您所在的位置: 首頁 >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報2022年-04月】
4月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2022年4月份國內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)專項工作組2022年工作計劃》,大力扶持工業(yè)互聯(lián)網(wǎng)行業(yè)。發(fā)改委發(fā)布《電力可靠性管理辦法 (暫行)》,對電力行業(yè)網(wǎng)絡(luò)安全提出要求。美國NIST推出《OT網(wǎng)絡(luò)安全指南》草案,美國眾議員提出《能源網(wǎng)絡(luò)安全大學領(lǐng)導(dǎo)力計劃法案》,希望幫助美國能源基礎(chǔ)設(shè)施解決日益增長的網(wǎng)絡(luò)威脅挑戰(zhàn)。
工信部印發(fā)《工業(yè)互聯(lián)網(wǎng)專項工作組2022年工作計劃》
據(jù)工業(yè)和信息化部4月13日消息,工信部近日印發(fā)《工業(yè)互聯(lián)網(wǎng)專項工作組2022年工作計劃》。《計劃》的年度目標成果包括:繼續(xù)支持符合條件的工業(yè)互聯(lián)網(wǎng)企業(yè)通過資本市場融資。適時研究推進全面注冊制改革,進一步提高發(fā)行制度包容性,為符合條件的工業(yè)互聯(lián)網(wǎng)企業(yè)通過資本市場融資創(chuàng)造良好條件。持續(xù)深化新三板改革,建設(shè)北京證券交易所,不斷提高工業(yè)互聯(lián)網(wǎng)企業(yè)直接融資的服務(wù)能力。
資料來源:https://mp.weixin.qq.com/s/hTAcudwsEMl22jEg0bU8wQ
國家發(fā)展改革委發(fā)布《電力可靠性管理辦法 (暫行)》
國家發(fā)展改革委發(fā)布《電力可靠性管理辦法 (暫行)》?!掇k法》提出,電力網(wǎng)絡(luò)安全堅持積極防御、綜合防范的方針,堅持安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證的原則,加強全業(yè)務(wù)、全生命周期網(wǎng)絡(luò)安全管理,提高電力可靠性。
資料來源:http://www.gov.cn/zhengce/zhengceku/2022-04/25/content_5687101.htm
美國NIST推出《OT網(wǎng)絡(luò)安全指南》草案
美國NIST推出《OT網(wǎng)絡(luò)安全指南》草案,該草案指導(dǎo)如何提高運營技術(shù)(OT)系統(tǒng)的安全性,同時滿足其性能、可靠性和安全要求,提供了OT和典型系統(tǒng)拓撲的概述,識別了OT支持的組織使命和業(yè)務(wù)功能的典型威脅,描述了OT中的典型漏洞,并提供了推薦的安全保護措施和應(yīng)對措施來管理相關(guān)風險。
資料來源:https://industrialcyber.co/analysis/nist-sp-800-82-addresses-ot-systems-security-including-unique-performance-reliability-safety-requirements/
美國NIST發(fā)布衛(wèi)星網(wǎng)絡(luò)安全框架草案
美國國家標準與技術(shù)研究院(NIST)發(fā)布了標題為“衛(wèi)星地面部分:應(yīng)用網(wǎng)絡(luò)安全框架確保衛(wèi)星指揮和控制”的文件草案。該文件為分類衛(wèi)星指揮、控制和有效載荷系統(tǒng)的系統(tǒng)、流程和組件提供了指導(dǎo),以確定網(wǎng)絡(luò)安全風險態(tài)勢并解決空間段管理和控制中的剩余風險。
資料來源:https://industrialcyber.co/threats-attacks/nist-works-on-applying-cybersecurity-framework-for-satellite-command-and-control-seeks-feedback/
美國CISA發(fā)布云安全指導(dǎo)文件
美國CISA發(fā)布云安全指導(dǎo)文件。其中一份文件是SCuBA技術(shù)參考架構(gòu)(TRA),旨在幫助聯(lián)邦機構(gòu)采用技術(shù)進行云部署、適應(yīng)性解決方案、安全架構(gòu)、零信任和敏捷開發(fā)。第二份可擴展可見性參考框架(eVRF)指南,描述了一個框架,組織可以使用該框架來識別可用于緩解威脅的可見性數(shù)據(jù),以及識別可見性差距。
資料來源:https://www.securityweek.com/proposed-us-guidance-legislation-show-increasing-importance-cloud-security?&web_view=true
美國眾議員提出《能源網(wǎng)絡(luò)安全大學領(lǐng)導(dǎo)力計劃法案》
美國國會眾議員提出《能源網(wǎng)絡(luò)安全大學領(lǐng)導(dǎo)力計劃法案》,希望幫助美國能源基礎(chǔ)設(shè)施解決日益增長的網(wǎng)絡(luò)威脅挑戰(zhàn)。該法案將建立起能源網(wǎng)絡(luò)安全大學領(lǐng)導(dǎo)力計劃,為從事網(wǎng)絡(luò)安全與能源基礎(chǔ)設(shè)施研究的研究生及博士后研究員提供助學金和財政援助。
資料來源:https://carey.house.gov/media/press-releases/carey-ross-introduce-legislation-protect-energy-infrastructure-amid-growing
新加坡啟動網(wǎng)絡(luò)安全服務(wù)提供商許可框架
4月11日,新加坡網(wǎng)絡(luò)安全局(CSA)宣布啟動網(wǎng)絡(luò)安全服務(wù)提供商的許可框架。即提供滲透測試和托管安全運營中心(SOC)監(jiān)控服務(wù)的公司需要獲得許可證才能在新加坡提供這些服務(wù)。CSA稱,其中包括直接從事此類服務(wù)的公司和個人、支持這些公司的第三方供應(yīng)商以及可許可網(wǎng)絡(luò)安全服務(wù)的經(jīng)銷商。
資料來源:https://www.zdnet.com/article/singapore-begins-licensing-cybersecurity-vendors/
歐洲議會通過《數(shù)據(jù)治理法案》
2022年4月6日,歐洲議會通過《數(shù)據(jù)治理法案》。《數(shù)據(jù)治理法案》旨在促進整個歐盟內(nèi)部和跨部門之間的數(shù)據(jù)共享,增強公民和公司對其數(shù)據(jù)的控制和信任,并為主要技術(shù)平臺的數(shù)據(jù)處理實踐提供一種新的歐洲模式,幫助釋放人工智能的潛力。
資料來源:https://www.europarl.europa.eu/news/en/press-room/20220401IPR26534/data-governance-parliament-approves-new-rules-boosting-intra-eu-data-sharing
澳大利亞制定《國家數(shù)據(jù)安全行動計劃》
4月6日,澳大利亞內(nèi)政部發(fā)布了一份討論文件,為制定《國家數(shù)據(jù)安全行動計劃》提供磋商?!缎袆佑媱潯肥怯嘘P(guān)信任和保護的重要措施。為了實現(xiàn)澳大利亞國家數(shù)據(jù)戰(zhàn)略,《行動計劃》采取分階段的方法,加強和協(xié)調(diào)澳大利亞政府、州和地區(qū)政府以及更廣泛經(jīng)濟的數(shù)據(jù)安全政策制定。
資料來源:https://www.zdnet.com/article/australia-to-develop-a-data-security-framework/
安全事件
美國CISA將ICS行業(yè)納入其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計劃,美國GAO要求加強關(guān)鍵基礎(chǔ)設(shè)施的安全工作,體現(xiàn)了美國政府對工控以及關(guān)基網(wǎng)絡(luò)安全的重視程度。Dragos和Skybox的數(shù)據(jù)顯示,OT漏洞數(shù)量迅速增長,關(guān)基面臨嚴峻威脅,多家美國公司聯(lián)手組建OT網(wǎng)絡(luò)安全聯(lián)盟,將致力于保護美國工業(yè)控制系統(tǒng)(ICS)和關(guān)鍵基礎(chǔ)設(shè)施資產(chǎn)。
美國GAO要求加強關(guān)鍵基礎(chǔ)設(shè)施的安全工作
美國政府問責局(GAO)發(fā)布的一份新報告確定,美國需要采取行動改善關(guān)鍵基礎(chǔ)設(shè)施的安全性。GAO報告指出,國土安全部需要加強其在確保關(guān)鍵基礎(chǔ)設(shè)施部門網(wǎng)絡(luò)安全和完成CISA轉(zhuǎn)型活動方面的作用。
資料來源:https://industrialcyber.co/threats-attacks/dhs-needs-to-work-on-strengthening-critical-infrastructure-security-efforts-gao-reveals/
美國CISA將ICS行業(yè)納入其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計劃
網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)4月20日擴大了其聯(lián)合網(wǎng)絡(luò)防御協(xié)作(JCDC)計劃,包括由安全供應(yīng)商、集成商和分銷商組成的工業(yè)控制系統(tǒng)(ICS)行業(yè)。此舉將加強美國政府對建立ICS和運營技術(shù)(ICS/OT)環(huán)境的網(wǎng)絡(luò)安全態(tài)勢和彈性的關(guān)注。
資料來源:https://industrialcyber.co/news/cisa-expands-its-jcdc-initiative-by-roping-in-critical-ics-industry-expertise/
美國能源部出資1200萬美元以支持六個能源系統(tǒng)網(wǎng)絡(luò)安全項目
美國能源部(DOE)宣布提供1200萬美元的資金,用于支持六個由大學領(lǐng)導(dǎo)的項目,這些項目旨在加強美國能源系統(tǒng)內(nèi)的網(wǎng)絡(luò)安全。目標還在于領(lǐng)導(dǎo)新網(wǎng)絡(luò)技術(shù)的研究、開發(fā)和演示(RD&D)。這筆資金還支持美國政府對保護關(guān)鍵基礎(chǔ)設(shè)施和在全國范圍內(nèi)提高能源部門網(wǎng)絡(luò)安全能力的承諾。
資料來源:https://industrialcyber.co/analysis/doe-funds-six-university-led-projects-with-aim-of-improving-cybersecurdoe-funds-six-university-led-projects-with-intention-of-improving-cybersecurity-of-energy-systems/
美國就用于破壞關(guān)鍵基礎(chǔ)設(shè)施的ICS/SCADA惡意軟件發(fā)出告警
美國能源部、CISA、NSA和FBI的一份聯(lián)合公告稱,身份不明的APT組織已經(jīng)創(chuàng)建了專門的工具,能夠?qū)κ┠偷码姎夂蜌W姆龍公司的PLC以及開源OPC基金會的服務(wù)器造成重大破壞。一旦攻擊者建立了對運營技術(shù)(OT)網(wǎng)絡(luò)的初始訪問權(quán)限,這些工具使他們能夠掃描、破壞和控制受影響的設(shè)備。
資料來源:https://www.securityweek.com/us-warns-new-sophisticated-malware-can-target-icsscada-devices
多家美國公司聯(lián)手組建OT網(wǎng)絡(luò)安全聯(lián)盟
工業(yè)巨頭霍尼韋爾和網(wǎng)絡(luò)安全公司Forescout、Claroty、NozomiNetworks和Tenable聯(lián)合創(chuàng)立了OT網(wǎng)絡(luò)安全聯(lián)盟,將致力于保護美國工業(yè)控制系統(tǒng)(ICS)和關(guān)鍵基礎(chǔ)設(shè)施資產(chǎn)。該聯(lián)盟將與政府和行業(yè)利益相關(guān)者合作,開發(fā)供應(yīng)商中立、基于標準的網(wǎng)絡(luò)安全解決方案。
資料來源:https://industrialcyber.co/critical-infrastructure/ot-cyber-coalition-comes-together-to-build-protect-defend-ics-critical-infrastructure-assets-in-the-us/
Dragos報告顯示歐洲工業(yè)基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)威脅
根據(jù)工業(yè)網(wǎng)絡(luò)安全公司Dragos的一份新報告,惡意網(wǎng)絡(luò)行為者對歐洲的工業(yè)基礎(chǔ)設(shè)施構(gòu)成嚴重威脅,已知至少有10個黑客組織以歐洲組織為目標。在Dragos跟蹤的大約3,200個OT特定漏洞中,有近500個直接影響歐洲的組織,其中100多個可被利用導(dǎo)致失去視野和/或失去控制。
資料來源:https://www.securityweek.com/europe-warned-about-cyber-threat-industrial-infrastructure
風力渦輪機巨頭Nordex關(guān)閉IT系統(tǒng)以應(yīng)對網(wǎng)絡(luò)攻擊
全球最大的風力渦輪機制造商之一NordexGroup成為網(wǎng)絡(luò)攻擊的受害者,該攻擊迫使其關(guān)閉了多個系統(tǒng)。根據(jù)Nordex的說法,網(wǎng)絡(luò)攻擊是在早期發(fā)現(xiàn)的,但作為預(yù)防措施,該公司決定關(guān)閉“跨多個地點和業(yè)務(wù)部門的IT系統(tǒng)”。
資料來源:https://www.securityweek.com/wind-turbine-giant-nordex-shuts-down-it-systems-response-cyberattack
Skybox數(shù)據(jù)顯示,2021年OT漏洞數(shù)量增加了88%
威脅情報公司SkyboxSecurity發(fā)布了2022年漏洞和威脅趨勢報告。報告顯示,OT漏洞數(shù)量從2020年的690個躍升至2021年的1,295個,增加了88%。與此同時,OT資產(chǎn)越來越多地與網(wǎng)絡(luò)連接,使關(guān)鍵基礎(chǔ)設(shè)施和其他重要系統(tǒng)面臨潛在的破壞性破壞。
資料來源:https://industrialcyber.co/threats-attacks/critical-infrastructure-continues-to-be-targeted-as-ot-vulnerabilities-jump-88-percent-skybox-report-revealsot-vulnerabilities-jump-88-percent-as-critical-infrastructure-continues-to-be-targeted-skyb/
Mandiant推動針對OT、關(guān)鍵基礎(chǔ)設(shè)施環(huán)境的主動安全措施
Mandiant提議在OT環(huán)境中部署主動安全評估,因為這涉及對對手技術(shù)的真實模擬,這些技術(shù)已被證明是發(fā)現(xiàn)企業(yè)環(huán)境中關(guān)鍵安全問題和高風險攻擊路徑的寶貴方法。OT環(huán)境的主動安全評估應(yīng)包含OT威脅建模、威脅情報、風險管理、OT攻擊生命周期、深度防御和深度檢測。
資料來源:https://industrialcyber.co/threats-attacks/mandiant-pushes-for-proactive-security-measures-for-ot-critical-infrastructure-environments/
風力渦輪機巨頭Nordex關(guān)閉IT系統(tǒng)以應(yīng)對網(wǎng)絡(luò)攻擊
全球最大的風力渦輪機制造商之一NordexGroup成為網(wǎng)絡(luò)攻擊的受害者,該攻擊迫使其關(guān)閉了多個系統(tǒng)。根據(jù)Nordex的說法,網(wǎng)絡(luò)攻擊是在早期發(fā)現(xiàn)的,但作為預(yù)防措施,該公司決定關(guān)閉“跨多個地點和業(yè)務(wù)部門的IT系統(tǒng)”。
資料來源:https://www.securityweek.com/wind-turbine-giant-nordex-shuts-down-it-systems-response-cyberattack
微軟稱俄羅斯對烏克蘭發(fā)動了數(shù)百次網(wǎng)絡(luò)攻擊
微軟披露了自俄烏戰(zhàn)爭爆發(fā)以來俄羅斯針對烏克蘭的網(wǎng)絡(luò)攻擊的真實規(guī)模。在微軟觀察到的針對烏克蘭數(shù)十家組織的破壞性攻擊(2月23日至4月8日期間近40次)中,微軟表示,32%的攻擊直接針對烏克蘭政府組織,超過40%的攻擊目標針對關(guān)鍵基礎(chǔ)設(shè)施組織。
資料來源:https://www.bleepingcomputer.com/news/security/microsoft-says-russia-hit-ukraine-with-hundreds-of-cyberattacks/
漏洞態(tài)勢
4月12日,西門子和施耐德針對其產(chǎn)品發(fā)布了新漏洞公告,其中均包括可導(dǎo)致設(shè)備拒絕服務(wù)的高危漏洞。ABB網(wǎng)絡(luò)接口模塊存在三個高危漏洞,使工業(yè)系統(tǒng)面臨遭受DoS攻擊的風險。羅克韋爾自動化ICS漏洞公告和MicrosoftDefender for IoT中的兩個遠程代碼執(zhí)行漏洞的CVSS評分均為10.0,帶來的后果十分嚴重。橫河電機修復(fù)控制系統(tǒng)產(chǎn)品中的高危漏洞,可用于破壞或操縱物理過程。Elcomplus修復(fù)其SCADA產(chǎn)品中的9個漏洞。三菱控制器中存在高危漏洞,攻擊者可利用其登錄到PLC并訪問受保護的文件。五眼聯(lián)盟發(fā)布2021年最常被利用的15個漏洞。
西門子修復(fù)產(chǎn)品中的超危漏洞
西門子4月12日發(fā)布了11條新公告,兩條公告中包括超危漏洞。其中之一涵蓋了影響SIMATICEnergy Manager產(chǎn)品的三個漏洞,其中一個為反序列化漏洞,未經(jīng)身份驗證的攻擊者可以利用其以高權(quán)限執(zhí)行代碼。另一個公告描述了影響SCALANCEX交換機的八個超危和高危漏洞。這些漏洞大多可以在無需身份驗證的情況下被遠程利用,使設(shè)備崩潰、獲取敏感信息和執(zhí)行任意代碼。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-fix-several-critical-vulnerabilities
施耐德修復(fù)產(chǎn)品中的2個漏洞
施耐德電氣4月12日發(fā)布了兩條新公告。第一條公告描述了IGSS(交互式圖形SCADA系統(tǒng))產(chǎn)品中的一個遠程代碼執(zhí)行漏洞,該漏洞被描述為基于堆棧的緩沖區(qū)溢出,可以通過向目標系統(tǒng)發(fā)送特制消息來利用該漏洞。第二條公告描述了影響施耐德ModiconM340控制器以及這些設(shè)備通信模塊的高危拒絕服務(wù)(DoS)漏洞,利用涉及向目標控制器發(fā)送特制的請求。
資料來源:https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-fix-several-critical-vulnerabilities
ABB網(wǎng)絡(luò)接口模塊存在高危漏洞
工業(yè)技術(shù)巨頭ABB網(wǎng)絡(luò)接口模塊存在三個高危漏洞,這些漏洞影響SymphonyPlus SPIET800和PNI800,可實現(xiàn)控制網(wǎng)絡(luò)和運行工程工具或人機界面(HMI)主機之間的通信。ABB表示,利用這些漏洞可能會導(dǎo)致工業(yè)環(huán)境中斷,除了直接影響SPIET800和PNI800設(shè)備外,連接到這些設(shè)備的系統(tǒng)也將受到影響。
資料來源:https://www.securityweek.com/flaws-abb-network-interface-modules-expose-industrial-systems-dos-attacks
CISA發(fā)布有關(guān)羅克韋爾自動化ICS漏洞公告
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)就影響羅克韋爾自動化控制器的嚴重漏洞發(fā)布了公告。公告描述了CVE-2022-1161,CVSS評分10.0。該漏洞可以遠程觸發(fā),攻擊復(fù)雜性低,成功利用此漏洞可能允許攻擊者修改用戶程序。
資料來源:https://www.zdnet.com/article/cisa-issues-alert-on-critical-ics-vulnerabilities-in-rockwell-systems/
橫河電機修復(fù)控制系統(tǒng)產(chǎn)品中的高危漏洞
橫河電機的CENTUMVP分布式控制系統(tǒng)(DCS)和用于CENTUM系統(tǒng)的ExaopcOPC服務(wù)器中存在10個漏洞。這些漏洞與硬編碼憑據(jù)、路徑遍歷、命令注入、DLL劫持、不適當?shù)脑L問權(quán)限和不受控制的資源消耗有關(guān),其中部分漏洞屬于高危漏洞,可被利用來訪問數(shù)據(jù)、抑制警報、覆蓋或刪除文件、執(zhí)行任意命令、崩潰服務(wù)器和提升權(quán)限。
資料來源:https://www.securityweek.com/yokogawa-patches-flaws-allowing-disruption-manipulation-physical-processes
Elcomplus修復(fù)其SCADA產(chǎn)品中的9個漏洞
Elcomplus的SmartPTTSCADA產(chǎn)品中存在9個漏洞,包括路徑遍歷、跨站腳本(XSS)、任意文件上傳、授權(quán)繞過、跨站請求偽造(CSRF)和信息泄露問題。利用這些漏洞,攻擊者可以上傳文件、在系統(tǒng)上讀取或?qū)懭肴我馕募?、獲取以明文形式存儲的憑據(jù)、代表用戶執(zhí)行各種操作、執(zhí)行任意代碼以及提升訪問管理員功能的權(quán)限。
資料來源:https://www.securityweek.com/several-critical-vulnerabilities-affect-smartppt-smartics-industrial-products
三菱控制器中存在高危漏洞
三菱MELSECiQ-F控制器的FX5U系列中存在高危漏洞。攻擊者只需擁有對控制器的網(wǎng)絡(luò)訪問權(quán)限,或者在網(wǎng)絡(luò)分段的情況下,訪問具有PLC的本地網(wǎng)絡(luò)就可以利用該漏洞。攻擊者可以通過攔截流量或使用對某些文件的本地訪問來計算口令的哈希值。擁有口令哈希并利用已發(fā)現(xiàn)的漏洞,攻擊者可以繞過內(nèi)置的安全機制登錄到PLC。
資料來源:https://www.securitylab.ru/news/531249.php
Microsoft Defender for IoT中存在超危漏洞
Microsoft Defender for IoT中存在遠程代碼執(zhí)行漏洞。其中CVE-2021-42311和CVE-2021-42313兩個超危SQL注入漏洞的CVSS評分均為10.0,遠程攻擊者無需身份驗證即可利用這些漏洞來實現(xiàn)任意代碼執(zhí)行。
資料來源:https://www.securityweek.com/critical-vulnerabilities-found-microsoft-defender-iot
五眼聯(lián)盟發(fā)布2021年最常被利用的15個漏洞
五眼聯(lián)盟4月27日聯(lián)合發(fā)布了一份網(wǎng)絡(luò)安全咨詢,提供了2021年攻擊者最常利用的15個漏洞和以及其他經(jīng)常被利用CVE的詳細信息。前15個漏洞包括稱為Log4Shell的Log4j漏洞、跟蹤為ProxyLogon的四個MicrosoftExchange漏洞,以及跟蹤為ProxyShell的三個Exchange漏洞。
資料來源:https://industrialcyber.co/threats-attacks/global-cybersecurity-authorities-release-details-on-routinely-exploited-software-vulnerabilities-in-2021/
技術(shù)動向
谷歌與GitHub合作開發(fā)了一個解決方案,該解決方案應(yīng)該有助于防止軟件供應(yīng)鏈攻擊。Deepfence推出了新的開源工具PacketStreamer,它可以從多個來源捕獲網(wǎng)絡(luò)流量,以揭示潛在的黑客行為。
谷歌與GitHub推出供應(yīng)鏈安全解決方案
谷歌與GitHub合作開發(fā)了一個解決方案,該解決方案應(yīng)該有助于防止軟件供應(yīng)鏈攻擊。該方法利用GitHubActions工作流程進行隔離,并利用Sigstore簽名工具來確保真實性。目標是幫助在GitHub運行器上構(gòu)建的項目達到較高的SLSA水平,這讓消費者確信他們的工件是值得信賴和真實的。
資料來源:https://www.securityweek.com/google-teams-github-supply-chain-security
Deepfence推出PacketStreamer工具以揭示潛在的黑客行為
Deepfence推出了新的開源工具PacketStreamer,它可以從多個來源捕獲網(wǎng)絡(luò)流量,以揭示潛在的黑客行為。PacketStreamer傳感器收集遠程主機上的原始網(wǎng)絡(luò)數(shù)據(jù)包,應(yīng)用過濾器,并將它們轉(zhuǎn)發(fā)到中央接收器進程,在那里它們以pcap格式寫入??梢允褂脗鬏攲影踩?TLS)壓縮或加密流量流。
資料來源:https://portswigger.net/daily-swig/packetstreamer-new-tool-can-aid-research-by-revealing-potential-hacking-behaviors?&web_view=true