国家能源局有关负责同志就《电力监控系统安全防护规定》答记者问 不安全 1 year 2 months ago 为贯彻落实党的二十届三中全会精神,深化能源管理体制改革,完善电力监控系统网络安全技术防护体系,近日,国家发展改革委颁布了新修订的《电力监控系统安全防护规定》(国家发展改革委2024年第27号令,以下简
强化电力监控安全防护体系,支撑新型电力系统建设——《电力监控系统安全防护规定》专家解读(附全文) 不安全 1 year 2 months ago 近日,国家发展改革委在深入调查研究、广泛听取意见的基础上修订出台了《电力监控系统安全防护规定》(国家发展和改革委员会令2024年第27号,取代原2014年14号令,以下简称《规定》),《规定》以习近平
UK Shoppers Frustrated as Bots Snap Up Popular Christmas Gifts Information Security Magazine 1 year 2 months ago Almost three quarters of UK consumers believe bad bots are ruining Christmas by buying up popular gifts, forcing many to purchase expensive alternatives, according to Imperva research
Запрет на приближение: в думу возвращается законопроект о сталкинге Securitylab.ru 1 year 2 months ago КоАП дополнят новой статьей.
If You Want to Invest in Bitcoin, Try Thinking Like a Venture Capitalist During the 2025 Bull Run 不安全 1 year 2 months ago "Bitcoin's price is climbing. Should I buy more or sell? What should I do?"My girlfriend asks me th
Extremely odd and interesting use case/opportunity to practice. 不安全 1 year 2 months ago Opportunities to practice social engineering in the field aren't hard to come by as all he
AI 作为新型黑客:开发进攻性安全代理 不安全 1 year 2 months ago 作者:Leroy Jacob Valencia译者:知道创宇404实验室翻译组原文链接:https://arxiv.org/pdf/2406.07561摘要参考资料在网络安全这一宏大领域内,由防御性措
I Built a Niche Site and Ranked it On Google in a Short Time — Here's How 不安全 1 year 2 months ago After five years in the SEO world, I’ve learned one thing: the true measure of an SEO "expert" is wh
44 биткойна за 48 часов: как Kadokawa попала в хакерские тиски BlackSuit Securitylab.ru 1 year 2 months ago Почему строгие меры комплаенса не помешали миллионам уйти в карман преступников.
关键的 Windows UI 自动化框架漏洞允许黑客绕过 EDR HackerNews 1 year 2 months ago 一种新近开发的技术,利用了Windows的一个辅助功能框架——UI Automation(UIA),来执行多种恶意活动,同时巧妙地避开了端点检测和响应(EDR)解决方案的监控。 Akamai的安全研究员Tomer Peled在一份与The Hacker News分享的报告中指出:“要利用这项技术,必须说服用户运行一个利用UI Automation的程序。”这可能导致隐蔽的命令执行,进而窃取敏感数据、将浏览器重定向至网络钓鱼网站等。 更糟糕的是,本地攻击者可能会利用这一安全漏洞执行命令,从Slack和WhatsApp等消息应用中读取或发送消息。此外,这种技术还可能被用来通过网络操控用户界面元素。 UI Automation最初随Windows XP和Microsoft .NET Framework一同推出,旨在提供对各种用户界面(UI)元素的程序化访问,并帮助用户通过辅助技术产品(如屏幕阅读器)来操作这些元素,它也可用于自动化测试场景。 微软在一份支持文件中提到:“辅助技术应用通常需要访问受保护的系统UI元素,或者可能以更高权限运行的其他进程。因此,辅助技术应用必须获得系统的信任,并以特殊权限运行。” “要访问更高权限级别的进程,辅助技术应用必须在应用的清单文件中设置UIAccess标志,并由具有管理员权限的用户启动。” 与其他应用中的元素进行UI交互,是通过组件对象模型(COM)作为进程间通信(IPC)机制来实现的。这使得创建UIA对象成为可能,通过设置事件处理程序,在检测到特定UI变化时触发,从而与焦点应用进行交互。 Akamai的研究发现,这种方法也可能被滥用,允许恶意行为者读取或发送消息、窃取在网站(如支付信息)中输入的数据,并在浏览器中当前显示的网页刷新或更改时执行命令,将受害者重定向至恶意网站。 Peled指出:“除了我们可以在屏幕上与之交互的UI元素外,还有更多的元素被预先加载并存储在缓存中。我们也可以与这些元素交互,比如阅读屏幕上未显示的消息,甚至在屏幕上不显示的情况下设置文本框并发送消息。” 需要指出的是,这些恶意场景都是UI Automation的预期功能,类似于Android的辅助服务API已经成为恶意软件从受感染设备中提取信息的常用手段。 Peled补充说:“这归根结底是应用程序的预期用途:这些权限级别必须存在才能使用它。这就是为什么UIA能够绕过Defender——应用程序没有发现任何异常。如果某功能被视为特性而非缺陷,机器的逻辑就会遵循这一特性。” Deep Instinct披露,分布式COM(DCOM)远程协议允许软件组件通过网络通信,可能被利用来远程编写自定义有效载荷,创建嵌入式后门。 安全研究员Eliran Nissan表示:“这种攻击允许在目标机器上编写自定义DLL,将它们加载到服务中,并使用任意参数执行它们的功能。”这种后门式攻击滥用了IMsiServer COM接口。 Nissan说:“到目前为止,DCOM横向移动攻击的研究主要集中在基于IDispatch的COM对象上,因为它们可以被脚本化。”新的“DCOM上传和执行”方法“远程将自定义有效载荷写入受害者的[全局程序集缓存],从服务上下文执行它们,并与它们通信,有效地充当嵌入式后门。这里的研究证明,许多意想不到的DCOM对象可能被用于横向移动,应该对齐适当的防御措施。” 转自Freebuf,原文链接:https://www.freebuf.com/news/417529.html 封面来源于网络,如有侵权请联系删除 内容转载