SANS Institute によって報告された 、PDFを使用した興味深いフィッシング手法から始めましょう。 この形式のドキュメントを開くと、ユーザーは「ブロックされている」ことを知らされ、ユーザー名とパスワードの入力を求められます。 その後、パスワードは攻撃者のサーバーに送信されます。 2つの興味深い点があります。 まず、これはブラインドフィッシングです。ユーザーはアカウントまたはメールからパスワードを入力できますが、何からパスワードがわからないのでしょう。 攻撃者は気にしません。パスワードはどこでも同じであるという計算です。
第二に、Adobe Readerサーバーにデータを送信しようとすると、警告が表示されます。 しかし、たとえば、Microsoft Edgeブラウザーに組み込まれているビューアーは、入力された情報を、戦争を宣言することなく、静かに転送します。 同様の方法(おそらくブロックされたコンテンツに関するメッセージ)は、MS Word形式の添付ファイルで使用されますが、悪意のあるコードをユーザーに強制的に実行させるために行われました。
Box.comは、機密文書がグーグルになる可能性があるため脆弱性をクローズしました
ニュース 。
奇妙な脆弱性が、Swisscomの研究者Markus Naysによって発見されました。 かなり些細な検索エンジン設定を使用して、Box.comの企業アカウントのユーザーが所有する機密文書を「グーグル」で検索する方法を見つけました。 「リーク」は、ユーザーが誰かと情報を共有したいときに発生し、そのために特別なリンクを作成しました。 この場合、コンテンツへのアクセスはリンクがある場合のみであると想定されていますが、パブリックフォルダーは検索エンジンによってインデックス付けされることが判明しました。
この問題はささいなことなので、脆弱性と呼ぶことは困難ですが、そのようなケースは数多くあります。 Box.comは、リンクが公開リソースに誰かによって投稿されたため、リンクが検索結果に追加されたとさえ主張しました。 しかし、その後彼女は、検索エンジンによる条件付き公開コンテンツのインデックス作成を終了することにしました。
MongoDBで不正に設定されたデータベースの所有者が金銭を強要
ニュース 。
そして、間違った設定に関するもう一つのニュース。 昨年末にGDI財団のVictor Geversが、不適切に構成されたMongoDBデータベースに対する攻撃の事例をいくつか発見しました。 間違っている-広い権利を持つネットワークからアクセスできるという意味で。 攻撃は次のとおりです。データベースのコンテンツ全体がサーバー上で削除され、0.2ビットコインの量の身代金要求(200ドル強)のメモが残されました。 過去2週間で、攻撃の数は何度も増加しています。 1月9日の時点で、研究者は攻撃された2万8千以上のサーバーをカウントしました。
ハッキングされたサーバーの追跡方法は報告されていませんが、明らかに、ハッキングと同じツールが使用されています。特殊なShodan検索エンジンで検索し、見つかったサーバーをスキャンします。 トピックが公開された後、攻撃されたサーバーでバッカナリアが発生したことが報告されています。 身代金要求メッセージは、複数回交換することができます。 MongoDB開発者は、データベースを適切に構成する方法についての詳細な指示で応答しました。
他に何をすべきか?
古物
アメーバ-2367
非常に危険な常駐ウイルスはゴーストです。 起動時または開くときに、デフォルトで.COMおよび.EXEファイルに感染します。 3月21日と11月1日は、ハードドライブ上の情報を破壊します。 int21hをフックします。 テキストが含まれています:
「一粒の砂で世界を見る、
そして野の花の天国
Infinityを手のひらに保持
そして1時間で永遠。」;
「ハッカーツインズによるウイルス16/3/91 AMOEBAウイルス©1991これは、AMOEBA IIのリリースを待っています。私たち以外の目には見えない普遍的な感染者です!」
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 59ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。