世界黑客新闻动态
在这里,您可以找到最新的国际威胁情报、黑客趋势和维基解密信息。
1,249个主题在此版块
-
- 0 篇回复
- 90 次查看
根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。”我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,”微软的安全研究员罗斯·贝文顿说。 http://hackernews.cc/wp-content/uploads/2021/11/8a92fb429858c28.jpeg “77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。”他在微软担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包括一个特殊字符。此外,39%的人实际上至少有一个数字,而且没有一个暴力尝试使用包括空格的密码。 研究人员的发现表明,包含特殊字符的较长密码很可能在绝大多数暴力攻击中是安全的,只要它们没有被泄露到网上,或者已经成为攻击者暴力攻击字典的一部分。 此外,根据截至今年9月针对微软蜜罐服务器网络尝试的140多亿次暴力攻击的数据,对远程桌面协议(RDP)服务器的攻击与2020年相比增加了两倍,出现了325%的增长。网络打印服务也出现了178%的增长,还有Docker和Kubernetes系统,也出现了110%的增长。 “关于SSH和VNC的统计数字也同样糟糕–它们只是自去年以来没有那么大的变化,”贝文顿说。”默认情况下,像RDP这样的解决方案是关闭的,但如果你决定打开它们,不要把它直接暴露在互联网上。记住,攻击者会对任何强行的远程管理协议进行攻击。如果你…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 90 次查看
相比较传统密码,在业内指纹被认为是更安全的数据保护形式。但事实上,指纹欺骗可能要比电影情节中所描述的操作要简单得多。根据 Kraken 安全实验室的说法,你所需要的只是一点木头胶水、一台激光打印机和一张醋酸纤维板。 http://hackernews.cc/wp-content/uploads/2021/11/1637803233180-600x310.jpg 几天前,这家加密货币交易公司在其官方博客上发表了一份报告,描述了如何进行“指纹破解”攻击。你需要的东西是可以负担得起的,而且步骤简单到几乎任何人都可以完成,只要他们有动力这样做,这是一个相当可怕的想法。 动图地址:https://static.cnbetacdn.com/article/2021/1124/95c1962f37bee0b.webp 那么要如何攻击呢?潜在的黑客需要你的指纹,或者更准确地说,你的指纹照片。他们实际上不需要实际接触你接触过的任何东西,只需要一张留有你指纹的照片,比如说,笔记本屏幕上的污迹或反光的桌面键盘。Kraken还举了一些例子,比如当地图书馆的桌子或健身器材。 在这两种情况下,一旦获得了一张相当清晰的照片,你就需要在Photoshop中制作一张底片–Kraken说其团队能够在大约一个小时内制作出一张“优秀”的底片。 接下来,Kraken用一台标准的激光打印机将底片图像打印到”醋酸纤维板”上。据该公司称,这种墨粉模仿了真实指纹的三维结构。下一步,也是最后一步,是从你当地的五金店拿一些木头胶水,在伪造的指纹上面喷一些,然后让它干。你可以稍后把…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 94 次查看
计算机安全组织 Cisco Talos 发现了一个新的漏洞,包括 Windows 11 和 Windows Server 2022 在内的所有 Windows 版本均受影响。该漏洞存在于 Windows 安装程序中,允许攻击者提升自己的权限成为管理员。 http://hackernews.cc/wp-content/uploads/2021/11/IMG_3039-559x600.jpg在发现该漏洞之后,Cisco Talos 集团升级了自己的 Snort 规则,该规则由检测针对一系列漏洞的攻击的规则组成。更新后的规则清单包括零日特权提升漏洞,以及针对浏览器、操作系统和网络协议等新兴威胁的新规则和修改后的规则。 利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。这家安全公司已经在互联网上发现了恶意软件样本,这表明可能已经有黑客利用该漏洞发起攻击。 此前,微软的安全研究员 Abdelhamid Naceri 向微软报告了这个漏洞,据说在 11 月 9 日用 CVE-2021-41379 修复了该漏洞。然而,这个补丁似乎并不足以解决这个问题,因为这个问题仍然存在,导致Naceri在GitHub上发布了概念证明。 简单地说,这个概念证明显示了黑客如何利用微软Edge提升服务的酌情访问控制列表(DACL)将系统上的任何可执行文件替换为MSI文件。 微软将该漏洞评为”中等严重程度”,基本CVSS(通用漏洞评分系统)评分为5.5,时间评分为4.8。现在有了功能性的概念验证漏洞代码,其他人可以尝试进一步滥用它,可能会增加这些分…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 93 次查看
位于德国的IT安全研究机构AV-TEST发布了针对Windows 10家庭用户的2021年10月最佳反病毒程序评估报告。在这份报告中,该组织评测了来自不同公司的21个不同的反恶意软件程序,测试中还包括微软的Windows Defender。 结果,Windows Defender在这次评估中获得了非常高的分数。事实上,它是当今最好的反病毒软件之一,获得了18分的满分。因此,它获得了”AV-TEST顶级产品”认证,总分高于17.5分的产品才能获得这一称号。 然而,它并不是唯一的顶级产品,其他安全程序,如Avira、AVAST、AVG、Bitdefender、ESET等,也获得了这个认证,除了上述产品以外的测试结果都低于17.5分,因此只能获得”AV-TEST认证”的徽章。 测试中的18分满分构成了三个类别,每个类别最多6分。这些类别是:保护能力、运行性能、可用性。 下面的图片显示了21个被测试的反病毒程序在三个类别中的得分情况,并以蓝色的色调加以区分。 http://hackernews.cc/wp-content/uploads/2021/11/9f1c328a7e7f91f-600x461.jpeg 你可以在这里找到2021年10月的完整测试报告: https://www.av-test.org/en/antivirus/home-windows/ (消息及封面来源:cnBeta)
CHT丨情报收集的最后回复, -
- 0 篇回复
- 89 次查看
Check Point Research 在近期发布的联发科芯片组的 AI 和音频处理组件中发现了一个漏洞,或被别有用心者利用于本地权限提升攻击。这意味着通过精心设计的代码,第三方应用程序可访问它不该接触到 AI 和音频相关信息 —— 理论上甚至可用于窃听。庆幸的是,该漏洞从未被发现有在野外被利用,且联发科已于 10 月份完成了修复。 http://hackernews.cc/wp-content/uploads/2021/11/970e90eca28bfc3-600x394.png 在周三发布的一份白皮书中,Check Point Research 详细介绍了如何在红米 Note 9 5G 上完成这项复杂的攻击。 首先,安全研究人员不得不对所涉及的大部分未记录的软件开展逆向工程 —— 且这一步就利用了在联发科固件中发现的一系列四个漏洞,以允许任何 App 向音频接口传递特定的命令。 简而言之,就是让恶意应用能够对音频接口的某些部分,执行它本不该实现的相关操作。 若该 App 获取了系统级权限(比如在 Root 后的设备上、或预安装的系统应用),它甚至能够‘在音频 DSP 芯片上隐藏恶意代码’。 鉴于任何 App 都可访问音频接口固件、且该固件允许访问‘音频数据流’,因而恶意应用或在漏洞修复前对客户展开窃听。 其次,我们并不能排除设备制造商本身就滥用相关安全漏洞、以开展大规模窃听活动的可能。 虽然 Check Point Research 和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensit…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 87 次查看
NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标。 http://hackernews.cc/wp-content/uploads/2021/11/c1356dc124d4f1f.png 受害者甚至不需要点击信息中的链接来安装PegASUS间谍软件程序,黑客就能完成入侵。他们也不会知道,iPhone正在向未知的攻击者发送个人数据。鉴于这些iPhone的安全报告,苹果修补了这个漏洞。 但苹果并没有停留在仅仅修复漏洞上。本周早些时候,苹果公司起诉了间谍软件背后的以色列公司。随后,苹果公司迅速采取行动,通知受害者这一攻击。结果,该公司间接地揭示了飞马黑客所追求的目标种类。 不要担心黑客在苹果公司修补漏洞之前已经窥探到你的iPhone。你可能没事。这不会影响大多数iPhone用户。采用Pegasus黑客的黑客是冲着特定的目标去的,比如活动家、政治家、立法者和记者。这就是为什么美国政府将飞马公司列入实体清单,有效地禁止NSO集团与任何美国科技公司合作。苹果向受害者发出警报,有助于我们更好地了解飞马黑客的范围和重点。 据路透社报道,苹果公司周三向至少六名泰国活动家和研究人员发出警报信息。这些人过去一直对泰国政府持批评态度。 例如,收到苹果公司关于飞马黑客的通知的人之一是Prajak Kongkirati(孔基拉提)。孔基拉提是曼谷塔玛萨大学的政治学家,他收到了…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 90 次查看
Hackernews编译,转载请注明出处: http://hackernews.cc/wp-content/uploads/2021/11/ba94be11c0520aea6de4023d51b50c4-600x313.jpg 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索软件感染系统。 今年春天,一家不知名的生物制造设施被勒索软件攻击,BIO-ISAC 随后开始进行调查。该公司表示,Tardigrade 是一种复杂的恶意软件,具有“高度自主性和变形能力”。2021年10月,这个恶意软件被用来攻击第二个实体。 这些“快速扩散”的入侵行为还不知道背后主使者是哪个攻击者或某个国家,但该机构告诉 The Hill ,这些行为与之前一个与俄罗斯的黑客组织的攻击行为相似。 Tardigrade 通过钓鱼邮件或受感染的 USB 驱动器传播,是 SmokeLoader 的一个高级分支。 SmokeLoader 是一个基于 windows 的后门,由一个名为 Smoky Spider 的组织操作,早在2011年就可以在地下市场上销售,SmokeLoader 拥有捕捉击键、通过受损网络横向移动以及升级特权的能力。 此外,该恶意软件还充当了额外恶意软件有效载荷的入口点,即使在与其C2服务器断开连接以实施其恶意攻击的情况下,该恶意软件也能自主…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 94 次查看
一个名为C-23(也被称为 GnatSpy,FrozenCell,或 VAMP)的APT组织在他们的恶意应用程序中加入了新的特性,这些特性使得它们对用户的行为更具适应力,用户可能会试图手动删除它们,安全和网络托管公司可能会试图阻止访问或关闭其C2服务器域名,但这些恶意应用程序也能应对。 这款间谍软件做了以下事情: 收集短信,联系人,通话记录 收集图片和文档 记录音频,呼入和呼出电话,包括 WhatsApp 的通话 截屏和录制屏幕视频 用相机拍照 隐藏自己的图标 阅读 WhatsApp、 Facebook、 Facebook Messenger、 Telegram、 Skype、 IMO Messenger 或 Signal 的通知 取消内置安全应用程序(如三星安全代理、小米 MIUI 安全中心、华为系统管理器)以及安卓系统应用程序、包安装程序和自身的通知 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1771/ 消息来源:SophosNews,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CHT丨情报收集的最后回复, -
- 0 篇回复
- 94 次查看
Squirrelwaffle的常规操作是发送恶意垃圾邮件回复现有电子邮件链,今天我们要调查它利用 Microsoft Exchange Server 漏洞(ProxyLogon 和 ProxyShell)的策略。 9月,Squirrelwaffle 作为一种新的加载器出现,并通过垃圾邮件攻击传播。它向已存在的电子邮件链回复恶意邮件,这种策略可以降低受害者对恶意行为的防范能力。为了实现这一点,我们认为它使用了 ProxyLogon 和 ProxyShell 的开发链。 Trend Micro 应急响应团队调查了发生在中东的几起与 Squirrelwaffle 有关的入侵事件。我们对这些攻击的最初访问做了更深入的调查,看看这些攻击是否涉及上述漏洞。 我们发现的所有入侵都来自于内部微软 Exchange 服务器,这些服务器似乎很容易受到 ProxyLogon 和 ProxyShell 的攻击。在这篇博客中,我们将对这些观察到的初始访问技术和 Squirrelwaffle 攻击的早期阶段进行更多的阐述。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1764/ 消息来源:Trendmicro,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CHT丨情报收集的最后回复, -
- 0 篇回复
- 111 次查看
Hackernews编译,转载请注明出处: http://hackernews.cc/wp-content/uploads/2021/11/851116494544a970dbd459e7c27001c-600x338.jpg Cannazon是最大的大麻购买暗网交易市场之一,在上周遭受了 DDoS攻击后关闭。 正如管理员在一条签有 PGP 密钥的消息中解释的那样,他们正式下线了,并声称没有对他们的供应商进行退出诈骗。 管理员在2021年11月23日发布了这条消息,29日,Cannazon下线了,据说是永远下线了。 一次DDoS攻击导致网站关闭 本月初,该网站遭到了大规模的分布式拒绝服务攻击,这在暗网市场并不少见。 管理员减少了订单数量,并让市场部分下线一段时间暂缓情况,但这在社区中引起了轰动,用户担心即将到来的退出骗局。 因为管理员处理事件的方式缺乏透明度,网站关闭声明给用户道歉,声明如下: “我们非常抱歉,最后几天我们不得不隐瞒事实。在我们看来,这是防止一些供应商跑路、伤害各位和社区的最佳方式。”网站管理员的关闭声明如是说。 “如果某个供应商未能成功获得所有签名的比特币多重信息交易,他可以通过一条加密信息获得这些信息,这条信息将于本周晚些时候发布在 Dread 上。” http://hackernews.cc/wp-content/uploads/2021/11/df02ca342537370a0cae2a6d03a140a-347x600.jpg 公告由Cannazon管理员发布 随着 Cann…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 89 次查看
Threat Fabric 安全研究人员刚刚公布了一批 Android 网银木马,而且在被 Google Play 清理之前,其下载量就已经超过了 30 万次。在二维码扫描仪、PDF 扫描仪、加密货币钱包等表象的掩饰下,这些恶意应用会在暗中窃取用户登录凭证、双因素身份验证码、记录按键、以及屏幕截图。 http://hackernews.cc/wp-content/uploads/2021/12/f6b0d259d8a71c8-600x338.png (来自:Threat Fabric) 通过持续四个月的追踪,Threat Fabric 发现了四个独立的 Android 恶意软件系列。可知其利用了多种技巧,来规避 Google Play 应用商店的检测机制 安全研究人员指出,之所以从 Google Play 的自动化(安全沙箱)和机器学习审核流程中逃逸,正是该平台试试权限限制的直接后果。 http://hackernews.cc/wp-content/uploads/2021/12/2-600x338.png 通常情况下,这些恶意软件会先以一款良性 App 的面目示人。所以在早期的 VirusTotal 恶意软件检测过程中,它们并不会在第一时间被揪出。 但在用户安装后,它们就会开始诱骗用户下载并安装带有“附加功能”的更新包。此时这些恶意应用会通过第三方来源来获取,但此时它们已经骗取了用户的普遍信任。 http://hackernews.cc/wp-content/uploads/2021/12/3-600x338.png …
CHT丨情报收集的最后回复, -
- 0 篇回复
- 99 次查看
八月份,我们发现了一起由BazarLoader 感染开始的入侵事件。传递来源可能是一场网络钓鱼运动,该运动向受害者分发有密码保护的 zip 文件和改装化文件。word文档中的宏提取并执行了恶意的.HTA文档,该文档下载并加载了内存中的BazarLoader DLL。 对信息安全界有一个认知是很明显的,即从BazarLoader开始的入侵常常以Conti勒索软件结束。本次事件也得出了这样的结论。在涉及Conti勒索软件的事件中有一些明显的相似之处。勒索软件操作者的工具和执行的总体目的在整个集群中趋于匹配。当我们看我们之前的Conti 事件,这一点变得显而易见。这可能是由于一家分支机构泄露的Conti手册广泛传播。在本例中,我们看到了相同的事件模式,工具包括net、nltest、用于discovery的ShareFinder、用于C2的Cobalt Strike 和WMIC远程进程创建,以便扩展其在网络中的访问。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1774/ 消息来源:THE DFIR REPORT,封面来自网络,译者:Zoeppo。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CHT丨情报收集的最后回复, -
- 0 篇回复
- 90 次查看
美国司法部本周宣布,伴随着现年 22 岁的密苏里州居民加勒特·恩迪科特(Garrett Endicott)被判刑,知名国际黑客组织“The Community”所有 6 名成员均已落网并判刑。他们此前曾施行了 SIM 卡劫持活动,从受害者手中窃取了价值数百万美元的加密货币。 http://hackernews.cc/wp-content/uploads/2021/12/dda6b5badc08d1f-600x338.jpeg 图片来自于 publicdomainpictures Endicott 因参与该活动被判处 10 个月监禁,并被命令支付 121549 美元的赔偿金。SIM 劫持,也被称为 SIM 交换,是一种攻击者控制目标电话号码的技术,允许他们接收短信和其他形式的双因素认证(2FA)代码,然后可以用来登录受害者的电子邮件,云存储,并最终登录他们的加密货币交易所账户。 据检察官称,在 The Community 的案件中,SIM 卡劫持活动“通常是通过贿赂移动电话供应商的员工来促成的”。其他时候,SIM卡劫持是通过社区成员联系移动电话供应商的客户服务–冒充受害者–并要求将受害者的电话号码换成社区控制的SIM卡(从而控制移动设备)来完成的。 该计划导致数千万美元的加密货币被盗。来自美国各地的个人,包括加利福尼亚州、密苏里州、密歇根州、犹他州、德克萨斯州、纽约州和伊利诺伊州,损失的加密货币价值(在被盗时)从2000美元以下到500万美元以上。司法部表示,被判刑的被告人涉及的盗窃总额从大约5万美元到超过900万美元不等。 E…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 118 次查看
Hackernews 编译,转载请注明出处:消息来源: http://hackernews.cc/wp-content/uploads/2021/12/b8f0f61e283c6b8fb2035976e63b7c9-600x313.jpg 仅在2020年上半年就发现了四种不同的用于攻击实体隔离(air-gapped)网络的恶意框架,此类工具包的总数达到17个,并为黑客提供了网络间谍和机密信息外泄的可乘之机。 “所有的框架都被设计成执行某种形式的间谍活动,所有的框架都使用 USB 驱动器作为物理介质,在目标实体隔离网络中传输数据,”ESET 研究人员 Alexis Dorais-Joncas 和 Facundo Muñoz 在一份对这些框架的综合研究报告中说。 实体隔离是一种网络安全措施,旨在通过物理隔离系统与其他不安全的网络,包括局域网和公共互联网,防止未经授权访问系统。这也意味着传输数据的唯一方法是使用物理设备连接,例如 USB 驱动器或外部硬盘。 鉴于该机制是 SCADA 和工业控制系统(ICS)采取防御的最常见方式之一,受到机构支持或参与国家行动的 APT 组织越来越多地将目光投向关键基础设施,希望利用恶意软件渗透实体隔离的网络,以监视有价值的目标。 http://hackernews.cc/wp-content/uploads/2021/12/7def49672e46e454846848426aa71d6-600x592.pnghttp://hackernews.cc/wp-content/uploads/2021/1…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 108 次查看
区块链初创公司 MonoX Finance 周三表示,由于软件中用于起草智能合约部分存在漏洞,已经被黑客已经成功窃取了 3100 万美元。该公司使用一种被称为 MonoX 的去中心化金融协议,让用户在没有传统交易所的一些要求的情况下交易数字货币代币。 http://hackernews.cc/wp-content/uploads/2021/12/1638521084849-600x335.jpg MonoX 公司代表表示:“项目所有者可以在没有资本要求负担的情况下列出他们的代币,并专注于将资金用于建设项目,而不是提供流动性。它的工作原理是将存入的代币与vCASH组合成一个虚拟对,以提供一个单一的代币池设计”。 MonoX Finance 在一篇文章中透露,该公司软件中的一个会计错误让攻击者抬高了 MONO 代币的价格,然后用它来兑现所有其他存放的代币。这笔交易相当于以太坊或 Polygon 区块链上价值 3100 万美元的代币,这两个区块链都是由 MonoX 协议支持的。 具体来说,黑客使用相同的代币作为tokenIn和tokenOut,这是用一种代币的价值交换另一种的方法。MonoX在每次交换后通过计算两个代币的新价格来更新价格。当交换完成后,tokenIn的价格–即用户发送的代币–减少,tokenOut的价格–或用户收到的代币–增加。 通过在tokenIn和tokenOut中使用相同的令牌,黑客大大抬高了MONO令牌的价格,因为tokenOut的更新覆盖了tokenIn的价格更新。然后黑客在以太坊和Polygon区块链上用该…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 108 次查看
援引《华盛顿邮报》报道,发生于今年 10 月的勒索软件攻击中,黑客获取了包含数十万名洛杉矶计划生育协会患者个人信息的文件。在致受影响患者的致歉信中,计划生育协会表示该文件包含患者的姓名、地址、保险信息、出生日期和临床信息,如诊断、手术和/或处方信息。 http://hackernews.cc/wp-content/uploads/2021/12/1-464x600.png 计划生育协会表示,该机构网络是在 10 月 9-17 日之间感染勒索软件的。17日,该组织注意到了这一入侵,将其系统下线,并联系了执法部门和网络安全调查人员。据 CNN 报道,到 11 月初,该组织已经确定了黑客访问的内容,但对攻击的实施者仍然一无所知。 洛杉矶计划生育协会的一位发言人告诉《华盛顿邮报》,这些信息似乎没有被“用于欺诈目的”,并告诉 CNN,这似乎不是一次有针对性的攻击。但是,如果黑客选择出售这些数据,鉴于其极其敏感的性质,这些数据可能很有价值–计划生育协会不仅提供堕胎服务,还提供生育控制、性病检测和对变性患者的激素治疗,以及其他一系列医疗服务。据 CNN 报道,这些数据只限于洛杉矶的计划生育协会。 (消息及封面来源:cnBeta)
CHT丨情报收集的最后回复, -
- 0 篇回复
- 124 次查看
周三晚间,有黑客从连接到去中心化金融平台 BadgerDAO 的多个加密货币钱包中窃取了价值 1.2 亿美元的各种代币。目前 Badger 已经和区块链安全和数据分析公司 Peckshield 合作调查本次事件。 http://hackernews.cc/wp-content/uploads/2021/12/1638521878511-600x399.jpg 目前相关的调查仍在进行中,不过 Badger 团队基于初期的调查结果告诉用户,这个问题来自于有人在其网站的用户界面中插入了一个恶意脚本。对于任何在脚本激活时与网站互动的用户,它将拦截 Web3 交易并插入一个请求,将受害者的代币转移到攻击者选择的地址。 由于交易的透明性,我们可以看到一旦攻击者扑空后发生了什么。PeckShield 指出,有一次转账将 896 个比特币拖入攻击者的库房,价值超过 5000 万美元。根据该团队的说法,恶意代码早在 11 月 10 日就出现了,因为攻击者在看似随机的时间间隔内运行它以避免被发现。 http://hackernews.cc/wp-content/uploads/2021/12/1638521972497-600x343.jpg http://hackernews.cc/wp-content/uploads/2021/12/1638521990858.jpg 去中心化金融(DeFi)系统依靠区块链技术,让加密货币所有者进行更典型的金融操作,如通过借贷赚取利息。BadgerDAO 向用户承诺,他们可以“高枕无忧地知道你永远不必放弃你的…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 103 次查看
通过入侵世界各地企业的票据打印机,有人正在发出“反工作”宣言。在 Reddit 社区有数十个帖子声称看到了这个宣言,还有一家网络安全公司正在分析通往不安全打印机的网络流量。 http://hackernews.cc/wp-content/uploads/2021/12/9b543f6eee146a0-450x600.jpeg 根据 Reddit 和 Twitter 上发布的几张截图,其中一份宣言写道:“你的付出大于工资回报吗?你有受保护的合法权利,可以与你的同事讨论你的薪酬。[低工资之所以存在,是因为人们’愿意’为其工作]”。 周二,一位 Reddit 用户在一篇帖子中写道,该宣言在他的工作中被随意打印。帖子中写道:“你们谁在做这个,因为这很搞笑。我和我的同事们需要答案”。 在r/Antiwork subreddit上有无数类似的帖子,其中一些有这个相同的宣言。其他的则有不同的信息,但都有相同的工人赋权的情绪。所有这些帖子都建议信息的读者去看看。 一个 Reddit 帖子写道:“停止使用我的票据打印机吧,伙计们。虽然很搞笑,但我希望它能停下来”。另一个帖子写道:“我喜欢r/antiwork,但请停止向我的票据打印机发送垃圾邮件”。 另一个帖子写道:“在过去的一周里,我在工作中随机收到了大约4条不同的信息。很有启发性,很有鼓励性,当我的老板不得不把它们从打印机上撕下来时,看到他的表情很有趣”。 http://hackernews.cc/wp-content/uploads/2021/12/2.jpeg Reddit上的一些人…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 107 次查看
网络犯罪分子正不断提高技术方式,寻找利用用户并获取其个人数据的新方法。过去,欺骗用户提供敏感信息最常见的方式就是网络钓鱼攻击,伪装成可靠的来源并要求提供用户的数据。不过根据思科 Talos 威胁情报组织的最新安全报告,作为从不知情的用户那里获取信息的有效方法,一种新的恶意活动已经越来越受到重视。 http://hackernews.cc/wp-content/uploads/2021/12/77136e549519858-600x300.jpeg 这种方法叫做“恶意广告”(malvertising),Talos 情报组织认为,一个被称为“Magnat”的特定活动利用欺诈性的在线广告来欺骗那些正在搜索合法软件安装程序的用户。思科威胁情报团队认为,Magnat 活动可能在 2018 年底开始,目标是加拿大、美国、澳大利亚和其他几个欧洲国家的用户。 http://hackernews.cc/wp-content/uploads/2021/12/b8fb8077159c696-593x600.jpeg 一旦用户被引导到欺诈性下载,他们就会运行一个假的安装程序,将三个不同的恶意软件部署到他们的系统。虽然假安装程序开始安装多个恶意软件组件,但它并没有安装用户最初搜索的实际应用程序。 http://hackernews.cc/wp-content/uploads/2021/12/2fd85065ea8f9fe-600x285.jpeg 第一款恶意软件是一个密码窃取器,用于收集用户凭证,通常通过一个被称为 Redline 的普通工具。另一个恶…
CHT丨情报收集的最后回复, -
- 0 篇回复
- 99 次查看
安全研究人员对市场上主流的 9 款热门路由器进行了测试,即便运行最新的固件版本,还是发现了总计 226 个漏洞。本次测试的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys,并被数百万人使用。 IoT Inspector 的研究人员与 CHIP 杂志合作进行了安全测试,重点是主要由小公司和家庭用户使用的型号。 就漏洞数量而言,排在前列的是 TP-Link Archer AX6000,有 32 个缺陷;以及 Synology RT-2600ac,有 30 个安全漏洞。 http://hackernews.cc/wp-content/uploads/2021/12/b50a713386bcb54-600x338.jpeg IoT Inspector 的首席技术官兼创始人 Florian Lukavsky 通过电子邮件告诉 BleepingComputer:“对于 Chip 的路由器评估,供应商向他们提供了主流型号,这些型号被升级到最新的固件版本”。 IoT Inspector 自动分析了这些固件版本,并检查了 5000 多个 CVE 和其他安全问题。他们的发现表明,许多路由器仍然容易受到公开披露的漏洞的影响,即使使用最新的固件,如下表所示: http://hackernews.cc/wp-content/uploads/2021/12/e97dec48dfe2c55-600x258.jpeg 虽然不是所有的缺陷都有相同的风险,但该团队发现…
CHT丨情报收集的最后回复,