Aggregator
朝鲜、伊朗、俄罗斯背景黑客组织在新型攻击中采用ClickFix技术
CVE-2022-20547 | Google Android 13.0 Bluetooth AdapterService.java permission (A-240301753)
CVE-2009-4429 | Alexander Hass Sections module up to 6.x-1.1 Name cross site scripting (EDB-10485 / XFDB-54860)
Cyber threats now a daily reality for one in three businesses
Businesses are losing out on an average of $98.5 million a year as a consequence of cyber threats, fraud, regulatory hurdles and operational inefficiencies, according to research from FIS and Oxford Economics. The cost of disharmony is highest among technology companies, followed by insurance, financial services and fintech respondents. The study revealed nine sources of disharmony, defined as disruptions and inefficiencies across the money lifecycle, with the most significant ones including: 88% of respondents identified … More →
The post Cyber threats now a daily reality for one in three businesses appeared first on Help Net Security.
一个LummaStealer样本的反混淆分析
2025数字中国创新大赛-移动互联网(APP)安全积分争夺赛初赛 Writeup
CVE-2023-36022 | Microsoft Edge prior 118.0.2088.88/119.0.2151.44 Remote Code Execution
CVE-2023-36034 | Microsoft Edge prior 118.0.2088.88/119.0.2151.44 use after free
CVE-2023-36029 | Microsoft Edge up to 104.0.1293.47 on Android
CVE-2021-4431 | msyk FMDataAPI up to 22 FMDataAPI_Sample.php cross site scripting
CVE-2023-45360 | MediaWiki prior 1.35.12/1.39.5/1.40.1 i18n Message MediaWiki:Youhavenewmessagesfromusers youhavenewmessagesmanyusers/youhavenewmessages cross site scripting
CVE-2023-46822 | Visser Labs Store Exporter for WooCommerce Plugin up to 2.7.2 on WordPress cross site scripting
用户数超 12 亿的「美版闲鱼」,盘活了整个 Facebook
CVE-2006-5645 | Trend Micro ServerProtect up to 5.58 RAR Archive Header resource management (EDB-2912 / XFDB-35572)
Why CISOs are watching the GenAI supply chain shift closely
In supply chain operations, GenAI is gaining traction. But according to Logility’s Supply Chain Horizons 2025 report, many security leaders remain uneasy about what that means for data protection, legacy tech, and trust in automation. The survey of 500 global supply chain leaders shows that 97% are already using some form of GenAI. But only a third are using tools designed specifically for supply chain tasks. And nearly half (43%) say they worry about how … More →
The post Why CISOs are watching the GenAI supply chain shift closely appeared first on Help Net Security.
Midnight Blizzard在大使馆网络钓鱼中部署了新的GrapeLoader恶意软件
名为“Midnight Blizzard”的间谍组织发起了一场新的鱼叉式网络钓鱼活动,目标是欧洲的外交机构,包括大使馆。
“Midnight Blizzard”,又名“APT29”,是一个与俄罗斯对外情报局(SVR)有关的国家支持的网络间谍组织。
据Check Point Research称,新的攻击活动引入了一种以前未见过的恶意软件加载程序“GrapeLoader”,以及一种新的“WineLoader”后门。
恶意软件泛滥
这次网络钓鱼活动始于2025年1月,以一封从bakenhof (bakenhof)发送的欺骗外交部的电子邮件开始。com‘或’silry '。]com,邀请收件人参加品酒活动。
该电子邮件包含一个恶意链接,如果满足受害者目标条件,则触发下载ZIP归档文件(wine.zip)。如果不是,它会将受害者重定向到合法的外交部网站。
该存档文件包含一个合法的PowerPoint可执行文件(wine.exe),一个程序运行所需的合法DLL文件,以及恶意的GrapeLoader有效载荷(ppcore.dll)。
恶意软件加载程序通过DLL侧加载执行,它收集主机信息,通过Windows注册表修改建立持久性,并联系命令和控制(C2)来接收它在内存中加载的shellcode。
grapheloader执行链
GrapeLoader可能会取代之前使用的第一级HTA加载器RootSaw,它更隐蔽、更复杂。
Check Point强调其使用“PAGE_NOACCESS”内存保护和通过“ResumeThread”运行shellcode之前的10秒延迟,以隐藏反病毒和EDR扫描仪的恶意有效负载执行。
隐身的内存负载执行
GrapeLoader在这次活动中的主要任务是秘密侦察和交付WineLoader,它以木马化的VMware Tools DLL文件的形式到达。
一个后门
WineLoader是一个模块化的后门程序,可以收集详细的主机信息并促进间谍活动。
收集的数据包括:IP地址、运行进程名、Windows用户名、Windows机器名、进程ID、特权级别。
被盗的主机数据结构
这些信息可以帮助识别沙箱环境,并评估投放后续有效载荷的目标。
在最新的APT29活动中发现的新变体使用RVA复制,导出表不匹配和垃圾指令严重混淆,使其更难进行逆向工程。
解包程序比较
Check Point指出,与旧版本相比,新的WineLoader变体中的字符串混淆起着关键的反分析作用。
研究人员解释,以前像FLOSS这样的自动化工具可以很容易地从未包装的WINELOADER样本中提取和消除混淆字符串。新版本的改进实现破坏了这一过程,使自动字符串提取和去混淆失败。
由于该活动具有高度针对性,并且恶意软件完全在内存中运行,Check Point无法检索WineLoader的完整第二阶段有效载荷或额外插件,因此其功能的全部范围或每个受害者的定制性质仍然模糊。
Check Point的研究结果表明,APT29的战术和工具集不断发展,变得更加隐蔽和先进,需要多层防御和提高警惕来发现和阻止。