继续攻...
Apple发出紧急补丁以解决积极利用零天
Apple发布了紧急补丁,以解决两个零天漏洞,积极利用iPhone,iPad和Mac。苹果已发布紧急安全...
Apple在2022年讨论了第三个零日,这是积极开发的
Apple解决了一个新的WebKit零日影响IOS,iPados, 麦斯卡斯, 野生动物园可能已在野...
4月17日 - 4月23日乌克兰 - 俄罗斯安静网络冲突
这篇文章提供了与俄罗斯侵入乌克兰的事件与网络安全视角相关的事件的时间表。以下是与前...
Google Oauth客户库库允许部署恶意有效载荷
Google在其OAuth客户库库中解决了一个高度缺陷对于Java,被跟踪为CVE-2021-22573(CVS得分8...
思科无线LAN控制器软件的Auth Bypass缺陷允许设备接管
Cisco修复了思科无线LAN控制器(WLC)中的临界缺陷,该缺陷可能允许未经身份验证的远程攻击者...
思科在企业NFVIS软件中解决了三个错误
思科解决了影响其企业NFV基础设施软件(NFVIS)的三个缺陷,可以允许宿主妥协。 思科解决了...
专家开发了F5 Big-IP产品中CVE-2022-1388 RCE的利用
F5在其Big-IP产品中遇到关键CVE-2022-1388远程代码执行缺陷后几天,研究人员为其创建了利...
VMware发布了更新以修复多个产品中的Spring4Shell漏洞
VMware发布了安全更新,以解决称为Spring4Shell的关键远程代码执行漏洞。 VMware已发布...
威胁演员目标受保护的Microsoft SQL Server安装
威胁演员在易受攻击的Microsoft SQL服务器上安装Cobalt Strike信标,以在目标网络中实现立...
CISA添加了Chrome,Redis错误到已知的漏洞漏洞目录
美国网络安全和基础设施安全机构(CISA)向其已知的漏洞漏洞目录增加了Chrome和Redis缺陷。 ...
自2012年以来,部落Webmail软件受到危险错误的影响
专家发现了一个九岁的UndateDed缺陷,可以允许访问电子邮件帐户。 Horde Webmail中的一个...
FBI警告,美国公民损失了2021年的SIM互换攻击超过6800万美元
联邦调查局(FBI)警告SIM SWAP攻击的升级,导致数百万亏损。 联邦调查局(FBI)观察了旨在的SIM交...
CISA在其已知的被剥削漏洞目录中添加了41个缺陷
美国关键基础设施安全局(CISA)为其已知的剥削漏洞目录增加了41个新漏洞。 网络安全性&...
CISA将WatchGuard涉及其已知的漏洞漏洞目录
美国CISA将CVE-2022-23176缺陷添加到WatchGuard Firebox和XTM设备中,以其已知的漏洞漏洞...
蛇后门用高避免的攻击链针对法国实体
针对法国实体的新电子邮件活动利用巧克力Windows包经理来交付蛇后门。校对点研究人员揭...
新的克拉肯僵尸网络允许运营商每月获得3,000美元
研究人员发现了一个叫做克拉肯的新的Golang的僵尸网络,该僵尸网络受到主动开发,支持大量的...
分析阳光赎金软件
分析最近的Sunnyday赎金软件的分析显示了与其他赎金软件的一些相似之处,例如EVER101,MEDUS...
Microsoft发布用于检查Mikrotik路由器妥协的开源工具
Microsoft发布了一个开源工具来保护Mikrotik路由器,并检查Trickbot Malware感染的妥协指...
俄罗斯的愚蠢使用Zelensky的DeepFake视频告诉人们躺下武器
俄罗斯的欺骗仍在继续,这次它使用了Zelenskyy的DeepFake视频,邀请乌克兰人放下武器。 乌克...
微软采取了法律和技术行动来拆除Zloader僵尸网络
微软数字犯罪单位(DCU)宣布关闭了臭名昭着的Zloader僵尸网络使用的数十个C2服务器。 微软...
几个10岁的缺陷会影响Avast和AVG防病毒软件
研究人员发现了几个高度安全性缺陷,这些缺陷影响了Avast和AVG防病毒解决方案使用的驱动程...
专家将多个勒索软件菌株联系起来
Trellix的研究人员将多个勒索软件菌株连接到朝鲜支持的APT38组。 勒索软件用于对金融机...
安全事务时事通讯第355条
新一轮安全事务时事通讯到达!每周,安全事务的最佳安全文章在您的电子邮件框中免费提供。 ...
Ukraines Cert-UA警告对乌克兰公民的网络钓鱼攻击
Ukraines Cert-UA通过属于印度实体的受损的电子邮件账户推出了新的网络钓鱼攻击的公民...
CISA和DOE警告攻击目标UPS设备
美国CISA和能源部发出关于减轻不间断电源(UPS)设备的攻击的指导。 美国网络安全和基础设施...
黑客在Twitter上泄露了一个新版本的Conti Ransomware源代码
乌克兰安全研究员从CONTI赎金软件操作中泄露了更多的源代码,以抗议冲突的帮派位置。黑客...
Microsoft补丁星期二2022年5月的更新修复了3个零周日,1个在主动攻击下
Microsoft补丁星期二2022年5月的安全更新,地址三个零日漏洞,其中之一是积极利用的。 Mic...
间谍软件,赎金软件和国家黑客:QA来自最近的面试
我转账了最近的一次面试,这里有一些关于国家黑客,间谍软件和网络战的问题和答案。享受 间...
联邦调查局:在各种网络犯罪论坛上获得的美国学术证书妥协
联邦调查局在网络犯罪论坛上出售的高等教育部门的组织警告组织,这些组织可以允许威胁参...
2月7日至2月27日乌克兰俄罗斯沉默的网络冲突
这篇文章提供了与俄罗斯侵入乌克兰与网络安全视角相关的事件的时间表。 以下是俄罗斯乌...
幽灵触摸:如何用EMI远程控制触摸屏
安全研究人员设计了一种被称为Ghosttouch的技术,用于使用电磁信号远程控制触摸屏。 一支...
俄罗斯联系的Invisimole APT目标乌克兰的州组织
乌克兰证书(CERT-UA)警告UAC-0035集团(AKA Invisimole)在乌克兰的州组织进行的矛网络钓鱼攻...
TLstorm缺陷允许远程操纵数百万企业UPS设备的功率
IN&NBSP的三个缺陷; APC智能UPS设备,被跟踪为TLSTOM, 可以被远程攻击者利用来破解并摧...
Stormous Ransomware帮派声称已入侵可口可乐
  Stormous Ransomware帮派声称已经砍掉了跨国公司饮料公司可口可乐公司。 暴风雨...
建议使用QNAP用户在路由器上禁用UPnP端口转发
Qnap敦促客户在他们的路由器上禁用通用即插即用(UPnP)端口转发以保护其NAS设备。 台湾供...
匿名向俄罗斯人发送了一条消息:删除普京
匿名发表了一个邀请他们删除普京的俄罗斯公民的新留言,以牺牲他们并杀死乌克兰人。黑客集...
鲍拉特大鼠,一个执行勒索软件和DDOS攻击的新老鼠
传感器研究人员发现了一个名为Borat的新的远程访问特洛伊木马(大鼠)能够进行DDOS和赎金软...
匿名违反了白俄罗斯铁路的内部网络
匿名黑客集体声称违反了白俄罗斯铁路数据处理网络。 匿名集体宣布,白俄罗斯铁路的内部网...
委内瑞拉心脏病专家被指控经营和销售Thanos勒索软件
美国司法部指控一名55岁的委内瑞拉心脏病专家经营和出售Thanos勒索软件。 美国司法部指...
Brishwire攻击,黑客如何扰乱电动汽车的充电
Boffins设计了一种新的攻击技术,被称为Briscwire,对抗可能会扰乱电动车辆的充电系统(CCS)。...
Asylum Ambuscade Spear-Phar-Phish钓鱼活动目标欧盟国家帮助乌克兰难民
据探讨了庇护所讨论的避难所的钓鱼运动,针对欧洲政府人员帮助乌克兰难民。从网络安全公司...
美国常规公司私营企业警告国家 - 国家行动者是针对ICS SCADA设备的目标
美国政府机构警告威胁行为者,这些行为者来自各种供应商的ICS和SCADA系统。 能源部(DOE),网络...
PWN2OWN迈阿密黑客赛竞赛为26美元的独特ICS漏洞授予40万美元
参加PWN2OWN迈阿密2022个黑客赛的帽子黑客总共获得了40万美元的ICS利用。迈阿密2022是由...
匿名黑客攻击的俄罗斯媒体服务来广播战争镜头
匿名黑客入侵最受欢迎的俄罗斯流服务,从乌克兰广播战争镜头。 从乌克兰广播战争镜头,向...
美国国务院提供1000万美元的信息,以找到六个俄罗斯沙虫成员
美国政府提供多达1000万美元的信息,以识别或找到六个俄罗斯GRU黑客,这些黑客是Sandworm Ap...
Conti勒索软件正在关闭操作,现在将会发生什么?
Conti Ransomware帮派关闭了其行动,其中一些管理员宣布了该团伙的品牌。 高级英特尔研究...
Blackcat Gang声称瑞士沃体赎金软件攻击的责任
Blackcat赎金软件组(AKA alphv),对干扰其运营的速度攻击负责。 Blackcat  ransomware...
俄罗斯 - 联系人组织APT APT乌克兰州组织,CERT-UA警告
Ukraine Cert-UA发现了由俄罗斯联系的Armageddon APT定位当地州组织的矛网络钓鱼活动。...
专家在PEAR PHP存储库中发现了15岁的脆弱性
Sonarsource在梨PHP储存库中发现了一个15岁的缺陷,可以启用供应链攻击。来自Sonarsource...
LAPSUS $帮派声称已经攻击了Microsoft源代码存储库
微软正在调查LAPSUS $黑客集团违反其内部Azure Devops源代码存储库。数据。在过去的几个...
Red Tim Research(RTR)发现了2个影响F5 Frangix SDC的错误
Red Team Research(RTR)的Tim Research Laboratory的专家披露了几个影响F5 Frangix SDC...
匿名黑客攻击其他俄罗斯组织,一些违规可能是严重的
匿名集体和联盟团体加强了他们的袭击,并声称已经破坏了多个组织。与着名集体相关的匿名和...
B1TXOR20 Linux僵尸网络使用DNS隧道和Log4J Exploit
研究人员揭示了一个新的Linux僵尸网络,被跟踪为B1TXOR20,它利用log4j漏洞和DNS隧道。来自Q...
Hive Ransomware将其加密器端口以防锈编程语言
Hive RansomWare Gang将其加密器移植到Rust编程语言并实现了新功能。 Hive Ransomware...
乌克兰织造场所在大规模复杂攻击下
研究人员在该国的军事入侵开始以来,对乌克兰WordPress网站的袭击观察了飙升。 网络攻击是...
QNAP修复了多个缺陷,包括QVR RCE漏洞
QNAP解决了多个漏洞,包括影响QVR视频监视解决方案的关键远程执行缺陷。 QNAP已解决了多...
专家展示了如何在关闭iPhone的芯片上运行恶意软件
研究人员设计了一种攻击技术,以篡改固件并在iPhone关闭时将恶意软件执行到蓝牙芯片上。 ...
欧洲数据保护监督员在滑雪卷等监视间谍软件上呼叫禁令
欧洲数据保护主管授权呼吁禁止开发和使用Pegasus的商用间谍软件。 本周欧洲数据保护主管...
俄罗斯联系的威胁演员违反了美国清算的国防承包商(CDC)
俄罗斯联系威胁行动者自2020年1月20日以来违反了美国清算的辩护者(CDC)的网络。 根据FBI,NS...
Avoslocker Ransomware Gang针对我们的关键基础架构
联邦调查局(FBI)报告说,AvoSlocker赎金软件正在针对美国关键基础设施的攻击中使用。 联邦...
灰尘模块使用类似蠕虫的技术扩展机器人
DirtyMoe Botnet继续发展,现在包括一种模块,该模块实现了难以变性的传播能力。 在6月2021...
乌克兰智力泄露620名涉嫌俄罗斯FSB代理商的名称
乌克兰国防部的情报局泄露属于620个据称的俄罗斯FSB代理商的个人数据。 乌克兰国防部的...
CISA将Windows CLFS驱动权特权升级添加到其已知的漏洞漏洞目录中
U.S.CISA添加了CVE-2022-24521 Microsoft Windows CLFS驱动权升级升级升级漏洞漏洞目录...
哈马斯联系威胁演员目标高调以色列个人
哈马斯联系的威胁行动者进行了一个旨在的敏感部门雇用的以色列个人的精心培养的活动。 C...
乌克兰的匿名和IT军队继续瞄准俄罗斯实体
流行的黑客匿名和乌克兰的IT军队继续瞄准俄罗斯政府实体和私人企业。本周匿名声称已经攻...
攻击者越来越多地采用Regsvr32实用程序执行通过办公室文件
UPTYCS威胁研究团队一直在通过各种类型的Microsoft Office文件来观察Regsvr32.exe的利...
CISA为其已知的漏洞漏洞目录增添了15个新漏洞
美国CISA已添加到漏洞目录中,另外15个安全漏洞在野外积极开发。 美国网络安全&基础设...
Cisco在高速公路中修复了两个临界缺陷,远程呈现VCS解决方案
思科固定其高速公路系列和远程呈现视频通信服务器(VCS)统一通信产品中的临界缺陷。思科宣...
Ghostwriter APT乌克兰的国家实体与钴罢工灯塔
乌克兰证书 - ua警告白俄罗斯联系的Ghostwriter APT集团是用钴罢工灯座定位乌克兰的州...
威胁演员用iceDid恶意软件瞄准乌克兰的GOV
威胁演员是针对乌克兰政府机构的网络钓鱼攻击,提供了冰雹恶意软件。 乌克兰计算机应急响...
Conti勒索软件帮派威胁要推翻哥斯达黎加政府
Conti Ransomware团伙威胁要在上个月袭击后推翻新的哥斯达黎加政府。 上个月,Conti Rans...
Android预装的应用程序受高度脆弱性的影响
微软在预装的Android系统应用程序中使用的移动框架中发现了几个高层漏洞。 Microsoft 3...
匿名黑客Roskomnadzor机构揭示俄罗斯缺点
匿名集体继续发动针对俄罗斯实体的攻击,这是近期进攻的摘要。 匿名宣布已经发牢骚了解俄...
可以通过发送消息来链接Zoom错误在聊天中破解用户
可以利用缩放中的安全缺陷来通过发送专门精心设计的消息来妥协另一个用户。 流行的视频...
Linux Nimbuspwn缺陷可以使攻击者部署复杂的威胁
Microsoft披露了两个Linux特权升级缺陷,共同命名为Nimbuspwn,可以允许进行各种恶意活动。...
匿名目标西方公司仍然活跃在俄罗斯,包括Auchan,Leroy Merlin e Decothlon
匿名推出其对俄罗斯仍然在俄罗斯运营的令人攻击性的攻击性,它是DDOSE AUCHAN,Leroy Merlin...
- 数据加载中,请稍后...