国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

專門針對開發(fā)人員,攻擊者利用Rust獲取操作系統(tǒng)信息

這篇具有很好參考價(jià)值的文章主要介紹了專門針對開發(fā)人員,攻擊者利用Rust獲取操作系統(tǒng)信息。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

專門針對開發(fā)人員,攻擊者利用Rust獲取操作系統(tǒng)信息,rust,開發(fā)語言,后端

近日,研究人員在 Rust 編程語言的 crate 注冊表中發(fā)現(xiàn)了一些惡意軟件包,專門針對開發(fā)人員。

Phylum 在上周發(fā)布的一份報(bào)告中稱,這些庫是由一個(gè)名為 "amaperf "的用戶在 2023 年 8 月 14 日至 16 日之間上傳的?,F(xiàn)已刪除的軟件包名稱如下:postgress、if-cfg、xrvrv、serd、oncecell、lazystatic 和 envlogger。

目前還不清楚該活動(dòng)的最終目的是什么,但發(fā)現(xiàn)這些可疑模塊都帶有捕獲操作系統(tǒng)信息(即 Windows、Linux、macOS 或未知)的功能,并通過消息平臺(tái)的 API 將數(shù)據(jù)傳輸?shù)接簿幋a的 Telegram 頻道。

這表明該活動(dòng)可能處于早期階段,威脅行為者可能已經(jīng)撒下一張大網(wǎng),攻陷盡可能多的開發(fā)人員計(jì)算機(jī),從而提供具有更強(qiáng)數(shù)據(jù)滲出能力的流氓更新。

該公司表示:由于可以訪問 SSH 密鑰、生產(chǎn)基礎(chǔ)設(shè)施和公司 IP,開發(fā)人員現(xiàn)在成了極有價(jià)值的目標(biāo)。

這并不是 crates.io 第一次成為供應(yīng)鏈攻擊的目標(biāo)。2022 年 5 月,SentinelOne 揭露了一個(gè)名為 CrateDepression 的活動(dòng),該活動(dòng)利用錯(cuò)別字技術(shù)竊取敏感信息并下載任意文件。

此次披露的同時(shí),Phylum 還揭露了一個(gè)名為 emails-helper 的 npm 軟件包,該軟件包一旦安裝,就會(huì)設(shè)置一個(gè)回調(diào)機(jī)制,將機(jī)器信息外泄到遠(yuǎn)程服務(wù)器,并啟動(dòng)隨附的加密二進(jìn)制文件,作為復(fù)雜攻擊的一部分。

該模塊被宣傳為 "根據(jù)不同格式驗(yàn)證電子郵件地址的 JavaScript 庫",目前已被 npm 下架,但自 2023 年 8 月 24 日上傳到軟件倉庫以來,已吸引了 707 次下載。

該公司表示:攻擊者試圖通過 HTTP 進(jìn)行數(shù)據(jù)滲透,如果失敗,攻擊者就會(huì)轉(zhuǎn)而通過 DNS 進(jìn)行數(shù)據(jù)滲透。二進(jìn)制文件部署了滲透測試工具,如 dnscat2、mettle 和 Cobalt Strike Beacon。

對于開發(fā)人員來說,像運(yùn)行 npm install 這樣的簡單操作就能引發(fā)這個(gè)精心設(shè)計(jì)的攻擊鏈,因此開發(fā)人員在進(jìn)行軟件開發(fā)活動(dòng)時(shí)必須謹(jǐn)慎。

Python 軟件包索引(PyPI)上也發(fā)現(xiàn)了惡意軟件包,這些軟件包試圖從受感染的系統(tǒng)中竊取敏感信息,并從遠(yuǎn)程服務(wù)器下載未知的第二階段有效載荷。文章來源地址http://www.zghlxwxcb.cn/news/detail-685103.html

到了這里,關(guān)于專門針對開發(fā)人員,攻擊者利用Rust獲取操作系統(tǒng)信息的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 生成式人工智能:網(wǎng)絡(luò)攻擊者手中的破壞性力量

    生成式人工智能:網(wǎng)絡(luò)攻擊者手中的破壞性力量

    2022 年底,公開可用的生成式人工智能工具的推出使我們進(jìn)入了人類歷史上最大的技術(shù)革命之一。 一些人聲稱它的影響與互聯(lián)網(wǎng)、手機(jī)、智能手機(jī)和社交媒體的引入一樣大,甚至更大。這些新的生成式人工智能技術(shù)的采用和發(fā)展速度是我們以前從未見過的。 雖然這場人工智能

    2024年02月06日
    瀏覽(17)
  • 通過蜜罐技術(shù)獲取攻擊者手機(jī)號、微信號【網(wǎng)絡(luò)安全】

    通過蜜罐技術(shù)獲取攻擊者手機(jī)號、微信號【網(wǎng)絡(luò)安全】

    相關(guān)聲明: 以下內(nèi)容僅限用于紅藍(lán)攻防對抗等專業(yè)領(lǐng)域,請勿用于非法用途。 首先,我們先講一下蜜罐的概念,你可以簡單理解較為蜜罐就是一個(gè)陷阱,故意暴露一些我們?nèi)藶樵O(shè)計(jì)好的漏洞,讓攻擊者自投羅網(wǎng)。 蜜罐是對攻擊者的欺騙技術(shù),用以監(jiān)視、檢測、分析和溯源攻

    2024年02月12日
    瀏覽(13)
  • 危險(xiǎn)的套娃:攻擊者在 PDF 文件中隱藏惡意Word 文檔

    危險(xiǎn)的套娃:攻擊者在 PDF 文件中隱藏惡意Word 文檔

    據(jù)BleepingComputer消息,日本計(jì)算機(jī)緊急響應(yīng)小組 (JPCERT) 日前分享了在2023 年 7 月檢測到的利用PDF文檔的新型攻擊——PDF MalDoc攻擊,能將惡意 Word 文件嵌入 PDF 來繞過安全檢測。 JPCERT采樣了一種多格式文件,能被大多數(shù)掃描引擎和工具識別為 PDF,但辦公應(yīng)用程序可以將其作為常

    2024年02月11日
    瀏覽(14)
  • D-LINK SQL注入漏洞讓攻擊者獲得管理員權(quán)限

    D-LINK SQL注入漏洞讓攻擊者獲得管理員權(quán)限

    D-Link DAR-7000 設(shè)備中發(fā)現(xiàn)了一個(gè)名為 SQL 注入的安全漏洞。 SQL注入是一種惡意攻擊,它利用Web應(yīng)用程序中的漏洞注入惡意SQL語句并獲得對數(shù)據(jù)庫的未經(jīng)授權(quán)的訪問。 此技術(shù)允許攻擊者查看、修改和刪除數(shù)據(jù)庫中的數(shù)據(jù),這可能對數(shù)據(jù)的機(jī)密性、完整性和可用性構(gòu)成重大威脅。

    2024年02月07日
    瀏覽(30)
  • Salesforce開發(fā)人員如何利用生成式AI?

    Salesforce開發(fā)人員如何利用生成式AI?

    AI浪潮來襲,技術(shù)和產(chǎn)品的新消息奔涌而來,開發(fā)者們的工作模式正在經(jīng)歷巨變。ChatGPT的出現(xiàn),讓問題的解法更有想象力, 也讓敲下一行代碼、發(fā)布一款產(chǎn)品變得更容易 。 AI可以幫助指導(dǎo)開發(fā)過程中的錯(cuò)誤,并改進(jìn)解決方案,這正是GitHub和Salesforce等公司的愿景。本篇文章將

    2024年02月09日
    瀏覽(26)
  • 如何利用安全開發(fā)框架和庫,幫助開發(fā)人員編寫更安全的代碼?

    隨著互聯(lián)網(wǎng)的迅速發(fā)展以及數(shù)字化技術(shù)的普及,網(wǎng)絡(luò)攻擊日益頻繁且更具破壞性. 在軟件開發(fā)過程中,為了確保軟件的安全性和可靠性,開發(fā)者需要遵循一系列最佳實(shí)踐和安全標(biāo)準(zhǔn)來避免潛在的網(wǎng)絡(luò)風(fēng)險(xiǎn)和挑戰(zhàn). 其中一種有效的實(shí)現(xiàn)方法是采用**安全開發(fā)生命周期 (SDL)** 和 **安全編

    2024年03月24日
    瀏覽(30)
  • 一旦80%的開發(fā)人員都開始利用ChatGPT提升工作效率后,挑戰(zhàn)與機(jī)遇在哪里?

    一旦80%的開發(fā)人員都開始利用ChatGPT提升工作效率后,挑戰(zhàn)與機(jī)遇在哪里?

    其實(shí)我現(xiàn)在已經(jīng)開始逐漸開始喜歡上ChatGPT了,上班時(shí)間摸摸魚,和ChatGPT暢談一下理想,遇見一些不太熟練的代碼也懶得去上網(wǎng)查了,直接問一問ChatGPT,然后自己再放置到自己的代碼里,改一改,很完美。 效率的確是得到了很大的提升 ,很多時(shí)候做匯報(bào)的時(shí)候,詞匯有點(diǎn)想

    2024年02月03日
    瀏覽(30)
  • 間諜軟件開發(fā)商利用漏洞利用鏈攻擊移動(dòng)生態(tài)系統(tǒng)

    間諜軟件開發(fā)商利用漏洞利用鏈攻擊移動(dòng)生態(tài)系統(tǒng)

    導(dǎo)語:間諜軟件開發(fā)商結(jié)合使用了零日漏洞和已知漏洞。谷歌TAG的研究人員督促廠商和用戶應(yīng)加快給移動(dòng)設(shè)備打補(bǔ)丁的步伐。 間諜軟件開發(fā)商利用漏洞利用鏈攻擊移動(dòng)生態(tài)系統(tǒng)去年,幾家商業(yè)間諜軟件開發(fā)商開發(fā)并利用了針對 iOS 和安卓用戶的零日漏洞。然而,它們的漏洞利

    2024年02月09日
    瀏覽(18)
  • 文獻(xiàn)綜述|針對圖像描述模型的對抗樣本攻擊

    文獻(xiàn)綜述|針對圖像描述模型的對抗樣本攻擊

    前言 :圖像描述對抗攻擊旨在通過攻擊正常的圖像描述模型,為正常輸入圖像添加擾動(dòng)得到對抗樣本,使得正常模型輸出目標(biāo)句子或目標(biāo),現(xiàn)將當(dāng)前相關(guān)工作大致匯總?cè)缦隆1揪C述初寫于2022年8月29日。 Shekhar 等在 [1] 中指出,圖像描述模型并未很好的捕捉模態(tài)之間的關(guān)

    2024年02月10日
    瀏覽(21)
  • 首起針對國內(nèi)金融企業(yè)的開源組件投毒攻擊事件

    首起針對國內(nèi)金融企業(yè)的開源組件投毒攻擊事件

    2023年8月9日,墨菲監(jiān)控到用戶名為 snugglejack_org (郵件地址:SnuggleBearrxx@hotmail.com)的用戶發(fā)布到 NPM 倉庫中的 ws-paso-jssdk 組件包具有發(fā)向 https://ql.rustdesk[.]net 的可疑流量,經(jīng)過確認(rèn)該組件包攜帶遠(yuǎn)控腳本,從攻擊者可控的 C2 服務(wù)器接收并執(zhí)行系統(tǒng)命令,該組件包于2023年8月10日

    2024年02月12日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包