此篇文章发布距今已超过231天,您需要注意文章的内容或图片是否可用!
特别关注
美国网络司令部举行2024年度“网络卫士”演习
盘点:20个大幅提高效率的开源网络安全工具
StrelaStealer 恶意软件“浮出水面”,数百个美国和欧盟组织遭殃
美国网络司令部举行2024年度“网络卫士”演习
标签:演练
美国网络司令部3月1日至14日召集网络专业人员举行本年度首次大规模演习“网络卫士2024”(CyberGuard2024)。
“网络卫士”是由美国网络司令部主导的作战层面联合演习,核心目标在规划和执行网络空间行动方面实践政府整体方法,磨练防御能力并增强集体网络弹性。该演习还旨在微调协调流程,定义网络角色、责任和能力发展。该演习培训目标重在是强化参与演习实体的技能发展和协作。演习经过精心设计,旨在应对高级持续威胁,并确保数字领域的统一防御。演习场景是根据全国性事件设计,使操作人员能够充分利用具有现实网络攻击能力的现实对手。
本年度“网络卫士”演习首次被融入 “大规模全球演习”(LSGE24),标志着一次具有里程碑意义的合作。LSGE24是美国防部的一项全球演习,整合了多个司令部的近30场具有不同目标的广泛演习和军事活动,旨在加强与盟友和合作伙伴的敏捷性和互操作性。相关演习模拟了联合、高强度的环境,有助于增强所有参与者的作战能力,提高战备状态、响应能力和互操作性。
奇安网情局编译有关情况,供读者参考。
美国网络司令部3月1日至14日举行了2024年的首次大规模演习“网络卫士2024”(CyberGuard2024),召集了整个司令部的网络专业人员,标志着网络安全方面取得了重大进展。“网络卫士2024”的目标是磨练防御能力并增强集体网络弹性。今年演习首次融入“大规模全球演习”(LSGE24),标志着一次具有里程碑意义的合作。“网络卫士2024”演习负责人约翰·鲍尔斯少校表示,“网络卫士是开展机构间合作以实时应对网络安全威胁的重要场所,在战术层面上有效合作对于保卫我们的国家和关键基础设施免受外国对手的攻击至关重要。”LSGE24是美国防部的一项全球演习,今年由美国欧洲司令部与参与的美国防部作战司令部合作协调。该演习汇集了来自美国陆军、海军、海军陆战队、空军和太空军的军事人员,展示联合和多国军事合作。LSGE24提供了一个广泛的框架,将多个司令部的数十次演习和军事行动联系起来,并将它们整合为一项工作。LSGE24由多项演习组成,旨在加强与盟友和合作伙伴的敏捷性和互操作性。LSGE24系列将包含近30场具有不同目标的广泛演习和军事活动。LSGE24增加并扩展了美国联合部队与盟友和伙伴的持续训练,以促进相互理解、信任和共同应对未来全球安全挑战的能力。在与LSGE24相关的多个活动中,有11个将在美国欧洲司令部责任区举行,其中包括:盟军精神(Allied Spirit)、特洛伊足迹(Trojan Footprint)、轰炸机特遣部队的两次迭代、北欧响应(Nordic Response)、北极冲击(Arctic Shock)、军刀打击(Saber Strike)、立即响应( Immediate Response)、迅捷反应(Swift Response)、星界骑士(Astral Knight)和 波罗的海作战(BALTOPS)。其余活动将由参与的美国作战司令部进行,并与志同道合的国家一起执行。LSGE24和“网络卫士2024”等跨国行动有助于增强所有参与者的作战能力。这些演习模拟联合、高强度的环境,提高战备状态、响应能力和互操作性。无论是在和平时期还是在危机时期,它们对于增强集体协作、沟通和无缝整合能力以及巩固统一战线都至关重要。“网络卫士”是美国网络司令部主导的作战层面联合演习。此次演习的核心目标是在规划和执行网络空间行动方面实践政府整体方法。该演习还旨在微调协调流程,定义网络角色、责任和能力发展。演习规划者制定了培训目标,重点是参与场景的各个实体间的技能发展和协作。这些演习经过精心设计,旨在应对高级持续威胁,并确保数字领域的统一防御。“网络卫士”期间的场景是根据全国性事件开发的,使操作人员能够充分利用具有现实网络攻击能力的现实对手。美国网络司令部利用演习和培训活动来确保保护国防部信息网络的操作熟练程度。健全的培训计划提供了在竞争激烈的网络空间环境中开展培训的机会,并测试了美军网络专业人员在支持维护国家网络防御方面的敏捷性。盘点:20个大幅提高效率的开源网络安全工具
标签:安全工具
以下,我们整理了近年来发布的20个能大幅提高工作效率,节省时间的优秀开源安全工具,覆盖数字取证、加密传输、云威胁检测、渗透测试、漏洞扫描、开源代码审核、移动应用安全评估等多个领域:Adalanche可以立即洞察Active Directory中用户和组的权限。它是一种有效的开源工具,用于可视化和调查潜在的帐户、计算机或域名接管。此外,它还有助于识别和显示错误配置。
地址:https://github.com/lkarlslund/adalancheAuthLogParser是一款专为数字取证和事件响应而定制的开源工具,专门用于分析Linux身份验证日志(auth.log)。该工具检查auth.log文件,提取关键详细信息,例如SSH登录、用户创建、事件名称、IP地址等。
地址:https://github.com/YosfanEilay/AuthLogParserBobTheSmuggler是一款开源加密传输工具,可轻松压缩、加密和安全传输有效负载。BobTheSmuggler对于网络钓鱼活动评估、数据泄露练习和模拟攻击场景很有帮助。
地址:https://github.com/TheCyb3rAlpha/BobTheSmugglerCloudGrappler是一款开源云安全工具,旨在帮助安全团队识别AWS和Azure环境中的威胁参与者。它基于现代云威胁参与者的策略、技术和程序(TTP)(如LUCR-3)提供增强的检测功能。
地址:https://github.com/Permiso-io-tools/CloudGrapplerCVEMap是一个开源命令行界面(CLI)工具,可用于检索常见漏洞和暴露(CVE)。它提供一个简化且用户友好的界面来检索漏洞数据库。
地址:https://github.com/projectdiscovery/cvemapCVE Prioritizer是一款开源漏洞管理工具,可帮助确定漏洞修补的优先级。它集成了来自CVSS、EPSS和CISA的KEV目录的数据,以深入了解漏洞被利用的可能性以及漏洞对系统的潜在影响。
地址:https://github.com/TURROKS/CVE_PrioritizerDriveFS Sleuth可自动调查Google Drive File Stream磁盘工件。该工具可以解析磁盘工件并构建文件系统树状结构,枚举同步文件及其各自的属性。
地址:https://github.com/AmgdGocha/DriveFS-SleuthEMBA(开源安全分析仪)是为渗透测试人员和产品安全小组量身定制的一站式固件分析工具。它在整个安全评估过程中提供帮助,提取固件,通过仿真进行静态和动态分析,并创建基于网络的报告。地址:https://github.com/e-m-b-a/embaFaction支持渗透测试报告生成和评估协作。它的设计灵活且可扩展,可以无缝地适应任何环境。与大型代码库相比,内部团队可以轻松开发和支持他们的小模块。地址:https://github.com/factionsecurity/factionLynis是一款全面的开源安全审核工具,适用于基于UNIX的系统,包括Linux、macOS和BSD。其主要目标是评估安全措施并建议加强系统强化。该工具还检查一般系统详细信息,识别易受攻击的软件包,并检测潜在的配置问题。
地址:https://github.com/CISOfy/lynisMobSF是一个针对移动应用程序安全性的开源研究平台,涵盖Android、iOS和WindowsMobile。MobSF可用于移动应用安全评估、渗透测试、恶意软件分析和隐私评估。
地址:https://github.com/MobSF/Mobile-Security-Framework-MobSFProwler是一款开源云安全工具,用于评估、审核和增强AWS、GCP和Azure的安全性。它还配备了事件响应、持续监控、强化和取证准备。地址:https://github.com/prowler-cloud/prowlerQuicmap是一款快速的开源QUIC服务扫描器,它通过精简多种工具需求来简化流程。它有效识别QUIC服务、协议版本以及支持的ALPN。
地址:https://github.com/bojanisc/quicmapRiskInDroid(Android风险指数)是一款基于机器学习技术对Android应用程序进行定量风险分析的开源工具。它对应用程序进行逆向工程以检索字节码,然后推断(通过静态分析)使用了哪些权限,为每个应用程序提取四组权限。
地址:https://github.com/ClaudiuGeorgiu/RiskInDroidSiCat是一款用于漏洞利用研究的开源工具,能从开放渠道和内部数据库中获取和编译有关漏洞利用的信息。其主要目的是协助网络安全,使用户能够在互联网上搜索潜在的漏洞和相应的漏洞利用。
地址:https://github.com/justakazh/sicatSOAPHound是一种开源数据收集工具,能够通过Active Directory Web服务(ADWS)协议枚举Active Directory环境。SOAPHound是各种开源安全工具的替代品,这些安全工具通常用于通过LDAP协议从Active Directory中提取数据。它无需直接与LDAP服务器交互即可实现相同的数据提取。
地址:https://github.com/FalconForceTeam/SOAPHoundSubdominator是一个可靠且快速的开源命令行界面工具,用于识别子域名接管。相比其他类似工具,Subdominator的最大优势是准确性和可靠性。地址:https://github.com/Stratus-Security/SubdominatorTruffleHog是一款开源扫描器,可识别并解决整个技术堆栈中暴露的机密信息。除了扫描普通文件外,TruffleHog还可以解码数十种编码,包括base64、zip文件、docx文件等,并扫描它们以查找机密信息。
Web Check提供全面的开源情报,使用户能够了解网站的基础设施和安全状况,为他们提供了解、优化和保护其在线状态的知识。地址:https://github.com/lissy93/web-checkWebCopilot是一种开源自动化工具,它可以枚举目标的子域名并使用各种免费工具发现错误。它简化了应用程序安全工作流程并减少了对手动脚本的依赖。
地址:https://github.com/h4r5h1t/webcopilot信源:www.secrss.com/articles/64706StrelaStealer 恶意软件“浮出水面”,数百个美国和欧盟组织遭殃
标签:恶意攻击
近日,StrelaStealer 恶意软件发起了大规模的攻击行动,试图窃取电子邮件帐户凭据,行动波及到了美国和欧洲的一百多个组织。2022 年 11 月,StrelaStealer 被首次披露,它是一种新型信息窃取恶意软件,可从 Outlook 和 Thunderbird 中窃取电子邮件帐户凭据。该恶意软件的一个显著特点是能够使用多文件感染方法来逃避安全软件的检测。当时,StrelaStealer 主要针对西班牙语用户。但根据 Palo Alto Networks 的 Unit42 最近发布的一份报告显示,StrelaStealer 扩大了其攻击目标,现在以美国和欧洲的组织为目标。StrelaStealer 是通过网络钓鱼活动传播的,据统计,去年 11 月该组织发起恶意活动的次数显著上升,其中有多次攻击是针对美国 250 多个组织发起的。根据折线图,可见钓鱼邮件分发量的趋势上升一直持续到了今年年初,Unit42 分析师在 2024 年 1 月底至 2 月初又记录到了大规模的活动。在此期间,美国遭遇的攻击次数超过了 500 次。Unit42 表示已确认美国和欧洲至少曾发生了 100 次入侵事件。恶意软件操作员使用英语和其他欧洲国家的语言,并根据需要调整其攻击。据统计,该恶意软件的大多数攻击目标都锁定了 “高科技 “领域运营,其次是金融、法律服务、制造、政府、公用事业和能源、保险和建筑等行业。2022年年底,StrelaStealer 的原始感染机制开始演变,但该恶意软件仍使用恶意电子邮件作为主要感染载体。以前,电子邮件会附上包含 .lnk 快捷方式和 HTML 文件的 .ISO 文件,利用多语言调用 “rundll32.exe “并执行恶意软件有效载荷。最新的感染链则使用了 ZIP 附件将 JScript 文件植入受害者系统。执行时,脚本会投放一个批处理文件和一个解码为 DLL 的 base64 编码文件。该 DLL 会再次通过 rundll32.exe 执行,以部署 StrelaStealer 有效载荷。此外,该恶意软件的最新版本在其包装中采用了控制流混淆技术,使分析复杂化,并删除了 PDB 字符串,以逃避依赖静态签名的工具的检测。StrelaStealer 的主要功能保持不变:从常用的电子邮件客户端窃取电子邮件登录信息,并将其发送到攻击者的指挥和控制(C2)服务器。所以如果用户收到声称涉及付款或发票的未经请求的电子邮件时应保持警惕,同时尽量避免下载来自未知发件人的附件。信源:www.freebuf.com/news/395752.html资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
周飒博客-ZhouSa.com
还没有评论,来说两句吧...