首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

联邦调查局警告称国家黑客正利用MFA漏洞进行横向移动

近日,美国联邦调查局(FBI)表示,俄罗斯政府支持黑客组织正积极利用错误配置默认多因素认证(MFA)协议,将自己设备注册到机构组织Duo MFA后,从而进入一些非政府组织云端。...为了攻破网络,他们会以一个未注册且未激活账号暴力破解密码攻击中泄露证书。通常,他们使用账户是机构组织活动目录中尚未禁用。...“由于Duo默认配置允许休眠账户重新注册新设备,所以攻击者能够为账户注册新设备,完成认证要求,并获得访问受害者网络权限”, 联邦机构解释道,“由于长期不活动,受害者账户已从Duo注销,但在活动目录中未被禁用...攻击下一步是在修改域控制器文件后,通过将所有Duo MFA接入重定向到本地主机而不是Duo服务器来禁用MFA服务。...这就使得他们能够以非管理员用户身份验证到非政府组织虚拟专用网络(V**),通过远程桌面协议(RDP)连接到Windows域控制器,并获得其他域账户凭证。

56720

思科证实被勒索攻击,泄露数据2.8GB

用于破坏思科网络被盗员工凭证 Yanluowang 攻击者在劫持员工个人 Google 帐户(包含从其浏览器同步凭据)后,使用员工被盗凭据获得了对思科网络访问权限。...随后,攻击者多因素身份验证 (MFA) 推送说服员工接受该通知,并假冒受信任支持组织发起了一系列复杂语音网络钓鱼攻击。...最终,攻击者者诱骗受害者接受其中一个 MFA 通知,并在目标用户上下文中获得了对 VPN 访问权限。...一旦他们在公司企业网络上站稳脚跟,Yanluowang运营商随即横向扩展到思科服务器和域控制器。...观察到许多 TTP 与 CTIR 在之前交战中观察到活动是一致。我们分析还建议重用与这些先前参与相关服务器端基础设施。在之前活动中,我们也没有观察到勒索软件在受害者环境中部署。”

45010
您找到你想要的搜索结果了吗?
是的
没有找到

从 Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

Acme 采用 Azure 基础设施即服务 (IAAS) 作为附加数据中心,并将域控制器部署到 Azure 以用于其本地 AD(作为他们“云数据中心”)。...底部是“Azure 资源访问管理”切换。那很有意思…。 攻击: 攻击者密码喷洒 Acme Office 365 环境并识别没有 MFA(多因素身份验证全局管理员帐户。...攻击者使用此帐户进行身份验证,并利用帐户权限创建另一个用于攻击帐户或使用受感染帐户。 3....当这在域控制器上执行时,这适用于域管理员组。这将在基于 Azure DC 上发生,然后复制到本地 DC。...只有设置它帐户才能删除它。 当我遍历我攻击链时,似乎没有任何此类活动明确记录(在 Office 365、Azure AD 或 Azure 日志中)。

2.5K10

人人皆是黑客?EvilProxy推出一键反向代理服务

同时,用户不需要知道目标服务器地址,也无须在用户端作任何设定。 而当用户连接到网络钓鱼页面时,反向代理会显示合法登录表单、转发请求并从公司网站返回响应,这意味着用户所拥有的防护措施将会完全失效。...但是在这个过程中,攻击者可以轻松窃取包含身份验证令牌会话 cookie,使用此身份验证 cookie 以用户身份登录站点,绕过配置多因素身份验证保护,从而实现窃取用户账号隐私信息。...这些网络钓鱼框架和 EvilProxy之间区别在于后者更易于部署,提供详细教学视频、教程、图形界面,以及用于互联网攻击服务大量克隆网络钓鱼页面。...与欺诈预防和网络威胁情报 (CTI) 解决方案一样,它们汇总了目前已知VPN服务、代理、TOR 出口节点和其他主机数据,这些数据可用于(潜在受害者)IP声誉分析。...随着 MFA 采用率不断提高,越来越多攻击者转向反向代理工具,EvilProxy自动化反向代理平台出现,对于企业安全人员来说是一个非常糟糕消息。

55130

怎么理解云原生架构零信任原则?

亲爱读者朋友,欢迎再次光临本公众号。今天,我们将深入研究云原生架构中一项重要原则——"零信任"(Zero Trust),探讨如何将这一原则应用于云原生环境中,以提高安全性。...让我们来看看实施"零信任"原则关键步骤: 1. 身份验证 "零信任"模型核心是身份验证。确保每个用户和设备都有唯一身份,通常采用多因素身份验证MFA)来提高安全性。...MFA要求用户提供多种凭证,如密码、生物特征、智能卡等。 2. 最小权限原则 在"零信任"模型中,最小权限原则至关重要。每个用户和设备只能获得完成其工作所需最小权限,而不是拥有广泛访问权限。...持续监控 "零信任"要求对用户和设备活动进行持续监控,以便及时检测异常行为。这可以通过行为分析、审计日志和威胁情报共享来实现。 4. 安全连接 数据在传输过程中也需要受到保护。...这一模型在Google内部得到了成功应用,随后被推广到了其他组织。 "零信任"原则代表了现代网络安全新趋势,它适用于云原生架构和微服务环境。它强调了细粒度安全控制、身份验证和持续监控。

28020

微软去年拦截了数百亿次暴力破解和网络钓鱼攻击

其中,多因素身份验证 (MFA) 和无密码身份验证应用,大大提高了攻击者攻击Microsoft 目标帐户门槛。...然而,即使近年来网络攻击形势和破坏力日益严峻,微软依旧未发现大多数客户群体对于无密码身份验证MFA等强身份验证防护感兴趣。...不久之前,微软还发布了告警称,一场活跃多阶段网络钓鱼活动攻击正在袭来,它们利用 Azure AD 将流氓设备注册到目标网络以分发网络钓鱼电子邮件,如果启用了MFA 策略,此类攻击将会被阻止。...而启用用多因素身份验证 (MFA)将会大大增加攻击者攻击成功并控制目标账户难度。微软身份安全总监 Alex Weinert表示,从长远来看,企业用户设置密码往往无关紧要,但是MFA很重要。...美国网络安全和基础设施安全局 (CISA) 还建议将MFA添加到网络安全列表中,并替代以往不太安全单因素身份验证 (SFA) 。

64220

【工业控制系统】ICS (工业控制系统)安全简介第3 部分

可编程逻辑控制器 (PLC)控制处理器可编程继电器远程终端单元 (RTU)特定过程控制器 0 级:现场设备 用于电池、生产线、过程或 DCS 解决方案传感器和执行器。通常与 1 级结合使用。...远程 OT 用户应使用专用远程访问帐户(理想情况下,这些不是 OT 域帐户)通过多因素身份验证 (MFA) 对 VPN 服务器进行身份验证。...在这两个阶段,管理员都应该记录和监控登录活动,在多次失败身份验证尝试后锁定帐户,并终止会话持续不活动。...例如,第三方承包商可能在他们自己系统上运行极其昂贵客户端软件,用于对现场控制器进行编程。在这些情况下,购买另一个许可证来安装在客户端跳转服务器上是不可行,而是需要直接连接到 OT 环境。...内部员工技术人员也可能出于不同原因设置未经授权连接,例如利用通用 Internet 热点。

1.5K30

为你CVM设置SSH密钥吧!

简介 认证是用于证明您有权执行某项操作信息,例如登录到系统。认证通道是身份验证系统向用户传递因素或要求用户回复方式。通俗来讲,密码和安全令牌就是身份验证证明,计算机和电话是就是身份验证通道。...第一步、安装GooglePAM 在这个步骤中,我们将安装和配置GooglePAM。 PAM,可插拔认证模块,用于对用户进行身份验证Linux系统上身份验证基础结构。...重新启动sshd服务不会关闭打开连接,因此您不会使用此命令锁定自己风险。...一旦用于登录,就不能再次用作验证代码。 提示2-更改身份验证设置 如果希望在初始配置之后更改mfa设置,而不是使用更新设置生成新配置,则只需编辑~/.google-authenticator文件。...若要允许某些帐户MFA和仅用于其他帐户SSH键,请确保在/etc/pam.d/sshd。

2.8K20

每周云安全资讯-2022年第36周

1 VMware 系列产品之身份验证绕过和JDBC注入漏洞分析 VMware Workspace ONE Access 在 OAuth2 ACS 框架中有两个身份验证绕过漏洞,CVE-2022-22955...就是其中一个,攻击者可通过获取OAuth2客户端激活码,激活OAuth2客户端以此绕过身份验证;而CVE-2022-22957属于JDBC注入导致远程代码执行,具有管理访问权限攻击者通过可控参数构造恶意...https://www.cnxct.com/ebpf-rootkit-how-boopkit-works/ 5 多因素身份验证绕过方法 现在各行业非常信任 MFA,但它并非万无一失。...https://mp.weixin.qq.com/s/YYc0usJUuFwewBEUZ3vC6w 8 Elastic-container——用于安全研究弹性容器项目 Elastic-container...这是亚马逊云科技连续第四年举办全球安全大会,今年更是通过主题演讲、技术分享和动手实践等上百场活动,与全球客户分享亚马逊云科技在云安全和合规领域最新洞察、落地经验及最佳实践,并发布多项新安全服务及功能

60710

【翻译】零信任架构准则(四)Authenticate and Authorise everywhere

策略引擎(PE)会持续评估请求安全状态,如果发现异常,则会终止用户连接或让用户进行增强认证(MFA,手机验证码等),当然你使用哪种策略模式取决于你零信任产品部署方式,例如使用托管云服务肯定不同于私有化部署...最后,配置策略时,我们需要做一些用户限制,不能随意让普通用户配置重要策略,为了方便溯源和审计,我们也需要记录用户操作日志,当然如果确信某些服务用户是真实可靠,那么也可与基于身份构建一个白名单以授权服务之间连接...常用可以被策略引擎用于评估一些Signal,如下所示:用户角色用户实际位置认知因素设备健康状况访问时间要访问服务敏感性请求操作通过后后续风险值拒绝访问与break glass当发现用户请求被拒绝时候...一般来说,我们应该指出用户存在身份验证错误,但不要详细说明失败原因类似于“该账户不存在”,如果没有这样线索,攻击者很难枚举身份验证信息。...多因子认证MFA(多因子认证)是零信任架构验证必要手段之一,这并不意味着用户体验一定很差,在现代设备和平台上,我们可以通过良好用户体验来实现强大MFA

9310

虹科分享|终端安全防护|网络安全术语列表(二)

FFalse positive假阳性错误地将良性活动识别为异常或恶意活动安全警报。...Flooding泛滥一种攻击,其中威胁参与者向系统发送如此多流量,以至于无法处理真正连接请求。...Mean time to respond平均响应时间(MTTR)安全团队在确定安全事件后控制该事件所需平均时间。MFA fatigue网络犯罪分子用来绕过多因素身份验证技术。...MFA疲劳攻击之前是暴力攻击。在威胁行为人获得目标的登录凭据后,他们会向目标的身份验证应用程序发送大量登录批准推送通知。无论目标是漫不经心还是被没完没了通知搞得筋疲力尽,他们通常都会批准通知。...Multi-factor authentication多因素身份验证(MFA)一种身份验证方法,用户必须使用至少两种不同凭据类型来证明其身份,然后才能获得访问权限。(未完待续…)

84550

云计算安全新挑战:零信任架构应用

文章目录 云计算安全挑战 什么是零信任架构? 零信任架构应用 1. 多因素身份验证MFA) 2. 访问控制和策略 3. 安全信息和事件管理(SIEM) 4....验证和授权:每个用户和设备都必须经过验证和授权,以获取对资源访问权限。这通常涉及多因素身份验证MFA)和访问策略强制执行。 最小特权:用户和设备只能访问完成其工作所需最小特权。...这意味着权限应该被限制在一个最小范围内,以减少潜在攻击面。 持续监控:在零信任模型中,对用户和设备活动进行持续监控,以检测异常行为并立即采取措施。...微分级别的访问控制:零信任模型允许对不同资源和应用程序采用不同访问控制策略,以根据需要进行微调。 零信任架构应用 1. 多因素身份验证MFA) 多因素身份验证是零信任架构核心组成部分。...安全信息和事件管理(SIEM) 持续监控是零信任架构一个关键方面。安全信息和事件管理(SIEM)工具可以用于监控用户和设备活动,并检测异常行为。

21210

黑客正使用AiTM攻击监控企业高管微软 365帐户

据Bleeping Computer8月24日消息,一项新商业电子邮件泄露 (BEC) 活动正将复杂鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管 Microsoft 365...帐户,其中包括受多因素身份验证MFA) 保护帐户。...Mitiga 研究人员在一次事件响应案例中发现了这一活动,这是一种典型商业电子邮件泄露攻击,目的是在入侵并监控首席执行官或首席财务官等高级员工账户后适时进行通信,并在适当时候回复电子邮件,将大笔资金交易转移到他们控制银行账户...这时,可以将偷来Cookie加载到他们自己浏览器中,自动登录到受害者账户中,并绕过MFA。...在 Mitiga 看到案例中,攻击者添加了一部手机作为新身份验证设备,以确保他们可以不间断地访问受感染帐户。

1.1K20

如何抵御MFA验证攻击

在整个过程中,攻击者会佯装成用户身份,执行那些真实用户才能执行活动。试想,如果会话ID属于具有管理权限用户,这将带来多大损坏!...虽然目前大多数MFA解决方案可以通过锁定帐户来限制用户身份验证失败次数,但有些MFA解决方案还是不包含任何防御机制。...通过这种验证方式,根据访问时间、IP地址等风险因素动态地更改身份验证方法类型和数量。这是一个自动过程,在这个过程中,用户访问上下文会被分析,并应用适当MFA策略。...诸如在非工作时间访问公司资源或从不受信任IP地址访问域网络等情况,启用更强身份验证策略是另一种防止MFA攻击方法,同时也确保了对公司资源访问安全性。...ADSelf Service PlusMFA功能还可用于确保以下事件安全: 1.远程和本地 (Windows、MacOS和Linux)登录; 2.VPN登录; 3.单点登录到基于SAML企业应用程序

1.4K20

Zabbix 7.0 LTS MFA 多因素身份验证

Zabbix MFA Zabbix 7.0 版本支持企业级 MFA多因素身份验证MFA)认证,登录Zabbix 除了用户名和密码之外,还需提供了额外安全层,增强Zabbix 前端安全性。...使用MFA,用户必须存在于Zabbix中,登录时提供Zabbix凭据同时还必须通过多因素身份验证证明自己身份。...Zabbix TOTP多因素身份验证 1.Zabbix中"用户"→"认证"→"MFA设置"→启用多重身份验证MFA。 注意:MFA功能依赖php-curl组件,如果未安装会存在错误提示。...3.用户→ 用户组,创建新用户组,配置组名:TOTP组、用户:Admin,多因素身份验证:默认值(如果未设置为默认值,则为"Zabbix TOTP")。 4.注销Zabbix并使用您凭据重新登录。...注意:TOTP 多因素身份验证依赖于正确系统时间,确保客户端和服务器上时间设置正确。用于生成 TOTP 和身份验证认证服务器时间应同步. 否则,将会导致认证失败。

16910

云计算安全:保护数字资产前沿策略

云计算安全最佳实践 2.1 身份和访问管理(IAM) 2.2 数据加密 2.3 安全审计和监控 2.4 多重身份验证MFA) 3....Cipher.getInstance("AES/GCM/NoPadding", "BC"); // 其他加密操作 } } 2.3 安全审计和监控 实施安全审计和监控,以监视云环境中活动并检测潜在威胁...(MFA) 对于关键操作和敏感资源,启用多重身份验证MFA)以确保只有经过验证用户才能访问。...# 示例代码:使用AWS MFA进行身份验证 aws configure set mfa_serial_number arn:aws:iam::123456789012:mfa/user aws configure...4.2 人工智能和机器学习 人工智能(AI)和机器学习(ML)在云计算安全中应用越来越广泛,用于检测威胁和自动化响应。 4.3 边缘计算 边缘计算将计算资源推向网络边缘,这增加了新安全挑战。

22810

特权访问管理(PAM)之零信任特权Zero Trust Privilege

要验证谁,我们还必须在任何地方应用多重身份验证(MFA)。在登录期间,在密码签出时,在权限提升时- 任何时候都有新请求。通过特权访问,在授予访问权限之前,我们必须确定谁在另一端。...需求并处理安全客户端和分布式连接器之间所有传输安全性。...分布式跳转主机或“连接器”用于在同一网络中进行负载平衡以及支持多个不同专用网络双重目的。这些连接器位于资源所在位置,例如DMZ,IaaS或具有私有,相互身份验证连接虚拟专用网络。...如果他需要更改配置或访问其他目标系统,那么他必须通过ServiceNow之类请求访问指定时间段,并且可能会要求进行多重身份验证(MFA)。完成后,Bob权利将减少到所需数量。...现代机器学习算法现在用于仔细分析特权用户行为并识别“异常”或“非正常”(因此有风险)活动并提醒或通知安全性。

2.3K30

全面解析网络安全防渗透解决方案与实战案例

入侵检测和防御系统(IDS/IPS)入侵检测系统(IDS)和入侵防御系统(IPS)是监控网络和系统活动并检测、阻止恶意行为重要工具。...IDS主要用于检测和记录潜在入侵活动,而IPS则能够在检测到入侵时主动采取措施阻止攻击。Snort IDS配置示例Snort是一款开源网络入侵检测系统,广泛应用于网络安全防护中。...零信任架构核心原则验证每个访问请求:所有访问请求都必须经过身份验证和授权,无论请求来自内部还是外部。最小权限访问:仅授予用户和设备完成任务所需最小权限,减少潜在攻击面。...实现零信任架构步骤识别关键资源和数据:确定系统中关键资源和敏感数据,重点保护。实施强身份验证:采用多因素认证(MFA)、生物识别等技术,确保访问者身份真实性。...持续监控和审计:实时监控系统活动,定期进行安全审计,及时发现和响应安全事件。11. 威胁情报和协作利用威胁情报信息,可以提前预知潜在攻击威胁,并采取相应防护措施。

96952

「网络安全」Web防火墙和下一代防火墙区别

在网络早期,网站由静态页面组成,这严重限制了与用户交互。在1990年代,当修改Web服务器以允许与服务器端自定义脚本进行通信时,此限制被删除。这允许普通用户第一次与应用程序交互。...这种交互性使组织能够构建解决方案,如电子商务,基于Web电子邮件,网上银行,博客,网络论坛以及支持业务活动自定义平台。...所有这些Web应用程序都使用HTTP(S)作为Web浏览器和Web服务器之间连接协议。...大多数情况下,WAF在应用交付控制器(ADC)上串联安装。...可选地,F5 Networks WAF还可以提供高级认证服务,如单点登录,多因素身份验证MFA)和/或Web应用程序身份验证

3.7K10

每周云安全资讯-2023年第35周

攻击者可利用这些漏洞远程访问用户文件、执行任意代码并完全控制连接设备。...https://cloudsec.tencent.com/article/3kVKRh 4 Duo 持续中断导致 Azure Auth 身份验证错误 思科旗下多重身份验证 (MFA) 提供商 Duo...https://cloudsec.tencent.com/article/1BRKug 5 CNAPPgoat:用于部署多云环境下开源风险靶场 CNAPPgoat 是一个开源项目,旨在在云环境中以模块化方式配置易受攻击组件...https://cloudsec.tencent.com/article/rRwTC 8 朝鲜黑客被指发动大规模 npm 恶意包攻击 npm 注册表又成为另一起高度针对性攻击活动目标,该攻击旨在诱骗开发人员下载恶意模块...https://cloudsec.tencent.com/article/3Ekdgd 10 攻击者在全球范围内进行大规模网络钓鱼活动 本次大规模攻击行动使用了800 多个不同恶意域名,伪造了约

27730
领券