工业网络安全“情报解码”-2021年第11期

工业网络安全“情报解码”-2021年第11期

时间:2021-09-11 作者:安帝科技

摘要

漏洞态势方面

NETGEAR已修复其企业级智能交换机中可能导致设备被完全接管的严重漏洞,已向受影响的多种设备的20个型号推送更新。印度软件套件公司Zoho为其ManageEngine ADSelfService Plus中的身份验证绕过漏洞发布了一个紧急补丁,因为该漏洞已经被在野利用。谷歌9月7号发布Android安全公告,其中修复了总共40个漏洞,7个被评为严重漏洞。微软又面临新的安全问题,其IE浏览器中的零日漏洞正在被积极利用,用来攻击Windows系统。上周曝出的Atlassian Confluence严重漏洞也处于被大规模利用的状态,Jenkins项目表示它成了这次广泛攻击中的牺牲品。研究人员发布了针对Ghostscript零日漏洞的PoC漏洞利用,并声明其PoC仅用于教学目的。NPM修复了其Pac-Resolver软件包中的一个高危漏洞,该软件包每周大约有300万次下载,近290,000个GitHub存储库依赖于它。此外,研究人员在Ribbonsoft dxflib库发现了一个可利用的基于堆的缓冲区溢出漏洞,可导致远程代码执行。

安全事件方面

Yandex遭受俄罗斯互联网历史上最大规模的DDoS攻击, 其攻击峰值达到了前所未有的每秒2180万个请求。威胁行为者Sangkancil声称窃取了700万以色列人的个人信息,约占以色列人口的80%。Resecurity的研究人员称,一名身份不明的黑客已经闯入了联合国的计算机网络并窃取了数据。

安全趋势方面

9月7日,美国管理和预算办公室(OMB)和网络安全和基础设施安全局(CISA)发布了关于零信任战略新的指导意见,美联邦政府正在大力推动各机构采用零信任的网络安全架构。卡巴斯基发现2021年上半年物联网攻击次数超过15亿次,高于2020下半年的6.39亿次,针对物联网设备的网络攻击增长了100%以上。

融资并购方面

瑞数信息获C2轮3亿元融资,安全业务再上新台阶。网络安全软件初创公司Snyk完成3亿美元的融资,该公司目前的估值高达85亿美元。Thoma Bravo宣布对Intel471进行战略成长性投资,以提升全球威胁防范能力。TrueFort融资3000万美元用于发展应用程序保护平台。

1、NETGEAR修复业务交换机中的严重漏洞

NETGEAR已发布补丁以修复其企业级智能交换机中可能导致设备被完全接管的严重漏洞。NETGEAR在9月3号发布的咨询报告中表示这些漏洞影响了多种设备的20个型号,但没有透露有关已解决问题的任何技术细节。尚未针对任何漏洞发布CVE标识符。9月6号,发现并报告了这些漏洞的安全研究员Gynvael Coldwind发布了关于两个漏洞的信息,这两个漏洞都可以为攻击者提供对易受攻击设备的管理员访问权限。
第一个缺陷,被Coldwind称为Demon’s Cries,是一种身份验证绕过,它可能导致攻击者更改设备上的各种设置(包括管理员密码),以完全破坏它。但是,要使漏洞发挥作用,需要手动启用NETGEAR智能控制中心(SCC控制)——该功能默认处于禁用状态。研究人员解释说,启用后,sccd守护程序允许进行各种配置更改。然而,在某些设备上,不强制执行“set”命令的身份验证要求,这意味着攻击者可以在不知道以前密码的情况下更改设备上的管理员密码。Coldwind以9.8的CVSS评分评估该漏洞,强调其严重性等级为严重。另一方面,NETGEAR表示该漏洞的CVSS得分为8.8,严重性等级为高。
第二个漏洞,研究人员称之为Draconian Fear,可能允许攻击者劫持管理员的会话引导信息并获得完全的管理员访问权限。为了成功利用,攻击者需要与登录易受攻击设备的管理员拥有相同的IP。研究人员表示,该漏洞被评为高严重性,CVSS评分为7.8(Netgear的CVSS评分为7.4)。
Coldwind已经发布了这两个漏洞的概念验证代码,但没有透露第三个严重问题的技术细节,他将其称为Seventh Inferno。有关此漏洞的详细信息将于9月13日发布。
受影响的设备型号包括GC108P/PP/Tv3、GS110TPP/TPv3/TUP、GS308T、GS310TP/TUP、GS716TP/TPP、GS724TPP/TPv2、GS728TPPv2/TPv2、GS750E、TX/GS750E、TSP/GS750TTX/GS750TX/GS750TX/TSP10Netgear已发布所有受影响产品的固件更新。
资料来源:https://www.securityweek.com/netgear-patches-severe-vulnerabilities-business-switches

2、Zoho修复身份验证绕过零日漏洞

印度技术公司Zoho为其ManageEngine ADSelfService Plus中的身份验证绕过漏洞发布了一个紧急补丁,同时警告说该漏洞已在攻击中被利用。该安全漏洞被跟踪为CVE-2021-40539,属于严重漏洞,因为它可以被利用来接管易受攻击的系统。根据Zoho公告,该问题会影响ADSelfService Plus中的REST API URL,并可能被滥用以实现远程代码执行。该漏洞的技术细节尚未公布。Zoho敦促ADSelfService Plus版本低于6114的组织应用开发人员提供的最新更新。
美国政府的网络安全和基础设施安全局(CISA)敦促管理员审查Zoho的咨询并立即更新ADSelfService Plus。“已在野外攻击中检测到CVE-2021-40539。远程攻击者可以利用此漏洞来控制受影响的系统”CISA说。
作为一个集成的自助密码管理和单点登录解决方案,ManageEngine ADSelfService Plus可与Active Directory和云应用程序一起使用,以创建密码策略、实施身份验证技术和强制执行双因素身份验证(2FA)等。
资料来源:https://www.securityweek.com/zoho-confirms-zero-day-authentication-bypass-attacks

3、谷歌Android安全更新修复40个漏洞

谷歌9月7号发布了2021年9月的Android安全公告,其中修复了总共40个漏洞,7个被评为严重漏洞。
本月安全更新的第一部分共修复了16个漏洞,其中包括框架组件中的一个严重漏洞。该安全漏洞被跟踪为CVE-2021-0687,影响Android8.1、9、10和11,它可能使远程攻击者使用特制文件导致永久拒绝服务。
谷歌在框架组件中修复了其他六个漏洞,所有漏洞都被认为是高严重性的。其中包括五个提权漏洞和一个信息泄露漏洞。本月的Android补丁还包括Google Play系统更新,以解决CVE-2021-0690漏洞。
2021年9月补丁集的第二部分包括对内核组件、联发科组件、Unisoc组件、Qualcomm组件和Qualcomm闭源组件中总共23个漏洞的修复。其中七个安全漏洞被评为严重漏洞,所有漏洞均在Qualcomm闭源组件中解决。谷歌还宣布补丁解决Pixel设备内核、Pixel组件、Qualcomm组件和Qualcomm闭源组件中的其他九个漏洞。
资料来源:https://www.securityweek.com/google-android-security-update-patches-40-vulnerabilities

4、Pac-Resolver NPM包中的高危漏洞影响了290,000个存储库

NPM修复了其Pac-Resolver软件包中解决的一个高危漏洞CVE-2021-23406,CVSS评分8.1,可被利用来远程执行任意代码。该漏洞由Tim Perry于5月30日发现并报告,在7月下旬发布的Pac-Resolver 5.0.0中得到修复,但是直到上周才公开相关信息。
Perry在博客文章中解释说,当用户尝试发送HTTP请求时,本地网络上的攻击者可以利用该安全漏洞在Node.js进程中远程执行任意代码。
PAC文件本质上是一段JavaScript代码,它通知HTTP客户端为给定的主机名使用哪个代理,并且可以用于复杂代理规则的分发,因为单个文件可以将多个链接映射到不同的代理。Perry在Pac-Proxy-Agent中发现了这个问题,它依赖Pac-Resolver和Degenerator来构建PAC功能,而没有为所提供代码的执行提供安全机制。
Pac-Resolver旨在从PAC(代理自动配置)文件生成异步解析器功能。该软件包每周大约有300万次下载,近290,000个GitHub存储库依赖于它。
“如果你接受并使用不受信任的PAC文件,这是非常糟糕的。每次您使用PAC文件发出请求时,它都可以运行任意代码并在您的系统上执行任何操作,”研究人员说。
然而,为了成功利用,攻击者需要在本地网络上,并且还需要第二个漏洞(例如易受攻击的配置)来设置配置值。
“例如,任何使用Node.jsCLI工具来支持咖啡店、酒店或机场中的企业代理的人都有可能受到攻击。”研究人员解释说。
攻击者需要提供一个可以突破VM模块沙箱的恶意PAC文件,然后说服潜在受害者使用PAC文件作为他们的代理配置,这将允许攻击者在他们的机器上运行任意代码。
“如果您依赖Pac-Resolver,并且您可能会在代理配置中使用PAC文件:现在更新到Pac-Resolver v5+。”研究人员建议。
资料来源:https://www.securityweek.com/critical-flaw-pac-resolver-npm-package-affects-290000-repositories

5、Ribbonsoft dxflib库存在堆缓冲区溢出漏洞

Cisco Talos最近在Ribbonsoft的dxflib库中发现了一个可利用的基于堆的缓冲区溢出漏洞CVE-2021-21897。dxflib库是一个C++库,被QCAD和KiCad等数字设计软件用来解析DXF文件以进行读写。如果攻击者向用户提供特制的.dxf文件,就会出现该漏洞。攻击者可能会导致堆缓冲区溢出,这最终可能允许他们在受害机器上执行远程代码。
Cisco鼓励用户尽快更新这些受影响的产品:Ribbonsoft dxflib 3.17.0版本。Talos测试并确认这些版本的库可以被此漏洞利用。
资料来源:https://blog.talosintelligence.com/2021/09/vuln-spotlight-ribbonsoft.html?&web_view=true

6、研究人员发布了针对Ghostscript零日漏洞的PoC漏洞利用

安全研究员Nguyen The Duc在GitHub上发布了Ghostscript零日漏洞的PoC利用代码。该漏洞是一个远程代码执行(RCE)问题,可能允许攻击者完全破坏服务器。
Ghostscript是一套基于Adob​​e Systems的PostScript和PDF页面描述语言解释器的软件。其主要用途是对此类页面描述语言文件进行光栅化或渲染,用于文档页面的显示或打印,以及PostScript和PDF文件之间的转换。该库被许多利用它进行图像转换的服务器广泛使用,并用作文件上传处理应用程序的一部分,例如ImageMagick。
PoC是用Python编写的,并生成有效载荷以利用GhostScript 9.50中的零日漏洞。攻击者可以通过上传在底层操作系统上运行恶意代码的格式错误的SVG文件来利用该漏洞。
“当GhostScript 9.50的零日漏洞被利用时,python中的PoC会生成有效载荷。此零日漏洞利用Ubuntu存储库中的默认设置影响ImageMagick(在Ubuntu 20.04上使用ImageMagick的默认设置进行测试)。”这位专家写道,他补充说,他的PoC仅用于教育目的,不能用于违法或谋取私利。
资料来源:https://securityaffairs.co/wordpress/121940/hacking/ghostscript-poc-exploit.html

7、Atlassian Confluence漏洞被利用来破坏Jenkins项目服务器

Jenkins项目表示,它已成为针对Atlassian Confluence中一个严重漏洞广泛攻击的牺牲品。攻击者上周破坏了Jenkins已弃用的Confluence服务,美国网络司令部在一份通知中证实了这一点。
该公司在周末发表的一份声明中表示“目前我们没有理由相信任何Jenkins版本、插件或源代码受到影响”。
该漏洞被跟踪为CVE-2021-26084(CVSS评分:9.8),与OGNL(对象图导航语言)注入漏洞有关,在特定情况下,该漏洞可被利用在Confluence服务器或数据中心实例上执行任意代码。
根据网络安全公司Censys的说法,在8月25日有关该漏洞的详细信息公开之前,发现了大约14,637个暴露和易受攻击的Confluence服务器,随着公司的继续发展,这一数字自9月5日起降至8,597个应用Atlassian的补丁并将受影响的服务器从Internet上拉下来。
资料来源:https://www.zdnet.com/article/jenkins-project-attacked-through-atlassian-confluence-vulnerability/

8、Internet Explorer中的零日漏洞被积极利用

微软9月7号警告称,一个影响Internet Explorer的零日漏洞被积极利用,该漏洞正被用来通过利用武器化的Office文档来劫持易受攻击的Windows系统。该漏洞跟踪为CVE-2021-40444(CVSS评分8.8),远程代码执行缺陷源于MSHTML(又名Trident),这是现已停产的Internet Explorer的专有浏览器引擎,在Office中用于在其中呈现Web内容Word、Excel和PowerPoint文档。
“微软正在调查有关影响Microsoft Windows的MSHTML远程代码执行漏洞的报告。微软知道有针对性的攻击试图通过使用特制的Microsoft Office文档来利用此漏洞。”该公司表示。“攻击者可以制作恶意ActiveX控件,供托管浏览器渲染引擎的Microsoft Office文档使用。然后,攻击者必须说服用户打开恶意文档。将帐户配置为具有较少用户权限的用户与使用管理用户权限操作的用户相比,该系统受到的影响可能较小。”它补充说。
微软称赞EXPMON和Mandiant的研究人员报告了该漏洞,尽管该公司没有透露有关攻击性质、利用此零日漏洞的对手的身份或根据现实世界攻击的目标的更多细节。
值得指出的是,如果Microsof tOffice以默认配置运行,则可以抑制当前的攻击,其中从Web下载的文档在Protected View或Application Guardfor Office中打开,旨在防止不受信任的文件访问受信任的资源在受感染的系统中。
完成调查后,微软预计将发布安全更新作为其补丁星期二月度发布周期的一部分,或者“根据客户需求”发布带外补丁。在此期间,微软敦促用户和组织禁用Internet Explorer中的所有ActiveX控件,以减轻任何潜在的攻击。
资料来源:https://thehackernews.com/2021/09/new-0-day-attack-targeting-windows.html

9、互联网服务提供商Yandex遭受俄罗斯历史上最大的DDoS攻击

俄罗斯互联网巨头Yandex已成为上周开始的大规模分布式拒绝服务(DDoS)攻击的目标,据报道,该攻击本周仍在继续。媒体称这次攻击是俄罗斯互联网(RuNet)历史上最大规模的攻击。美国公司Cloudflare也证实了大规模DDoS攻击的创纪录规模,该公司专门针对此类攻击提供保护。
攻击以前所未有的每秒2180万个请求的速度达到顶峰。提供DDoS保护的Yandex合作伙伴Qrator Labs的首席执行官Alexander Lyamin透露,DDoS攻击是由一个新的DDoS僵尸网络发起的,跟踪为Mēris(拉脱维亚语,意为“瘟疫”)。根据Yandex和Qrator Labs进行的联合调查,Mēris僵尸网络由大约200,000多个设备组成。
据专家介绍,Mēris僵尸网络由需要以太网连接的高性能设备组成。针对Yandex的攻击与被Cloudflare阻止的攻击之间的相似性导致专家相信两者都是由Mēris僵尸网络提供支持的。9月5日针对Yandex的DDoS攻击达到了2180万RPS的峰值。
资料来源:https://securityaffairs.co/wordpress/122048/malware/meris-botnet-ddos.html

10、700万以色列人的个人信息遭泄露

ID为Sangkancil威胁行为者声称从CITY4U网站窃取了700万以色列人的个人信息,约占以色列人口的80%。他表示将会提供数据出售,但没有透露完整档案的价格。以色列国家网络局正在调查所谓的安全漏洞。
威胁行为者补充说,他已成功渗透到多个城市,但根据初步调查,泄露的文件包含旧数据。作为黑客攻击的证据,Sangkancil公布了被盗文件的图像,包括以色列身份证、驾驶执照和税单。
以下是黑客在黑客论坛上发布的广告:“数据库包括:90%以色列公民的身份信息以色列公民的房地产文件和……。数据量和文件:700万条记录并附有文件”
Sangkancil无不讽刺地写道“这是我给犹太新年的第一个惊喜。尽情享受吧!”指的是本周的犹太新年假期。
资料来源:https://securityaffairs.co/wordpress/121984/breaking-news/israelis-data-online.html

11、联合国数据遭黑客窃取

据网络安全公司Resecurity的研究人员称,黑客已经闯入了联合国的计算机网络并窃取了数据。彭博社报道说,该身份不明的网络犯罪分子似乎只是通过使用从联合国员工那里窃取的登录凭据获得了访问权限。通过登录该员工的Umoja帐户获得进入。Umoja在斯瓦希里语中意为“团结”,是联合国于2015年实施的企业资源规划系统。据推测,网络攻击中使用的用户名和密码是从暗网上的网站购买的。
Resecurity首席执行官GeneYoo表示:“像联合国这样的组织是网络间谍活动的高价值目标。该行为者进行入侵的目的是为了进一步长期收集情报而损害联合国网络内的大量用户。”
研究人员发现,联合国系统于2021年4月5日首次被黑客访问,并且网络入侵一直持续到8月7日。没有发现任何证据表明攻击者破坏或破坏了联合国的计算机网络。黑客似乎是出于收集信息的愿望。
Resecurity表示,在向联合国报告安全事件后,它与该组织的安全团队合作,以确定入侵的规模。据报道,联合国认为这次攻击是黑客的侦察任务,他们只截取了该组织受损网络的屏幕截图,但Resecurity研究人员表示,数据在事件中被盗。在向Resecurity提供数据被盗证据后,联合国停止了与Resecurity的联系。
联合国发言人Farhan Haq表示:“在彭博文章中引用的公司通知我们之前,就已经发现了这次攻击,并且已经计划并正在实施旨在减轻违规影响的纠正措施。当时,我们感谢公司分享了与事件相关的信息,并向他们确认了违规行为。”
资料来源:https://www.infosecurity-magazine.com/news/hackers-steal-data-from-united/?&web_view=true

12、美国白宫发布关于“零信任”安全方法的联邦网络战略计划

9月7日,美国管理和预算办公室(OMB)和网络安全和基础设施安全局(CISA)发布了关于零信任战略新的指导意见。联邦政府正在大力推动各机构采用零信任的网络安全架构,这些文件形成了各机构在2024财年结束前部署新型网络安全架构的路线图。政府发布的这几份文件公开征求公众意见,OMB寻求关于联邦总体政策的反馈,CISA着重征求技术参考架构和成熟度模型草案的意见。在此之前,今年5月,联邦政府发布了一项加强网络安全的行政命令,其中提到了多因素认证、加密和零信任等具体的安全方法和工具。
当用户在整个网络中移动时,零信任模型不断检查他们的凭据,不仅验证他们的身份,还验证用户是否具有访问安全应用程序和数据的适当权限。在成熟的零信任架构中,这些检查会定期执行,包括每当用户尝试访问网络的不同部分时。
“永远不要信任,总是验证。”联邦首席信息官克莱尔·马托拉纳在一份呼应零信任架构的声明中表示, “通过今天的零信任声明,我们显然是在向联邦机构传达这样一个信息,即他们不应自动信任其边界内外的任何事物。”
机构已经被授权制定计划以实施零信任以满足行政命令。现在,有了新的指南和参考架构,OMB 要求机构将新的可交付成果纳入这些计划。
资料来源:https://www.nextgov.com/cybersecurity/2021/09/biden-administration-releases-draft-zero-trust-guidance/185166/

13、物联网攻击猛增,半年内翻了一倍

卡巴斯基研究人员对其与Threatpost共享的蜜罐遥测数据进行分析,发现该公司检测到的2021年上半年物联网攻击次数超过15亿次,高于前半年的6.39亿次,针对物联网设备的网络攻击增长了100%以上。攻击者试图通过这些攻击窃取数据、挖掘加密货币或构建僵尸网络。
卡巴斯基安全专家Dan Demeter表示:“由于物联网设备,从智能手表到智能家居配件,已经成为我们日常生活中必不可少的一部分,网络犯罪分子巧妙地将注意力转移到了这一领域。我们注意到,一旦用户对智能设备的兴趣上升,攻击也会加剧。”
应该指出的是,这不仅仅是个人方面的问题。Red Canary的Grant Oviatt表示,由于仍有数百万人在家工作,网络犯罪分子也在通过家庭网络和家用智能设备瞄准企业资源。他们知道组织还没有完全适应新的边界——或者说缺乏新边界。
Threatpost最近的Infosec Insider专栏表示“在过去的12个月中,[事件]准备不足的情况变得越来越明显,特别是随着个人设备大量涌入企业网络,由此导致端点可见性降低、攻击面扩大和攻击媒介激增。”
资料来源:https://threatpost.com/iot-attacks-doubling/169224/

14、瑞数信息获C2轮3亿元融资 安全业务再上新台阶

9月9日,瑞数信息正式宣布完成人民币3亿元的C2轮融资。本轮融资由钟鼎资本领投、厦门建发新兴投资、三奕资本联合参投,君联资本和德宁资本等老股东超额跟投。跃为资本担任本轮融资独家财务顾问。本轮融资将用于发展现有业务及应用安全产品线,加大数据安全领域的研发投入、人才引进和市场拓展,以及全面加速三大细分安全领域的市场版图。
瑞数信息是中国动态安全技术的创新者和Bots自动化攻击防护领域专业厂商,本轮融资的顺利完成,体现了资本市场对瑞数信息自主可控的“AI+动态安全”产品、团队以及市场前景的充分认可。
瑞数信息CEO余亮先生表示:“随着本轮融资的注入,瑞数信息将进一步夯实在Bots自动化攻击防护领域的专业和领先地位,深耕应用安全与业务反欺诈领域,同时进一步扩展在数据安全领域的创新和研发投入,持续挖掘数据价值,打造融应用、业务与数据三位一体的“大安全”格局。”
作为中国动态安全技术的创新者以及Bots自动化攻击防护领域的专业厂商,瑞数信息在过去的一年业务实现高速增长:相比2020年上半年,营收同比增长135%;客户已广泛覆盖关键基础设施和全球500强企业,涵盖政府、金融、电信、医疗、教育、电力能源、互联网等众多行业的标杆客户。
资料来源:https://mp.weixin.qq.com/s/HpKEdHxMCHSdlZ6p4Mokog

15、网络安全软件初创公司Snyk融资3亿美元

9月8号,网络安全软件初创公司Snyk完成3亿美元的融资,该公司目前的估值为85亿美元。开发人员使用Synk的技术将安全组件添加到他们的新软件产品中。自疫情爆发以来,许多公司不断扩大其网络应用,诸如电子商务和远程工作等,网络安全逐渐成为风险资本家最大的投资领域之一。
由Sands Capital Ventures和Tiger Global共同牵头的最新一轮融资是在3月份筹集了1.75亿美元新资金之后进行的。仅在六个月前,该公司的估值为47亿美元。
该公司表示,新资金将用于产品开发和技术改进。除了筹集到的新资金外,投资者还支付了2.3亿美元购买了该公司的现有股份。由于初创公司甚至在公开上市之前就获得了高估值,大型基金和私募股权公司正在从早期股东或公司员工那里购买私营公司的股票。
资料来源:https://www.reuters.com/technology/cyber-security-software-startup-snyk-raises-300-mln-valued-85-bln-2021-09-09/?&web_view=true

16、Thoma Bravo投资Intel471以提升全球威胁防范能力

Thoma Bravo宣布已签署最终协议,对Intel471进行战略成长性投资。Intel471是一家为领先企业和政府提供网络威胁情报的供应商。联合创始人Mark Arena和Jason Passwaters将继续领导公司,并将保留重要的所有权地位。财务细节没有披露。
Intel471成立于2014年,可为威胁参与者提供全面的情报和监控。该公司的集中式TITAN平台使情报和安全专业人员能够通过Web门户或API集成访问结构化信息、仪表板、及时警报和情报报告。Thoma Bravo的运营和财务资源预计帮助该企业继续发展其产品套件、拓宽其上市战略并继续积极追求创新,以便为新老客户提供最佳的安全解决方案。
Intel471首席执行官Mark Arena表示:“随着网络犯罪分子及其战术变得越来越复杂,我们的监控和情报解决方案已成为关键任务,各种规模的组织都希望我们帮助他们抵御攻击。凭借深厚的安全专业知识,Thoma Bravo了解我们对网络安全预防性方法的愿景。Thoma Bravo的行业经验、运营能力和资本支持使其成为我们合适的合作伙伴,帮助我们将业务推向更高的高度。”
“Intel471正在为世界各地的组织实时提供可操作的洞察力,我们很高兴能够应用我们的行业经验和运营专业知识,因为我们与Intel471团队合作以加强全球威胁防范能力。”Thoma Bravo的副总裁Annie Wei表示。
资料来源:https://www.helpnetsecurity.com/2021/09/09/thoma-bravo-intel-471/?web_view=true

17、TrueFort融资3000万美元用于发展应用程序保护平台

提供应用程序可见性和保护平台的TrueFort 9月8号宣布已完成3000万美元的B轮融资,其筹集的资金总额已达到4770万美元。该公司的“堡垒”平台利用行为分析来了解应用程序和工作负载应该和不应该如何运行,并使用这种可见性来减少公司的攻击面并实时阻止攻击。
TrueFort表示这笔资金将用于在多个领域支持公司,包括招聘、扩大上市活动和研发。该公司解释说:“传统安全产品专注于保护底层IT基础设施免受威胁,但攻击者在执行勒索软件、供应链和网络钓鱼攻击方面的成功表明,在安全覆盖方面仍然存在重大差距。TrueFort填补了这一空白,为企业应用程序和工作负载提供零信任保护,这些应用程序和工作负载是敏感数据的门户,并且越来越成为攻击者的目标。”
B轮融资由Shasta Ventures领投,Canaan和现有投资者Evolution Equity Partners、Lytical Ventures和Emerald Development Managers参投。作为交易的一部分,Shasta Ventures的董事总经理Nitin Chopra将加入TrueFort的董事会。该公司成立于2015年,此前于2019年在A轮融资中筹集了1370万美元。
资料来源:https://www.securityweek.com/truefort-raises-30-million-grow-application-protection-platform