摘要。随着计算、传感和车辆电子技术的进步,自动驾驶汽车正在成为现实。对于自动驾驶,雷达、激光雷达和视觉传感器等环境感知传感器作为车辆的眼睛发挥着核心作用;因此,它们的可靠性不容妥协。在本研究中,我们提出了一种通过中继攻击进行欺骗,它不仅可以在激光雷达输出中引起错觉,还可以使错觉看起来比欺骗设备的位置更近。在最近的一项研究中,前一种攻击被证明是有效的,但后一种攻击从未被证明过。此外,我们提出了一种针对激光雷达的新型饱和攻击,它可以完全使激光雷达无法感知某个方向。这两种方法的有效性都已通过 Velodyne 的 VLP-16 实验验证。
Bloombergnef(“ Bnef”),服务/信息来自选定的公共资源。彭博财务有限公司及其分支机构在提供服务/信息时,认为其使用的信息来自可靠的来源,但不能保证此信息的准确性或完整性,这些信息可能会更改,恕不另行通知,本文档中的任何内容均不得将其解释为这样的保证。本服务/文档中的陈述反映了相关文章或功能的作者的当前判断,不一定反映彭博金融公司L.P.,Bloomberg L.P.或其任何分支机构(“ Bloomberg”)的意见。彭博社不承担因使用本文档,其内容和/或本服务而产生的任何责任。此处的任何内容均不得构成或解释为金融工具的产品,或者是彭博关于投资或其他战略的投资建议或建议(例如,无论是否“购买”,“卖出”或“持有”投资)。通过此服务可用的信息不是基于对订户的个人情况的考虑,也不应将其视为足以基于投资决定的信息。您应该自己确定是否同意内容。本服务不应被解释为税收或会计建议,也不应将其作为旨在促进任何订户遵守其税收,会计或其他法律义务的服务。参与此服务的员工可以在服务/信息中提到的公司中担任职位。
使用 SNMP 协议访问路由器 2021 年,APT28 使用基础设施伪装简单网络管理协议 (SNMP) 访问全球的思科路由器。其中包括少数位于欧洲的路由器、美国政府机构和大约 250 名乌克兰受害者。SNMP 旨在允许网络管理员远程监控和配置网络设备,但它也可能被滥用来获取敏感的网络信息,如果存在漏洞,还可以利用设备渗透网络。许多软件工具可以使用 SNMP 扫描整个网络,这意味着不良配置(例如使用默认或易于猜测的社区字符串)可能会使网络容易受到攻击。弱的 SNMP 社区字符串(包括默认的“public”)允许 APT28 获取路由器信息的访问权限。APT28 发送了额外的 SNMP 命令来枚举路由器接口。[T1078.001] 被入侵的路由器配置为接受 SNMP v2 请求。 SNMP v2 不支持加密,因此所有数据(包括社区字符串)都是以未加密形式发送的。利用 CVE-2017-6742 APT28 利用了漏洞 CVE-2017-6742(Cisco Bug ID:CSCve54313)[T1190]。思科于 2017 年 6 月 29 日首次公布了此漏洞,并发布了修补软件。思科发布的公告提供了解决方法,例如仅限制受信任主机对 SNMP 的访问,或禁用多个 SNMP 管理信息库 (MIB)。恶意软件部署
暗网已成为分发攻击者进行操作所需的一切所需的枢纽。exploits很容易获得,从零日漏洞到完全开发的漏洞利用工具包。这些工具通常带有详细的说明,即使是具有有限技术专长的攻击者也可以有效地使用它们。折衷帐户的凭据,无论是公司网络,云服务还是个人资料,都以充满活力的在线市场进行交易,价格取决于目标的价值。预包装的恶意软件,例如勒索软件即服务平台和信息偷走的木马,也很容易访问,大量泄漏的个人数据也可以访问,这些数据会促进网络钓鱼和身份盗窃等次要攻击。
漏洞工具包曾经在地下非常流行。漏洞工具包是一种打包了漏洞的工具包,网络犯罪分子使用它来攻击常用安装的软件(例如 Internet Explorer 和 Adobe Flash Player)中的漏洞。他们的目标是成功入侵计算机系统,以便将恶意软件分发到设备上。漏洞工具包通常设计为模块化,并会进行更新以添加较新的漏洞来替换较旧的漏洞。一些威胁行为者直接出售完整的工具包,而另一些则按周或按月出租他们的工具包。这些租赁费用从每月 800 美元到 2,000 美元不等。TRU 团队还发现威胁行为者出售单个漏洞。一名网络犯罪分子以 80 美元的价格出售流行的 Drupal 内容管理系统的漏洞。他声称它可以成功利用 Drupal 版本 7 和 8。
该组织频繁使用公开的漏洞对易受攻击的系统进行大范围扫描和利用,可能是为了获取身份验证凭据以允许进一步访问。这种广泛的攻击目标可能使该组织能够访问全球大量系统,其中许多系统不太可能具有直接的情报价值。该组织可能会保存被盗凭据,以便在这些系统将来变得更符合其需求时访问它们。在最近针对 COVID-19 疫苗研发的攻击中,该组织针对组织拥有的特定外部 IP 地址进行了基本的漏洞扫描。然后,该组织针对已识别的易受攻击的服务部署了公开的漏洞利用程序。该组织已成功利用最近发布的漏洞获得初步立足点。示例包括但不限于:
Ultralight contains the following key features: • Detects and blocks exploits, common malware, and other identifiers in any hostile content sent by attacker • Detects and blocks exploitive behavior occurring in an application designed to open potentially harmful content (PDF reader, office soft- ware, Java runtime, JavaScript interpreter, etc.)• Detects and blocks suspicious or malicious behavior both in running applications and in the system itself • Prevents compromised applications from performing hostile actions, such as dropping malware onto a system • Detects and blocks malware with a traditional file scanning engine • Detects and blocks memory-resident malware • Removes or quarantines malicious artifacts from the system • Disinfects objects that have been modified by file infectors • Utilizes WithSecure's™ Security Cloud to detect anomalies in files or file metadata • Sends suspicious executable files to WithSecure's™ Security Cloud for extended analysis • Prevents malware from contacting a C&C server • Uses automatic forensics and computer ecosystem anomaly detection to detect malware that other techniques are unable to prevent or detect
在过去的两年中,十分之四的组织中有四个以上的组织对其公共云基础设施遭受了攻击,其中19%遭受了一次攻击,24%的人报告受到了多次攻击的伤害。攻击的类型各不相同,但最常见的是恶意软件从环境的其他部分横向移动(44%)。这似乎证明了有关在整个环境中保持一致的安全政策和可见性的关注。在看到的攻击中包括数据剥落或其他出口安全威胁(38%),已知漏洞的利用(33%),错误配置的利用(32%),勒索软件(32%)和“零日”和“零日”的利用(31%)。经历的广泛攻击突出了一个事实,即安全效能不能受到损害,并且在保护公共云基础架构的任何网络安全工具中都应是优先属性。