安全是有分量的

cdn防御_ddos如何防御_怎么防

2022-05-12 02:40栏目:动态

cdn防御_ddos如何防御_怎么防

Click Studios,linux集群ddos防御,Passwordstate enterprise password manager背后的公司,通知客户攻击者破坏应用程序的更新机制,在破坏其网络后在供应链攻击中交付恶意软件。

Passwordstate是一种内部密码管理解决方案,交换机ddos攻击防御,如该公司所称,全球29000家公司的370000多名安全和IT专业人员使用该解决方案。

其客户名单包括来自广泛行业垂直领域的公司(其中许多在财富500强排名中),包括政府、国防、金融、航空航天、零售、汽车、医疗保健、法律和媒体。

根据发送给客户的关于供应链攻击的通知电子邮件,客户可能在4月20日至22日期间下载恶意升级。

Click Studio在一封题为"确认格式错误的文件和基本行动方案"的电子邮件中告诉客户:"初步分析表明,webcc防御办法,使用复杂技术的坏演员破坏了就地升级功能。""在UTC时间4月20日晚上8:33到4月22日凌晨0:30之间执行的任何就地升级都有可能下载格式错误的Passwordstate_Upgrade.zip[…]源于不受Click Studio控制的下载网络,"该公司补充道。

一旦部署,该恶意软件(称为Moserpass)将收集系统信息和密码状态数据,然后发送到攻击者控制的服务器。

"攻击者粗略地添加了一个"加载器"代码部分,SentinelOne首席威胁研究员J.A.Guerrero Saade说,从旧版本到Passwordstate的原始代码只需要额外4KB。

"乍一看,装载机具有从上面的C2中提取下一阶段有效载荷的功能。还有解析"PasswordState"vault全局设置(代理用户名/密码等)的代码。"

"过程提取有关计算机系统的信息,并选择密码状态数据,然后将其发布到不良参与者CDN网络,"Click Studios在周六发布的安全咨询中添加了。

上传收集到的数据后,恶意软件将休眠1天,并重新启动捕获和上传过程。

攻击中使用的CDN服务器不再可用,因为它们从UTC时间4月22日上午7:00开始被取下。

该公司发布了一份second advisory周日表示,防御ddos攻击服务器,"只有在上述时间段内执行就地升级的客户才被认为受到影响,并且可能已经获取了他们的Passwordstate密码记录。"

"需要明确的是,Click Studios CDN网络没有受到损害。最初的损害指向了不受Click Studios控制的CDN网络的就地升级功能。"该公司补充道然而,对于加密了密码信息的客户来说,这也是一个好消息,因为在这种情况下,Moserpass不会收集并上传到威胁参与者的服务器上。

Click Studio建议在违约期间升级其客户端的客户重置其Passwordstate数据库中的所有密码。

它还建议按如下顺序优先重置密码:

该公司还通过电子邮件向可能受影响的客户发送了修补程序,以帮助他们删除最严重的恶意软件。

"我们掌握的有关受影响客户数量的最佳信息是基于机会窗口、大约28小时、初始妥协和后续利用的性质,以及客户提供所需信息的情况,"Click Studio补充道。

"在这一阶段,受影响的客户数量似乎很低。但是,浅谈DDos攻击攻击与防御,随着更多客户提供所需信息,这种情况可能会发生变化。"

网络安全公司CSIS Security Group a/S在分析了此次供应链攻击中部署的一个恶意DLL后,先前共享了包括恶意加载程序哈希和一个命令和控制服务器地址在内的泄露指标(IOCs)。

网络安全公司CrowdStrike还发布了对Passwordstate供应链攻击中最大量恶意代码的分析。

更新:将恶意软件的名称更改为Moserpass。

更新:从Click Studio的安全咨询/更新中添加了其他信息。