首页
归档
友情链接
Search
1
新的 5G 调制解调器缺陷影响主要品牌的 iOS 设备和 Android 型号
56 阅读
2
不忘初心Windows 10 LTSC 2019美化精简版
52 阅读
3
西瓜视频6.0.0无广告版
42 阅读
4
俄罗斯军事黑客使用新的 MASEPIE 恶意软件瞄准乌克兰
40 阅读
5
Typecho图片水印插件waterMark
37 阅读
操作系统
网络收集
安全新闻
源码插件
登录
Search
标签搜索
西瓜视频6.0.0无广告版
GitHub官网加速访问工具
显卡检测工具 GPU
微软常用运行库合集
Win10 v22H2不忘初心游戏版
5G调制解调器缺陷影
Bitzlato
激活工具
PDF24工具箱
MSI Afterburner
Typecho Sitemap插件
Typecho百度推送插件
Typecho蜘蛛来访插件
俄罗斯黑客
图吧工具箱
Python可视化开发工具
谷歌浏览器精简版
电信运营商 Kyivstar被黑客攻击
Google
GambleForce
05博客
累计撰写
65
篇文章
累计收到
9
条评论
首页
栏目
操作系统
网络收集
安全新闻
源码插件
页面
归档
友情链接
搜索到
23
篇与
的结果
2023-12-15
加沙网络团伙针对巴勒斯坦实体的新 Pierogi++ 恶意软件
一个名为“加沙网络团伙”的亲哈马斯威胁行为者正在使用名为Pierogi的后门的更新版本来瞄准巴勒斯坦实体。调查结果来自SentinelOne,该恶意软件被命名为Pierogi++,因为它是用C++编程语言实现的,这与基于Delphi和Pascal的前身不同。安全研究员亚历山大·米伦科斯基(Aleksandar Milenkoski)在与《黑客新闻》分享的一份报告中说:“最近的加沙网络团伙活动显示,自以色列 - 哈马斯战争开始以来,没有观察到巴勒斯坦实体的持续目标。据信,加沙网络团伙至少自2012年以来一直活跃,它有打击整个中东地区目标的历史,特别是以色列和巴勒斯坦,经常利用鱼叉式网络钓鱼作为初始访问方法。其武器库中一些著名的恶意软件家族包括 BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy 和 XtremeRAT 等。威胁行为者被评估为多个子组的复合体,这些子组共享重叠的受害者足迹和恶意软件,例如 Molerats、Arid Viper 和卡巴斯基称为“议会行动”的集群。近几个月来,这个敌对集体与一系列攻击有关,这些攻击提供了其Micropsia和Arid Gopher植入物的临时变体,以及一个名为IronWind的新初始访问下载器。加沙网络团伙发起的最新入侵已被发现利用了 Pierogi++ 和 Micropsia。Pierogi++ 的首次使用记录可以追溯到 2022 年底。加沙网络帮派攻击链的特点是使用用阿拉伯文或英文书写的、与巴勒斯坦人感兴趣的事项有关的诱饵文件来提供后门。Cybereason 于 2020 年 2 月揭露了 Pierogi,将其描述为一种植入物,允许攻击者监视目标受害者,并且“用于与 [命令和控制] 服务器通信的命令和二进制文件中的其他字符串是用乌克兰语编写的”。网络安全“后门可能是在地下社区获得的,而不是在本土获得的,”它当时评估道。Pierogi 和 Pierogi++ 都具备截屏、执行命令和下载攻击者提供的文件的能力。另一个值得注意的方面是,更新后的工件在代码中不再包含任何乌克兰字符串。正如卡巴斯基此前在 2021 年 11 月披露的那样,SentinelOne 对加沙网络帮派行动的调查还发现了两个不同的活动之间的战术联系,即“生活大爆炸”和“大胡子芭比行动”,此外还加强了威胁行为者与 WIRTE 之间的联系。尽管持续关注巴勒斯坦,但 Pierogi++ 的发现突显出该组织继续完善和重组其恶意软件,以确保成功入侵目标并保持对其网络的持续访问。“在2018年之后,在加沙网络帮派子团体中观察到的目标和恶意软件相似性重叠表明,该组织可能正在经历一个整合过程,”米伦科斯基说。“这可能包括形成一个内部恶意软件开发和维护中心和/或简化外部供应商的供应。
2023年12月15日
18 阅读
0 评论
0 点赞
2023-12-15
新的黑客组织“GambleForce”使用 SQL 注入攻击来攻击亚太地区公司
至少自 2023 年 9 月以来,一个名为 GambleForce 的以前不为人知的黑客组织被归咎于针对主要亚太地区 (APAC) 公司的一系列 SQL 注入攻击。“GambleForce使用一套基本但非常有效的技术,包括SQL注入和利用易受攻击的网站内容管理系统(CMS)来窃取敏感信息,例如用户凭据,”总部位于新加坡的Group-IB在与The Hacker News分享的一份报告中表示。据估计,该组织的目标是澳大利亚、巴西、中国、印度、印度尼西亚、菲律宾、韩国和泰国的赌博、政府、零售和旅游行业的 24 家组织。其中六次攻击成功。GambleForce 的作案手法是在攻击的不同阶段完全依赖 dirsearch、sqlmap、tinyproxy 和 redis-rogue-getshell 等开源工具,最终目标是从受感染的网络中窃取敏感信息。威胁参与者还使用称为 Cobalt Strike 的合法开发后框架。有趣的是,在其攻击基础设施上发现的该工具版本使用了中文命令,尽管该组织的起源还远不清楚。GambleForce(赌博力量酒店)攻击链需要通过利用 SQL 注入以及利用 CVE-2023-23752(Joomla CMS 中的中等严重性缺陷)来滥用受害者面向公众的应用程序,以获得对巴西公司的未经授权的访问。SQL注入伴随着sqlmap,这是一种流行的开源渗透测试工具,旨在自动识别易受SQL注入攻击的数据库服务器,并将其武器化以接管系统。网络安全在此类攻击中,威胁参与者将恶意 SQL 代码注入目标网站面向公众的网页中,使他们能够绕过默认身份验证保护并访问敏感数据,例如哈希和纯文本用户凭据。目前尚不清楚GambleForce如何利用被盗信息。这家网络安全公司表示,它还关闭了对手的命令和控制(C2)服务器,并通知了已确定的受害者。“网络注入是最古老和最受欢迎的攻击媒介之一,”Group-IB高级威胁分析师Nikita Rostovcev说。“原因是有时开发人员忽视了输入安全和数据验证的重要性。不安全的编码实践、不正确的数据库设置和过时的软件为对 Web 应用程序的 SQL 注入攻击创造了肥沃的环境。
2023年12月15日
7 阅读
0 评论
0 点赞
2023-12-14
BazaCall Phishing Scammers Now Leveraging Google Forms for Deception
The threat actors behind the BazaCall call back phishing attacks have been observed leveraging Google Forms to lend the scheme a veneer of credibility.The method is an "attempt to elevate the perceived authenticity of the initial malicious emails," cybersecurity firm Abnormal Security said in a report published today.BazaCall (aka BazarCall), which was first observed in 2020, refers to a series of phishing attacks in which email messages impersonating legitimate subscription notices are sent to targets, urging them to contact a support desk to dispute or cancel the plan, or risk getting charged anywhere between $50 to $500.By inducing a false sense of urgency, the attacker convinces the target over a phone call to grant them remote access capabilities using remote desktop software and ultimately establish persistence on the host under the guise of offering help to cancel the supposed subscription.Some of the popular services that are impersonated include Netflix, Hulu, Disney+, Masterclass, McAfee, Norton, and GeekSquad.In the latest attack variant detected by Abnormal Security, a form created using Google Forms is used as a conduit to share details of the purported subscription.It's worth noting that the form has its response receipts enabled, which sends a copy of the response to the form respondent by email, so that the attacker can send an invitation to complete the form themselves and receive the responses."Because the attacker enabled the response receipt option, the target will receive a copy of the completed form, which the attacker has designed to look like a payment confirmation for Norton Antivirus software," security researcher Mike Britton said.The use of Google Forms is also clever in that the responses are sent from the address "forms-receipts-noreply@google[.]com," which is a trusted domain and, therefore, have a higher chance of bypassing secure email gateways, as evidenced by a recent Google Forms phishing campaign uncovered by Cisco Talos last month.BazaCall Phishing"Additionally, Google Forms often use dynamically generated URLs," Britton explained. "The constantly changing nature of these URLs can evade traditional security measures that utilize static analysis and signature-based detection, which rely on known patterns to identify threats."Threat Actor Targets Recruiters With More_eggs Backdoor#The disclosure arrives as Proofpoint revealed a new phishing campaign that's targeting recruiters with direct emails that ultimately lead to a JavaScript backdoor known as More_eggs.The enterprise security firm attributed the attack wave to a "skilled, financially motivated threat actor" it tracks as TA4557, which has a track record of abusing legitimate messaging services and offering fake jobs via email to ultimately deliver the More_eggs backdoor."Specifically in the attack chain that uses the new direct email technique, once the recipient replies to the initial email, the actor was observed responding with a URL linking to an actor-controlled website posing as a candidate resume," Proofpoint said.BazaCall Phishing"Alternatively, the actor was observed replying with a PDF or Word attachment containing instructions to visit the fake resume website."More_eggs is offered as malware-as-a-service, and is used by other prominent cybercriminal groups like Cobalt Group (aka Cobalt Gang), Evilnum, and FIN6. Earlier this year, eSentire linked the malware to two operators from Montreal and Bucharest.
2023年12月14日
9 阅读
0 评论
0 点赞
2023-12-14
乌克兰最大的电信运营商 Kyivstar被黑客攻击导致瘫痪
乌克兰最大的电信运营商Kyivstar已成为“强大的黑客攻击”的受害者,扰乱了客户对移动和互联网服务的访问。NetBlocks在X(前身为Twitter)上的一系列帖子中说:“对乌克兰 #Kyivstar 电信运营商的网络攻击影响了该国所有地区,对首都产生了重大影响,随着恢复连接的工作继续进行,对空袭警报网络和银行业产生了连锁反应。Kyivstar 由荷兰跨国电信服务公司 VEON 拥有,为近 2500 万移动用户和超过 100 万家庭互联网客户提供服务。该公司表示,这次袭击是与俄罗斯战争的“结果”,并已通知执法部门和特殊国家服务部门。虽然 Kyivstar 正在努力恢复服务,但互联网监管机构指出,该电信公司基本上处于离线状态。也就是说,基辅之星尚未提供有关攻击性质以及导致关闭的原因的详细信息。没有证据表明订户的个人资料在事件中受到损害。“在稳定网络后,所有因黑客攻击而无法使用公司服务的用户和企业客户肯定会获得赔偿,”Kyivstar 在 Facebook 上发布的更新中说。它还敦促用户注意旨在诱骗用户分享其个人信息的骗局,并且“有关赔偿和网络恢复时间的新闻将完全来自公司的官方页面。亲俄黑客组织KillNet声称对Telegram的攻击负责,但没有提供任何其他证据来支持其说法。在总部位于俄罗斯的 Gazeta.ru 揭露了其领导人的真实身份之后,KillNet正在结束自己的几个星期,该领导人在网上别名为KillMilk,是30岁的俄罗斯公民尼古拉·塞拉菲莫夫(Nikolai Serafimov)。此后,KillMilk宣布退休,任命了一位名叫“Deanon Club”的新负责人,他声称“KillNet团队将在各个方面进行大规模招聘”,目标是打击政府金融设施,加密公司和赌博业。乌克兰国防情报局(GUR)透露,它入侵了俄罗斯联邦税务局(FNS)的服务器并擦除了其所有数据。据报道,作为FNS数据库的俄罗斯IT公司 Office.ed-it.ru 也受到了攻击的影响。该机构说:“在特别行动期间,军事情报人员设法渗透到联邦税务局(俄罗斯联邦FTS)受到良好保护的关键中央服务器之一,然后渗透到整个俄罗斯以及临时占领的克里米亚领土上的2300多个区域服务器。上个月,GUR宣布,它是针对俄罗斯政府联邦航空运输局(FATA)的网络攻击的幕后黑手,该机构也被称为Rosaviatsia。它说,这次攻击使它能够访问“大量机密文件”,包括一份超过一年半的每日报告清单。然而,俄罗斯政治家和立法者安东·戈雷尔金在 Telegram 上的一条消息中表示,对 FNS 的袭击是虚构的,并补充说这是乌克兰政府部分试图“回应他们与 Kyivstar 的问题”。
2023年12月14日
8 阅读
0 评论
0 点赞
2023-12-13
俄罗斯 APT28 黑客在正在进行的网络间谍活动中瞄准 13 个国家
据观察,被称为 APT28 的俄罗斯民族国家威胁行为者利用与正在进行的以色列-哈马斯战争相关的诱饵来促进名为 HeadLace 的定制后门的交付。IBM X-Force 正在以 ITG05 的名义跟踪对手,ITG05 也被称为 BlueDelta、Fancy Bear、Forest Blizzard(以前称为 Strontium)、FROZENLAKE、Iron Twilight、Sednit、Sofacy 和 TA422。“新发现的活动针对的是全球至少13个国家的目标,并利用了学术,金融和外交中心创建的真实文件,”安全研究人员Golo Mühr,Claire Zaboeva和Joe Fasulo说。“ITG05 的基础设施确保只有来自单个特定国家的目标才能接收恶意软件,这表明该活动具有高度针对性。”该活动的目标包括匈牙利、土耳其、澳大利亚、波兰、比利时、乌克兰、德国、阿塞拜疆、沙特阿拉伯、哈萨克斯坦、意大利、拉脱维亚和罗马尼亚。该运动涉及使用诱饵,这些诱饵旨在主要挑出“对人道主义援助分配有直接影响”的欧洲实体,利用与联合国、以色列银行、美国国会研究服务处、欧洲议会、乌克兰智囊团和阿塞拜疆-白俄罗斯政府间委员会相关的文件。已发现一些攻击利用 RAR 档案利用名为 CVE-2023-38831 的 WinRAR 漏洞来传播 HeadLace,这是一个后门,由乌克兰计算机应急响应小组 (CERT-UA) 在针对该国关键基础设施的攻击中首次披露。值得注意的是,Zscaler 在 2023 年 9 月下旬披露了一个名为 Steal-It 的类似活动,该活动以成人为主题的内容诱使目标诱骗他们放弃敏感信息。一周前,Microsoft、Palo Alto Networks Unit 42 和 Proofpoint 详细介绍了威胁行为者利用 Microsoft Outlook 的关键安全漏洞(CVE-2023-23397,CVSS 评分:9.8)未经授权访问 Exchange 服务器中受害者的帐户。网络安全因此,依赖官方文件作为诱饵标志着与先前观察到的活动的偏差,“表明ITG05更加强调独特的目标受众,他们的兴趣将促使与影响新兴政策制定的材料进行互动。研究人员说:“全球外交政策中心的任何梯队的妥协都极有可能帮助官员的利益,深入了解围绕国际社会(IC)对安全和人道主义援助竞争优先事项的关键动态。这一发展是在 CERT-UA 将被称为 UAC-0050 的威胁行为者与使用 Remcos RAT 和 Meduza Stealer 对乌克兰和波兰的大规模基于电子邮件的网络钓鱼攻击联系起来之际发生的。
2023年12月13日
20 阅读
0 评论
0 点赞
2023-12-11
Bitzlato 加密货币交易所创始人承认洗钱计划有罪
这位现已解散的Bitzlato加密货币交易所的俄罗斯创始人已经认罪,这是他今年早些时候在迈阿密被捕近11个月后。据美国司法部称,阿纳托利·莱科迪莫夫(又名阿纳托利·莱格科迪莫夫、甘道夫和托利克)承认经营一家未经许可的汇款业务,使其他犯罪分子能够清洗他们的非法收益。他将面临最高五年的监禁。“Legkodymov经营着一家加密货币交易所,向洗钱者和其他犯罪分子开放,”司法部刑事司的代理助理司法部长Nicole M. Argentieri说。“他从迎合犯罪分子中获利,现在他必须付出代价。加密货币交易不会让你超出法律的范围。据估计,Bitzlato 是 Conti 等欺诈者和勒索软件人员的避风港,据估计,它在 2019 年至 2023 年期间收到了 25 亿美元的加密货币,其中一半以上来自非法和风险来源。在被执法部门取缔之前,这家在香港注册的交易所还因其宽松的了解你的客户(KYC)程序而受到关注,并将自己推销为一个只需要用户提供最少识别信息的平台。据信,它的一些用户使用被盗的身份证件注册了帐户。司法部还将Hydra暗网市场列为Bizlato在加密货币交易中最大的交易对手,前者的用户与该交易所交换了价值不少于7亿美元的数字资产。网络安全Hydra 是全球最大、运行时间最长的暗网市场,提供毒品、被盗财务信息、欺诈性身份证件和洗钱服务。它于 2022 年 4 月被德国和美国当局拆除。“Legkodymov今天的认罪证实,他很清楚他的加密货币交易所Bitzlato被犯罪分子用作开放式旋转门,他们渴望利用他对非法货币交易的松散控制,”纽约东区联邦检察官Breon Peace说。
2023年12月11日
17 阅读
0 评论
0 点赞
2023-12-11
新的 5G 调制解调器缺陷影响主要品牌的 iOS 设备和 Android 型号
联发科(MediaTek)和高通(Qualcomm)等主要芯片组供应商在5G移动网络调制解调器固件实现过程中存在一系列安全漏洞,影响了USB和物联网调制解调器以及数百款运行Android和iOS的智能手机型号。在14个漏洞中,统称为5Ghoul(“5G”和“Ghoul”的组合),其中10个影响了两家公司的5G调制解调器,其中3个被归类为高严重性漏洞。研究人员在今天发表的一项研究中表示:“5Ghoul漏洞可能会被利用来不断发起攻击,以断开连接,冻结涉及手动重启的连接或将5G连接降级到4G。来自 24 个品牌的多达 714 款智能手机受到影响,包括 Vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚、苹果和谷歌。这些漏洞是由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组的一组研究人员披露的,他们之前还在 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth。简而言之,这些攻击试图欺骗智能手机或支持 5G 的设备来连接流氓基站 (gNB),从而导致意想不到的后果。研究人员解释说:“攻击者不需要知道目标UE的任何秘密信息,例如UE的SIM卡详细信息,即可完成NAS网络注册。“攻击者只需要使用已知的手机信号塔连接参数来冒充合法的gNB。”5G调制解调器缺陷威胁参与者可以通过使用 Cellular-Pro 等应用程序来确定相对信号强度指示器 (RSSI) 读数并诱骗用户设备连接到对抗电台(即软件定义无线电)以及廉价的迷你 PC 来实现这一点。在这 14 个漏洞中,值得注意的是 CVE-2023-33042,它允许无线电范围内的攻击者通过从附近的恶意 gNB 向目标 5G 设备发送畸形的无线电资源控制 (RRC) 帧,在 Qualcomm 的 X55/X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。成功利用其他 DoS 漏洞可能需要手动重启设备才能恢复 5G 连接。联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。研究人员表示:“在5G调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,”并补充说,“5G安全补丁通常需要六个月或更长时间才能最终通过OTA更新到达最终用户。“这是因为产品供应商对调制解调器/芯片组供应商的软件依赖增加了复杂性,从而延迟了生产补丁并将其分发给最终用户的过程。”
2023年12月11日
56 阅读
0 评论
0 点赞
1
2
3