Security.News@202302
安全框架
MITRE 发布网络弹性工程(Cyber Resiliency Engineering Framework)框架导航器
2021年的RSAC大会的主题是“Resilience”,想讨论的概念是:实现100%的防护不仅不现实,还会导致错误的安全感。必须考虑在防护失效的情况下如何确保系统安全并快速恢复。
2011年MITRE就提出了Cyber Resiliency Engineering Framework的概念,整个框架以风险管理为导向,明确网络弹性的目的(goal),并逐层分解为一系列目标(object)、子目标、活动/能力。然后在战略设计原则和落地的结构设计原则的指引下,针对每个活动/能力选取相适应的技巧(technique)及其配套的方法(approch)。最后对每个活动/能力的实现效果按照选定的指标集合进行有效性度量(MOE)和评分。
其中的指标设计也有点意思,提出了一个基于攻防对抗的可观测对象(功能项和性能项)时序图(如下),图中红色是攻击视角,采用了攻击链模型;蓝色是防守视角,分为了PDRR四个环节,在数据破坏这个场景下,功能和性能会显著下降,而在数据外泄下就没什么变化。

基于时序图,可以帮助我们针对CREF中的每个活动设计出相应的网络弹性指标。
MITRE也发布了可视化的CREF工具,并与ATT&CK关联起来了,链接见参考资料二。
参考资料
- https://www.darkreading.com/dr-tech/mitre-releases-tool-to-design-cyber-resilient-systems
- https://crefnavigator.mitre.org/navigator
最佳实践
NSA 分享有关如何保护您的家庭网络的最佳实践指南
美国国家安全局 (NSA) 已发布指南,以帮助远程工作者保护他们的家庭网络并保护他们的设备免受攻击。
国防部情报机构周三发布的指南包括一长串建议,其中包括一小段要点,敦促远程工作人员确保他们的设备和软件是最新的。
还建议远程工作人员定期备份他们的数据以防止数据丢失,并断开他们不使用的设备,如果它们不需要始终保持活跃的互联网连接的话。
要在您的其中一台设备被感染时删除非持久性恶意软件,您还应该经常重新启动它们或安排重新启动以进一步降低这种风险。
“至少,你应该安排每周重新启动你的路由设备、智能手机和计算机。定期重新启动有助于移除植入物并确保安全,”美国国家安全局说。
其他最佳做法包括在您的计算机上使用非特权用户帐户,尽可能启用自动更新,以及在不使用网络摄像头和麦克风时禁用它们以阻止通过受损设备或恶意软件进行的窃听企图。

参考资料
安全可视化
netscout的DDoS攻击向量可视化挺有意思
使用类似元素周期表的形式来做可视化,看起来还是比较清晰和舒服的,不过在中文环境可能有些水土不服,见:
微软的威胁报告中也曾使用过类似的形式:
参考资料
- https://www.netscout.com/threatreport/ddos-attack-vectors/
- https://twitter.com/fr0gger_/status/1627203918412537857
安全事件
GoDaddy 披露了存在多年的安全漏洞,导致客户和员工登录凭证泄漏、服务器被安装恶意软件、并有源代码被盗窃
2023年2月16日,网络托管巨头 GoDaddy 表示其遭受了黑客攻击,在多年的攻击中,cPanel被拿下,导致客户和员工登录凭证泄漏、服务器被安装恶意软件、并有源代码被盗窃;GoDaddy早在2022年12月就被客户告知他们的网站会重定向到随机域名,在调查中发现,攻击者在2019年到2022年中有四次被发现,但一直没有失去访问权限。
“根据我们的调查,我们认为这些事件是一个复杂的威胁行为者组织多年活动的一部分,该组织除其他外,在我们的系统上安装了恶意软件并获取了与 GoDaddy 内某些服务相关的代码片段,”托管公司在提交给美国证券交易委员会的文件中说。
Twitter上有人爆料说是内鬼导致的:


而攻击者的目的,可能是利用Godaddy作为跳板,以进行网络钓鱼活动、恶意软件分发和其他恶意活动。
附:Godaddy安全事件时间线
- 2020年3月,攻击者获得了登录凭据并访问了数量有限的员工账户和属于大约 28000 名客户的托管账户。
- 2020年4月,GoDaddy 的一名员工被黑客控制,导致Escrow.com被入侵。
- 2020年1月,GoDaddy 的员工被黑客诱骗修改了至少两个加密货币网站的 DNS 设置。
- 2021年9月,攻击者获得了 120 万个当前不活跃的托管 WordPress 用户的 WordPress 管理员帐户、电子邮件地址和 FTP 帐户的登录凭据。 GoDaddy 于 2021 年 11 月正式披露了该漏洞。
- 2021年11月,攻击者获得了可以访问 GoDaddy 的托管 WordPress 服务源代码。
- 2022年12月,攻击者获得了 cPanel 托管服务器的权限。
一些感悟
攻击者有一定的反侦查能力,比如:有客户反馈GoDaddy的网站会重定向到随机域名,但Godaddy自己能难复现该问题
2020年就发现了系统被入侵,直到2023年还未解决(攻击者一直有权限),是APT的手法高级/隐蔽,还是Godaddy的安全能力不足呢?
参考资料
- https://www.computing.co.uk/news/4074669/godaddy-realised-security-breach
- https://www.hackread.com/hackers-godaddy-source-code-data-breach/
- https://aboutus.godaddy.net/newsroom/company-news/news-details/2023/Statement-on-recent-website-redirect-issues/default.aspx
LastPass用户数据遭窃:关键运维员工遭定向攻击,内部安全控制失效
2023年2月28日,LastPass日前公布了去年遭受“二次协同攻击”事件的更多信息,发现恶意黑客潜伏在其内网长达两个月的时间内,持续访问并窃取了亚马逊AWS云存储中的数据。
LastPass在去年12月透露,恶意黑客窃取到部分加密的密码保险库数据和客户信息。现在,该公司进一步解释了恶意黑客的攻击实施方法,称对方使用到了去年8月首次入侵时窃取的信息,还利用一个远程代码执行漏洞,在一名高级DevOps工程师的计算机上安装了键盘记录器。
LastPass表示,二次协同攻击利用到了首轮违规中外泄的数据,并访问了该公司经过加密的Amazon S3存储桶。
LastPass公司只有4位DevOps工程师有权访问这些解密密钥,因此恶意黑客将矛头指向了其中一名工程师。最终,黑客利用第三方媒体软件包中的远程代码执行漏洞,在该员工的设备上成功安装了键盘记录器。
“恶意黑客成功获取了员工在完成多因素身份验证(MFA)后输入的主密码(master password),借此获得了该DevOps工程师对LastPass企业密码保险库的访问权。”LastPass日前发布的最新安全警告称。
“恶意黑客随后导出了共享文件夹中的本地企业密码保险库条目和内容,其中包括能够访问LastPass AWS S3生产备份、其他云存储资源以及部分相关重要数据库备份的安全注释和加密密钥。”
由于恶意黑客窃取并使用了有效的访问凭证,LastPass的调查人员很难检测到对方活动,导致其顺利从LastPass的云存储服务器处访问并窃取到大量数据。恶意黑客甚至持续驻留达两个月以上,从2022年8月12日一直到2022年10月26日。
直到恶意黑客尝试用云身份和访问管理(IAM)角色执行未授权操作时,LastPass才最终通过AWS GuardDuty警报检测到这些异常行为。
该公司表示,他们已经更新了安全机制,包括对敏感凭证及身份验证密钥/令牌进行轮换、撤销证书、添加其他记录与警报,以及执行更严格的安全策略等。
大量数据已被访问
作为此次披露的一部分,LastPass还发布了关于攻击中哪些客户信息遭到窃取的具体说明。
根据特定客户的不同,失窃数据的范围很广且内容多样,包括多因素身份验证(MFA)种子值、MFA API集成secreet,以及为联合企业客户提供的Split Knowledge组件(K2)密钥。
以下是被盗数据内容的基本概括,更详细的失窃信息说明请参阅LastPass支持页面(https://support.lastpass.com/help/what-data-was-accessed)。
事件1中被访问的数据汇总
- 云端按需开发和源代码仓库——包括全部200个软件代码仓库中的14个。
- 来自各代码仓库的内部脚本——其中包含LastPass secrets和证书。
- 内部文档——描述开发环境运作方式的技术信息。
事件2中被访问的数据汇总
DevOps secrets——用于访问我们云端备份存储的受保护secrets。
云备份存储——包含配置数据API secrets、第三方集成secrets客户元数据,以及所有客户保险库数据的备份。除URL、用于安装LastPass Windows/macOS版软件以及涉及邮件地址的特定用例之外,全部敏感客户保险库数据均通过“零知识架构”进行加密,且只能通过各用户主密码提供的唯一加密密钥实现解密。请注意,LastPass永远不会获取最终用户的主密码,也不会存储或持有主密码——因此,泄露数据中不涉及任何主密码。
LastPass MFA/联邦数据库备份——包含LastPass Authenticator的种子值副本,作为MFA备份选项(如果启用)的电话号码,以及供LastPass联邦数据库(如果启用)使用的Split Knowledge组件(即K2「密钥」)。该数据库经过加密,但在第二次违规事件中,恶意黑客窃取了单独存储的解密密钥。
本次发布的支持公告还相当“隐蔽”,由于LastPass公司在公告页面的HTML标签添加了<meta name="robots" content="noindex">
,因此该页面无法通过搜索引擎直接检索。
LastPass还发布一份题为“安全事件更新与建议操作”的PDF文档,其中包含关于违规和失窃数据的更多信息。
该公司也整理了支持文件,面向免费、付费和家庭客户以及LastPass Business管理员提供应对建议。
通过公告中的建议操作,应可进一步保障您的LastPass账户与相关集成。
参考资料
- https://mp.weixin.qq.com/s/zvrwVei6Jy-zEDTkks7Ptg
- https://arstechnica.com/information-technology/2023/02/lastpass-hackers-infected-employees-home-computer-and-stole-corporate-vault/
- https://blog.lastpass.com/2023/03/security-incident-update-recommended-actions/
Coinbase遭受钓鱼攻击,但被成功阻止
我们的故事开始于 2023 年 2 月 5 日星期日的深夜。几位员工的手机开始提醒短信,表明他们需要通过提供的链接紧急登录以接收重要消息。虽然大多数人会忽略这条自发的消息 - 一名员工认为这是一条重要且合法的消息,点击链接并输入他们的用户名和密码。 “登录”后,系统会提示员工忽略该消息并感谢遵守。
接下来发生的事情是,攻击者配备了合法的 Coinbase 员工用户名和密码,反复尝试远程访问 Coinbase。幸运的是,我们的网络控制已经准备就绪。攻击者无法提供所需的多因素身份验证 (MFA) 凭据,因此无法获得访问权限。在许多情况下,这将是故事的结局。但这不仅仅是任何攻击者。我们认为此人与自去年以来一直以数十家公司为目标的高度持久和复杂的攻击活动有关。
大约 20 分钟后,我们员工的手机响了。攻击者自称来自 Coinbase 公司信息技术 (IT),他们需要该员工的帮助。该员工认为他们正在与合法的 Coinbase IT 员工交谈,因此登录到他们的工作站并开始按照攻击者的指示进行操作。这开始了攻击者和一名越来越可疑的员工之间的来回。随着谈话的进行,这些要求变得越来越可疑。幸运的是,没有资金被盗用,也没有客户信息被访问或查看,但我们员工的一些有限联系信息被盗用,特别是员工姓名、电子邮件地址和一些电话号码。
幸运的是,我们的计算机安全事件响应小组 (CSIRT) 在攻击发生后的前 10 分钟内就解决了这个问题。我们的 CSIRT 收到安全事件和事件管理 (SIEM) 系统的异常活动警报。此后不久,我们的一名事件响应人员通过我们的内部 Coinbase 消息系统联系了受害者,询问与他们的账户相关的一些异常行为和使用模式。意识到事情严重错误后,该员工终止了与攻击者的所有通信。
我们的 CSIRT 团队立即暂停受害员工的所有访问权限并展开全面调查。由于我们的分层控制环境,没有资金损失,也没有客户信息被泄露。清理工作相对较快,但仍然——这里有很多教训要吸取。
披露的一些TTPs
钓鱼站点域名:
- sso-*.com
- *-sso.com
- login.*-sso.com
- dashboard-*.com
- *-dashboard.com
来自以下厂商的来电/短信:
- Google Voice
- Skype
- Vonage/Nexmo
- Bandwidth.com
使用了以下浏览器扩展:
从第三方 VPN 提供商(特别是 Mullvad VPN)访问您的组织的任何尝试。
使用第三方服务riseup[.]net来复制粘贴数据(可用于数据外传)
以下远程桌面工具:
- AnyDesk (anydesk.com)
- ISL 在线 (islonline.com)
参考资料
安全报告
Synopsys 2023 开源安全与风险分析报告
存在漏洞的开源代码库比例继续保持近两年水平,但存在高危漏洞的应用数量已降至四年来的最低水平。
这是根据 Synopsys 于 2 月 22 日发布的“2023 开源安全和风险分析”(OSSRA) 报告得出的结论。该年度研究基于对 1,700 多个应用程序的审核,发现几乎每个软件程序 (96%) 都包含某种开源软件组件,平均代码库包含 76% 的开源代码。虽然至少存在一个漏洞的代码库数量在过去三年中基本保持稳定,略高于 80%(2022 年为 84%),但具有高风险漏洞的应用程序数量已下降至约一半 (48%)测试的应用程序,从 2020 年约 60% 的峰值开始。
Synopsys Software Integrity Group 的高级软件解决方案经理 Mike McGuire 表示,总体而言,数据显示了在与易受攻击的依赖项的斗争中的一些亮点,其中平均每个应用程序有 595 个,但没有提高应用程序安全性的广泛趋势。

开源组件以及流行应用程序框架所依赖的依赖项继续为软件制造商和应用程序开发人员带来安全问题。一些组件的普遍存在——例如 Java 生态系统中的 Log4j——继续导致许多基于开源框架的应用程序出现安全问题。
包含大量组件(以及这些组件的依赖项)的应用程序可能具有很深的依赖关系树,这使得很难找到每个漏洞。例如,几乎所有应用程序 (91%) 都包含至少一个在过去两年内没有开发的开源组件,这可能表明该项目不再维护,因此存在安全风险。
报告称,其他行业已经减少了对开源软件的使用,可能是通过将更少的项目整合为依赖项。互联网和软件基础设施部门以及电信和无线部门都已将开源软件对其代码库的贡献减少到 60% 以下。这两个行业的高危漏洞也较少。
参考资料
- https://news.synopsys.com/2023-02-22-Synopsys-Study-Underscores-Need-for-Comprehensive-SBOM-as-Best-Defense-in-Software-Supply-Chain-Security
- https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?cmp=pr-sig&utm_medium=referral