世界黑客新闻动态
在这里,您可以找到最新的国际威胁情报、黑客趋势和维基解密信息。
1,249个主题在此版块
-
- 0 篇回复
- 89 次查看
TrickBot团伙运营商现在正在滥用Windows 10应用程序安装程序,将其BazarLoader恶意软件部署到目标系统上,这是一场针对性很强的垃圾邮件攻击。 BazarLoader(又名BazarBackdoor、BazaLoader、BEERBOT、KEGTAP和Team9Backdoor)是一种隐秘的后门木马,通常用于破坏高价值的目标网络,并将对受损设备的访问权出售给其他网络罪犯。 它还被用来提供额外的有效载荷,如cobalt strike信标,帮助威胁者访问受害者网络,并最终部署危险的恶意软件,包括但不限于Ryuk勒索软件。 SophosLabs首席研究员安德鲁·布兰特(Andrew Brandt)在最近的一次活动中发现,攻击者的垃圾邮件使用了威胁性语言,还冒充一名公司经理,用来引发受害者紧迫感,攻击者要求提供有关客户投诉电子邮件收件人的更多信息。 http://hackernews.cc/wp-content/uploads/2021/11/2573a5eeda465f892a5066dcc72e8c6-600x229.jpg 据称,该投诉可以从微软自己的云存储(位于*.web.core.windows.net域名上)上的网站以PDF格式进行审查。 为了增加诈骗效果,这些垃圾邮件攻击的接收端被双重诱惑,被诱使使用adobeview子域安装BazarLoader后门,这进一步增加了该计划的可信度。 布兰特说:“攻击者整天使用两个不同的网址来托管这个伪造的‘PDF下载’页面。” “这两个网页都托管在Microso…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 121 次查看
Fortinet 的 FortiGuard 实验室最近发现了一个用于传播恶意软件的微软 Excel 样本。在研究了它的行为之后,我发现它是 Snake Keylogger 恶意软件的一个新变种。 Snake Keylogger是一个模块化的`.NET`键盘记录器。它最早出现在2020年末,主要行为是从受害者的设备中窃取敏感信息,包括保存的证书、受害者的按键、受害者屏幕的截图和剪贴板数据。 2021年7月,Snake Keylogger 首次进入 TOP 10大流行恶意软件报告,这意味着 Snake Keylogger 影响力正在增加,并威胁更多人的设备和敏感数据。 在这个威胁研究博客中,你将了解 Snake Keylogger 的变体是如何通过捕获的 Excel 样本下载和执行的,这个变体使用了什么技术来保护它不被分析,它从受害者的机器上窃取了什么敏感信息,以及它如何将收集到的数据提交给攻击者。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1752/ 消息来源:Fortinet,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CHT丨情报收集的最后回复, -
- 0 篇回复
- 87 次查看
2016年初,一名美国黑客闯入酒店网站Booking.com的服务器,盗取了中东地区国家数千家酒店的预订细节。经过两个月的研究,四名Booking.com的IT专家确定,该黑客是一名与美国情报部门关系密切的人。 Booking.com请求荷兰情报部门AIVD帮助其调查这一广泛的数据泄露事件,但没有通知受影响的客户或荷兰数据保护局(AP)。管理层称,根据霍金路伟律师事务所的建议,它当时没有法律要求这样做。 据相关人士透露,Booking公司IT专家对管理层对数据泄露保持沉默的决定感到不舒服。专家们对这一决定也持批评态度。根据当时适用的隐私法,当有关的数据泄露可能会对个人私人生活产生不利影响时,公司必须通知受影响的人。根据莱顿大学法律和数字技术教授Gerrit-Jan Zwenne的说法,Booking公司不能假设相关人员不会受到间谍活动的影响,这种被窃取的信息可以用来将人们列入禁飞名单,禁止他们进入特定国家或对他们进行窃听。 周四出版的《De Machine》(《机器》)一书中描述了美国的这种间谍行为。在书中,荷兰国家报纸NRC的三名记者调查了美国荷兰酒店预订网站的崛起、盛况和最近的(COVID-19)危机。Booking.com今年庆祝成立25周年,Booking.com是世界上最大的预订平台,拥有2800万个住宿提供给客户。 http://hackernews.cc/wp-content/uploads/2021/11/70e7bfcf2013f86-600x450.jpeg Booking.com在2016年初意外地发现了间…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 82 次查看
俄亥俄州朴茨茅斯的一家非营利性医院–南方俄亥俄医疗中心在当地时间周四遭到网络攻击后取消了今日(当地时间 1月12日 )的预约并将救护车改道行驶。这是过去两年中对医疗机构一系列不断升级的攻击的一部分–这一趋势可能对病人护理产生严重后果。 http://hackernews.cc/wp-content/uploads/2021/11/47d3bd3bd858105-600x399.png 资料图 但根据网络安全公司Armis的一份新报告,虽然信息技术专家清楚地意识到损害病人数据和关闭计算机系统的网络攻击的风险正在上升,但病人似乎并不清楚。事实上,在新报告中接受调查的公众中,超60%的人称他们在过去两年中没有听说过任何医疗领域的网络攻击。 尽管2020年对医疗机构的网络攻击增加了一倍,像对连锁医院Universal Health Services的攻击这样高调的事件以及来自使用勒索软件Ryuk的团体的重大威胁。COVID-19大流行期间的攻击规模令专家们震惊,他们表示,勒索软件团伙比以前更积极地针对医院。跟对银行或学校的攻击不同,这些攻击也很常见,有可能直接伤害到人。 网络安全咨询公司CynergisTek的CEO Caleb Barlow去年告诉The Verge:“它跨越了一条我认为整个网络安全界都认为不会很快被跨越的界限。” Armis的报告调查了400名医疗行业的IT专业人士和2000多名可能成为美国各地医疗机构病人的普通民众。虽然被调查的人数不多,但调查结果表明,公众一般不知道医疗行业的网络攻击,除非他们直接受到网络攻击的…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 92 次查看
美国当地时间周六,黑客入侵了美国联邦调查局(FBI)的外部邮件系统。根据跟踪垃圾邮件和相关网络威胁的非营利组织Spamhaus Project提供的信息,黑客使用FBI的电邮账号发送了数万封电子邮件,就可能发生的网络攻击发出警告。 FBI表示,该局和美国网络安全与基础设施安全局“已经注意到今晨发生的使用@ic.fbi.gov电邮账号发送虚假邮件的事件”。“目前,事件还在发展中,我们此刻无法提供更多额外信息。”FBI在一份声明中称。FBI督促消费者保持谨慎,报告任何可疑活动。 非机密邮件系统 网络安全公司BlueVoyant专业服务主管奥斯汀·巴格拉斯(Austin Berglas)表示,FBI拥有多个邮件系统,周六疑似被入侵的是面向公众的系统,被FBI探员和员工用来与公众进行邮件沟通的。他表示,当探员传输机密信息时,他们需要使用另外一个不同的邮件系统。 “被入侵的不是机密系统,”巴格拉斯称,他还是前助理特别探员,负责FBI纽约办公室网络分部,“这是一个对外帐户,用于共享和交流非机密信息。” http://hackernews.cc/wp-content/uploads/2021/11/9feb71e90da8c07-600x461.jpeg 黑客发动的假冒邮件 Spamhaus称,这次攻击事件始于纽约时间周六午夜,随后的活动从凌晨2点开始。该组织预计,黑客发送的垃圾邮件最终到达了至少10万个邮箱中。 这些邮件使用的主题是“紧急:系统中存在威胁行动者”,由美国国土安全部签署。黑客在邮件中警告收件人称,威胁行动者似乎是网络安全…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 89 次查看
ARSTechnica 报道称:约有上万台 Palo Alto Networks 的 GlobalProtect 企业虚拟专用网服务器,受到了 CVE-2021-3064 安全漏洞的影响。然而为了修复这个评级 9.8 / 10 的高危漏洞,Randori 也苦等了 12 个月。这家安全公司指出,在最初发现后的大部分时间里,他们一直在私下努力帮助客户努力应对现实世界的威胁。 http://hackernews.cc/wp-content/uploads/2021/11/111-600x472.png (图自:Palo Alto Networks) 按照通用漏洞披露流程,安全专家更希望厂商尽快修复安全漏洞。至于 CVE-2021-3064 这个缓冲区溢出漏洞,它会在解析堆栈上固定长度位置的用户提供的输入时出现问题。 从 Randori 开发的概念验证方法可知,该漏洞或造成相当大的危害。研究人员在上周三指出: 我公司团队能够访问受影响目标 Shell、敏感配置数据、并提取相关凭证。一旦攻击者控制了防火墙,就可以在企业内网肆无忌惮地扩散。 http://hackernews.cc/wp-content/uploads/2021/11/222.png 由于过去几年,黑客积极利用了来自 Citrix、微软和 Fortinet 等企业的大量防火墙 / 虚拟专用网漏洞,政府已于今年早些时候发出过一份安全警示。 同样遭殃的还有来自 Pulse Secure 和 Sonic Wall 等厂商的产品,以及最新披露的 Palo Alto Netw…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 99 次查看
2021年9月16日,美国网络安全和基础设施安全局(CISA)发布了一个警报,警告APT攻击组织的攻击者正在积极利用一个漏洞,该漏洞是在自助密码管理和单点登录解决方案 ManageEngine ADSelfService Plus 中新发现的。该警告解释说,我们观察到恶意攻击者部署特定的 webshell 和其他技术,以保持受害者环境中的持久性; 然而,在随后的日子里,我们观察到第二个不同的攻击行为,是利用了同一漏洞。 早在9月17日,这位攻击者就利用美国的租赁基础设施扫描了互联网上数百个易受攻击的组织。随后,对漏洞的利用在9月22日开始了,可能持续到了10月初。在此期间,这个攻击者成功地攻击至少9个全球实体,涉及科技、国防、医疗、能源和教育等行业。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1756/ 消息来源:paloaltonetworks,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CHT丨情报收集的最后回复, -
- 0 篇回复
- 87 次查看
http://hackernews.cc/wp-content/uploads/2021/11/tor1-600x313.jpg 一项针对 Tor 网页浏览器的网站指纹攻击的新分析显示,它的竞争对手可以收集受害者经常访问的网站,但只有在攻击者对用户访问的网站的特定子集感兴趣的情况下才有可能。 研究人员乔瓦尼 · 切鲁宾、罗布 · 詹森和卡梅拉 · 特罗索在最新发表的一篇论文中说: “当监控一小组共五个流行网站时,攻击的准确率可以超过95% ,而对25个和100个网站的不加选择(非定向)攻击的准确率分别不超过80% 和60% 。”。 Tor浏览器通过一个覆盖网络向用户提供“不可链接通信”,该网络由6000多个中继组成,目的是把进行网络监视或流量分析的第三方的原始位置和使用情况匿名处理。在将请求转发到目的IP地址之前,它通过构建一个穿过入口、中间和出口中继的电路来实现这一点。 http://hackernews.cc/wp-content/uploads/2021/11/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20211116142541-600x595.png 除此之外,每个中继都会对请求进行一次加密,以进一步阻碍分析并避免信息泄漏。虽然Tor客户端本身对其进入中继不是匿名的,因为流量是加密的,请求通过多个跳跃点跳转,但进入中继无法识别客户端的目的地,就像出口节点由于同样的原因无法识别客户端一样。 http://hackernews.cc/wp-content/uploads/2021/11/%…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 89 次查看
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的多个地区的云服务器。 http://hackernews.cc/wp-content/uploads/2021/11/9d63e82dbd7f779-600x546.png 截图(来自:Aruba Networks 官网) 据悉,HPE 于 2015 年以 30 亿美元现金收购了 Aruba Networks,后者主要经营为企业提供网络设备(如无线接入点 / 网络安全等)。此外通过 Aruba Central 仪表板,企业可方便、集中监控和管理其 Wi-Fi 网络。 至于本次事件,HPE 声称在 Aruba Central 中收集的 Wi-Fi 数据遭到了泄露。在公开的两个数据集中,其中一份涉及客户 Wi-Fi 网络的设备信息,另一份则包含网络上有关设备的位置数据。 HPE 没有进一步披露位数数据的细粒度,但指出攻击者可借此推测大致的附近区域。通常情况下,这包括设备 MAC / IP 地址、主机名、操作系统,以及某些情况下的 Wi-Fi 网络名称。 HPE 表示 Wi-Fi 网络名称支持用户自定义,但也可能涵盖了用户名 / 电子邮件地址。更糟糕的是,尽管数据经过了加扰 / 加密,但攻击者仅凭 Aruba Networks 的私钥就有…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 83 次查看
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获得“HTML Smuggling”系统的访问权。 http://hackernews.cc/wp-content/uploads/2021/11/08f0904f766d070-600x434.png HTML Smuggling 技术概览(图自:Microsoft Security) 微软表示,HTML Smuggling 是一种利用合法 HTML5 和 JavaScript 功能、以高度规避安全系统检测的恶意软件传送技术。 http://hackernews.cc/wp-content/uploads/2021/11/89c0a55878e931c.png 钓鱼邮件示例 近年来,这项技术已被越来越多地用于部署网银恶意软件、远程访问木马(RAT)、以及其它有针对性的钓鱼邮件活动。 http://hackernews.cc/wp-content/uploads/2021/11/1ce8c36a222bd2c-600x363.png Mekotio 活动中曝光的威胁行为 其实早在今年 5 月,这项技术就已经在 NOBELIUM 发起的钓鱼邮件活动中被观察到,最近的案例包括网银木马 Mekotio、AsyncRAT / NJRAT…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 88 次查看
Hackernews编译,转载请注明出处: http://hackernews.cc/wp-content/uploads/2021/11/8d324abbae958155af6ca0aea4895ea-600x300.jpg Emotet恶意软件在中断十个月后,于15日开始运行,该软件通过多次垃圾邮件攻击向全球邮箱发送恶意文档。 Emotet是一种恶意软件感染,通过带有恶意附件的垃圾邮件攻击传播。如果用户打开附件,恶意宏或JavaScript文件,将下载Emotet DLL并使用PowerShell将其加载到内存中。 一旦加载,恶意软件将搜索和窃取电子邮件,用于之后的垃圾邮件攻击,并植入额外的有效载荷,如TrickBot或Qbot,这些载荷通常会使设备遭勒索软件感染。 Emotet垃圾邮件攻击卷土重来 15日晚,网络安全研究人员布拉德·邓肯发表了一篇SANS-Handler日记,解释 Emotet僵尸网络是如何再一次滥发多个电子邮件,用Emotet恶意软件感染设备。 据邓肯说,垃圾邮件攻击使用重播链电子邮件诱使收件人打开附加的恶意Word、Excel文档和密码保护的ZIP文件。 回复链钓鱼电子邮件是指以前被盗的电子邮件线程与伪造的回复一起用于向其他用户分发恶意软件。 在邓肯分享的样本中,我们可以看到Emotet使用的回复链与“丢失的钱包”、网络星期一的促销、取消的会议、政治捐款活动以及牙科保险的终止有关。 http://hackernews.cc/wp-content/uploads/2021/11/2af8f…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 80 次查看
白俄罗斯政府被指控至少对欧洲的Ghostwriters攻击事件负有部分责任。虽然网络安全公司在涉及威胁集团的归属时通常会谨慎行事,但Mandiant表示,它有高度的信心认为Ghostwriter–同时跟UNC115活动也有关联–是一个可能代表该国政府的网络犯罪组织。 http://hackernews.cc/wp-content/uploads/2021/11/b21d4e760bb536f-600x399.jpeg 今年早些时候,在一架商业飞机被迫转入白俄罗斯领空以逮捕一名乘客(一位名为Roman Protasevich的持不同政见的记者)之后,白俄罗斯受到了制裁。现在,作为报复,该国总统亚历山大·卢卡申科被指控策划移民危机以破坏欧盟的稳定。 此前,欧洲理事会还曾指控俄罗斯参与了Ghostwriter。 根据网络安全研究人员的说法,不能排除俄罗斯的干扰,但其他指标表明,白俄罗斯的利益是该行动的核心,其中乌克兰、立陶宛、拉脱维亚、波兰和德国的政府和私营部门实体成为目标。 此外,Ghostwriter还参与了针对白俄罗斯持不同政见者、媒体和个别记者的攻击。 UNC1151–自2016年以来一直很活跃–和Ghostwriter曾经都专注于通过网络钓鱼、欺骗和劫持脆弱网站来宣传反北约材料。然而,从2020年开始,这些组织扩大了他们的行动以试图影响波兰的政治并通过盗取凭证窃取敏感信息。 http://hackernews.cc/wp-content/uploads/2021/11/3a4fa8cc76e618f-600x383.pn…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 92 次查看
经历了持续一年多的追踪,网络安全研究人员终于摸清了“中东之眼”新闻网站入侵事件的来龙去脉。由 ESET 周二发布的报告可知,一群黑客入侵了总部位于伦敦的这家热门新闻网站。这家网站着眼于中东地区的新闻报道,而攻击者的最终目标却是网站访客。 http://hackernews.cc/wp-content/uploads/2021/11/a7c4ad2fa0b015f-600x386.png 伊朗驻阿布扎比大使馆网站的脚本注入 据悉,这轮黑客活动一直从 2020 年 3 月活跃到 2021 年 8 月,期间波及大约 20 个网站,同时导致不少访客中招。 具体说来是,攻击者利用了所谓的“水坑攻击”(watering hole attacks)—— 借道合法网站,来瞄准它们的目标。 换言之,网站本身没有受到太大的破坏,但却让特定的访问者陷入了危险之中。 http://hackernews.cc/wp-content/uploads/2021/11/a1078dd9c6d2576-600x241.png (图 via TechTarget) ESET 研究员 Matthieu Faou 在接受 Motherboard 电话采访时称,他们一直没能摸清攻击者的最终有效载荷,显得它们在选择攻击目标时非常谨慎。 此外伊朗、叙利亚、也门等多国政府网站、一家位于意大利的航空航天企业、以及南非政府旗下的某国防集团站点 —— 它们都与“中东之眼”攻击事件有千丝万缕的联系。 ESET 推测,黑客可能是来自以色列的间谍软件供应商 Candiru 的一…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 95 次查看
据Techspot报道,根据卡巴斯基的一项调查,30%的人认为使用跟踪软件来监视他们的伴侣是正常的。跟踪软件是一类允许一个人监视另一个人的软件,通常是在目标的移动设备上安装该软件,而他们并不知情。这类应用程序通常伪装成家长控制应用程序或防盗解决方案,可以监控互联网活动,跟踪用户的行踪,录制音频和视频,以及其他功能。 http://hackernews.cc/wp-content/uploads/2021/11/1637547258447-600x293.jpg 卡巴斯基最近委托进行了一项调查,以衡量公众对隐私的看法–特别是数字跟踪。在接受调查的21个国家的21000多名处于恋爱关系中的人中,有30%的人认为监视其伴侣的数字活动是正常的,这令人吃惊。在这个子集中,超过一半的人说,只有在某些情况下这样做才合适。 什么构成可接受的情况?调查结果显示,在那些认为监视伴侣是正常的人中,64%的人说如果他们认为伴侣不忠,他们会这样做,而63%的人说如果这与安全有关,他们会这样做。在这个群体中,如果他们认为他们的伴侣参与了犯罪活动,有一半人也会监视他们的伴侣。 近四分之三(74%)的受访者表示他们从未被技术手段跟踪过。 如果在设备上发现了跟踪软件,人们会如何反应?大多数受访者(83%)表示,如果他们发现自己的设备上未经自己同意安装了监控软件,他们会与伴侣对峙,但报告指出,在这种情况下站出来与伴侣对峙,可能只会让跟踪软件受害者面临的风险升级。 (消息及封面来源:cnBeta)
CHT丨情报收集的最后回复, -
- 0 篇回复
- 86 次查看
Hackernews编译,转载请注明出处: http://hackernews.cc/wp-content/uploads/2021/11/008b28956557c84d3e8c342d4bb2ee6-600x313.jpg 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的红队技能,以及利用自己定制的恶意软件绕过传统防病毒检测的能力。” 至少从2018年11月起,这个讲俄语的黑客组织 RedCurl 开始活跃,至今已经已参与30起攻击,行动是针对14个组织的企业网络间谍和文件盗窃,这些企业涉及建筑、金融、咨询、零售、保险和法律行业,分布在英国、德国、加拿大、挪威、俄罗斯和乌克兰等地区。 http://hackernews.cc/wp-content/uploads/2021/11/f906eff1e2b5cf107592dd6cf0008a7-600x243.jpg 攻击者使用一系列成熟的黑客工具潜入目标,窃取内部公司文件,如员工记录、法庭和法律文件,以及企业电子邮件历史。 RedCurl 的运作方式标志着它与其他对手的不同,尤其体现在它不部署后门,也不依赖 CobaltStrike 和 Meterpreter 等开发后工具,这两种工具都被视为远程控制受损设备的典型方法。更重要的是,尽管该组织保持着稳固的访问权限,但没有…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 89 次查看
包含敏感数据的数千个 Firefox cookie 数据库目前出现在 GitHub 的存储库中,这些数据可能用于劫持经过身份验证的会话。这些 cookies.sqlite 数据库通常位于 Firefox 配置文件文件夹中。它们用于在浏览会话之间存储 cookie。现在可以通过使用特定查询参数搜索 GitHub 来找到它们,这就是所谓的搜索“dork”。 http://hackernews.cc/wp-content/uploads/2021/11/32d91c6ef758a20-600x225.png 总部位于伦敦的铁路旅行服务公司 Trainline 的安全工程师 Aidan Marlin 在通过 HackerOne 报告了他的发现,并被 GitHub 代表告知“我们用户暴露的凭据不在范围内后,提醒 The Register 这些文件的公开可用性。我们的漏洞赏金计划”。Marlin 然后问他是否可以公开他的发现,并被告知他可以自由这样做。 在发送给 The Register 的电子邮件中,Marlin 表示:“我很沮丧 GitHub 没有认真对待用户的安全和隐私。它至少可以防止这个 GitHub dork 的结果出现。如果上传这些 cookie 数据库的人知道他们做了什么,他们会尿裤子”。 Marlin 承认,受影响的 GitHub 用户在提交代码并将其推送到公共存储库时未能阻止他们的 cookies.sqlite 数据库被包含在内,因此应该受到一些指责。 “但是这个 dork 的点击量接近 4500 次,所以我认为 GitH…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 95 次查看
反病毒软件主要根据各种病毒特征进行预防、隔离等操作,但有时候也会出现误杀的情况。UserBenchmark 就是最新案例。根据 VirusTotal,这个流行的免费基准测试工具已被近二十个网站标记为恶意软件。 http://hackernews.cc/wp-content/uploads/2021/11/1-600x367.jpg http://hackernews.cc/wp-content/uploads/2021/11/2-600x371.jpg http://hackernews.cc/wp-content/uploads/2021/11/3-600x356.jpg UserBenchmark 是一个轻量级的免费软件,可以测试你的 CPU、GPU、内存、存储驱动器(SSD和/或HDD)和 USB 驱动器。该软件最近的一些版本还包括一个“技能工作台”(Skill Bench),基本上也是为用户提供基准测试。 但是,如上所述,目前有近20种反病毒软件,准确地说,有23种,将该软件标记为恶意软件,其中绝大多数将其识别为木马程序(如下图)。这个问题并不完全是新问题,因为像这样的案例是由用户在网上论坛上报告的。 微软也在这个反恶意软件的名单中,将UserBenchmark标记为一个恶意的木马。根据微软安全情报1.353.1394.0版本,UserBenchmark是”危险的,可以执行攻击者的命令”。该应用程序已被标记为”严重”威胁。 从上面的截图来看,由于 UserBenchmark 的 Nullsoft 脚本安装系统(NSI…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 87 次查看
英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息。 http://hackernews.cc/wp-content/uploads/2021/11/1637716420044-600x494.jpg 图片来自于 Picserver 攻击者随后将利用这些数据进行各种金融和身份盗窃欺诈计划,或在黑客或刷卡论坛上将其卖给出价最高的人。NCSC 表示截至今年 9 月底,已经发现有 4151 家网店被攻击,并提醒零售商注意这些安全漏洞。 NCSC 发现的大多数用于盗刷的网店都是通过流行的电子商务平台 Magento 的一个已知漏洞被攻破的。自2020年4月以来,NCSC监测了这些商店,并在通过其主动网络防御计划发现被入侵的电子商务网站后,向网站所有者和中小型企业(SMEs)发出警告。 受影响的在线零售商被敦促升级 Magento–以及他们使用的任何其他软件–的最新状态,以阻止攻击者在黑色星期五和网络星期一期间企图入侵他们的服务器并损害他们的在线商店和客户的信息。 http://hackernews.cc/wp-content/uploads/2021/11/WechatIMG12-600x274.png http://hackernews.cc/wp-content/uploads/20…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 81 次查看
加州大学圣迭戈分校的一支计算机科学家团队,刚刚携手 Brave Software 开发了一款新工具,旨在加强用户在网上冲浪时的隐私数据保护体验。这款名为 SugarCoat 的工具,将目光瞄向了可能损害用户隐私的脚本内容 —— 比如追踪用户的 Web 浏览历史。另一方面,对于内嵌相关脚本的网站来说,这项功能又是不可或缺的。 http://hackernews.cc/wp-content/uploads/2021/11/941b15e4006cc8b-600x290.png 关于 SugarCoat 如何通过重写代码以保护数据隐私的说明 有鉴于此,SugarCoat 将这些脚本替换成了具有相同属性的版本,但滤除了可能损害隐私的功能。 对于主打隐私体验的浏览器(如 Brave / Mozilla Firefox)和扩展程序(如 uBlock Origin)来说,开源的 SugarCoat 项目也很容易与之集成, 该校计算机科学与工程系助理教授 Deian Stefan 表示: SugarCoat 是一套相当实用的系统,旨在解决当今以隐私为中心的工具所面临的双重困境。 一方面,阻止有害脚本的同时,现有手段容易对依赖它们的网站的正常运行造成破坏。另一方面,想要兼顾正常的网站体验,又要用户在隐私上做出妥协。 好消息是,SugarCoat 能够很好地权衡这两方面的需求 —— 通过允许脚本运行来保持兼容性,同时有效防止脚本访问用户的隐私数据。 UCSD News 报道指出,研究团队已于 2021 年 11 月 14-19 日在韩国首尔…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 85 次查看
Hackernews编译,转载请注明出处: http://hackernews.cc/wp-content/uploads/2021/11/e5f0c8ce59035acecae5f01583ea099-600x338.jpg 研究人员设置了320个蜜罐,以观察攻击者攻击暴露的云服务的速度,发现80%的蜜罐在24小时内受到攻击。 攻击者不断扫描互联网,寻找可以利用于访问内部网络或执行其他恶意活动的公开服务。 为了追踪哪些软件和服务是黑客的目标,研究人员创建了可公开访问的蜜罐。蜜罐是一种服务器,配置成各种软件运行,作为诱饵来监控黑客活动。 在Palo Altos Networks的Unit 42 进行的一项新研究中,研究人员设置了320个蜜罐,发现80%的蜜罐在最初的24小时内受损。 部署的蜜罐包括带有远程桌面协议(RDP)、安全外壳协议(SSH)、服务器消息块(SMB)和Postgres数据库服务的蜜罐,在2021年7月至8月保持活动状态。这些蜜罐部署在世界各地,在北美、亚太和欧洲都有实例。 http://hackernews.cc/wp-content/uploads/2021/11/863078d7f2af02113c4e8b69c863d22-600x267.jpg 攻击者行动轨迹 第一次攻击的时间与服务类型被攻击的数量有关。 对于最具针对性的SSH蜜罐,第一次攻击的平均时间为3小时,两次连续攻击之间的平均时间约为2小时。 http://hackernews.cc/wp-content/uploads/2021…
CHT丨情报收集的最后回复,