Aggregator
CVE-2024-8585 | Learning Digital Orca HCM up to 10.x File Download path traversal
谛听 工控安全月报 | 8月
AI cybersecurity needs to be as multi-layered as the system it’s protecting
Cybercriminals are beginning to take advantage of the new malicious options that large language models (LLMs) offer them. LLMs make it possible to upload documents with hidden instructions that are executed by connected system components. This is a boon to cybercriminals and, thus, a substantive risk to the enterprises using them. LLMs can be tricked in many ways. Cybercriminals can input malicious prompts that trick the LLM into overriding its guardrails (i.e., generating harmful outputs), … More →
The post AI cybersecurity needs to be as multi-layered as the system it’s protecting appeared first on Help Net Security.
Block Harbor VicOne Automotive CTF - Season 2
Date: Aug. 24, 2024, 2 p.m. — 09 Sept. 2024, 02:00 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://ctf.blockharbor.io/
Rating weight: 0
Event organizers: bhctf
WMCTF2024
Date: Sept. 7, 2024, 1 a.m. — 09 Sept. 2024, 01:00 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://wmctf.wm-team.cn/
Rating weight: 53.88
Event organizers: W&M
COMPFEST CTF 2024
Date: Sept. 8, 2024, midnight — 09 Sept. 2024, 00:00 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://ctf-mirror.compfest.id/
Rating weight: 43.00
Event organizers: CSUI
JVN: Pgpool-IIにおける情報漏えいの脆弱性
Запретный интернет в публичных местах: новое предложение в Госдуме
银河帝国
U.S. Offers $10 Million for Info on Russian Cadet Blizzard Hackers Behind Major Attacks
OpenZiti: Secure, open-source networking for your applications
OpenZiti is a free, open-source project that embeds zero-trust networking principles directly into applications. Example of an OpenZiti overlay network OpenZiti features “We created OpenZiti to transform how people think about connectivity. While OpenZiti is a zero-trust networking platform, you can also consider it a development platform. Developers can build their applications on OpenZiti – i.e., ‘building apps/products on top of Ziti as a native app. ‘Ziti-native’ immediately gives your apps superpowers, including strong identity, … More →
The post OpenZiti: Secure, open-source networking for your applications appeared first on Help Net Security.
CVE-2010-2025 | Cisco Scientific Atlanta WebSTAR DPC2100R2 2.0.2r1256-060303 cross-site request forgery (EDB-34033 / BID-40346)
CVE-2014-6001 | gewara 5.2.3 X.509 Certificate cryptographic issues (VU#582497)
Цифровой занавес: как страны контролируют доступ к информации в сети
CVE-2019-6274 | GL.iNet GL-AR300M-Lite 2.27 path traversal (EDB-46179)
安全动态回顾|网络安全知识手册正式发布 谷歌将Pixel EoP漏洞修复程序反向移植到其他Android设备
往期回顾:
Best practices for implementing the Principle of Least Privilege
In this Help Net Security interview, Umaimah Khan, CEO of Opal Security, shares her insights on implementing the Principle of Least Privilege (PoLP). She discusses best practices for effective integration, benefits for operational efficiency and audit readiness, and how to manage friction from access restrictions. Additionally, she discusses the challenges of PoLP in multi-cloud environments and the potential role of AI in enhancing future enforcement. What best practices would you recommend for an organization implementing … More →
The post Best practices for implementing the Principle of Least Privilege appeared first on Help Net Security.
Shocking SQL Injection in TSA App, Bitcoin ATM Scams Targeting Seniors
This week, we discuss a critical SQL injection vulnerability discovered in an app used by the TSA, raising ethical questions about responsible disclosure. Plus, we shed light on the alarming rise of Bitcoin ATM scams exploiting older adults, providing essential tips to protect your loved ones from these devious schemes. Tune in for unique insights […]
The post Shocking SQL Injection in TSA App, Bitcoin ATM Scams Targeting Seniors appeared first on Shared Security Podcast.
The post Shocking SQL Injection in TSA App, Bitcoin ATM Scams Targeting Seniors appeared first on Security Boulevard.
新的 Voldemort 恶意软件滥用 Google Sheets 来存储被盗数据
一项新的恶意软件活动正在向全球传播一种之前未曾记录的后门“Voldemort”,主要冒充美国、欧洲和亚洲的税务机构。根据 Proofpoint 的报告,该活动于 2024 年 8 月 5 日开始,已向 70 多个目标组织传播了 20,000 多封电子邮件,在其活动高峰期一天内就达到了 6,000 封。
超过一半的目标组织属于保险、航空航天、交通运输和教育行业。此次攻击活动的幕后威胁者尚不清楚,但 Proofpoint 认为最有可能的目的是进行网络间谍活动。
此次攻击与 Proofpoint 在本月初描述的攻击类似,但最后阶段涉及了不同的恶意软件。
冒充税务机关
Proofpoint 的最新报告称,攻击者正在根据公开信息制作网络钓鱼电子邮件以匹配目标组织的位置。
网络钓鱼电子邮件冒充该组织所在国家的税务机关,声称有更新的税务信息并包含相关文件的链接。
攻击活动中使用的恶意电子邮件样本
点击该链接会将收件人带到托管在 InfinityFree 上的登录页面,该页面使用 Google AMP Cache URL 将受害者重定向到带有“单击查看文档”按钮的页面。
单击按钮后,页面将检查浏览器的用户代理,如果适用于 Windows,则将目标重定向到指向 TryCloudflare 隧道 URI 的 search-ms URI(Windows 搜索协议)。非 Windows 用户将被重定向到一个空的 Google Drive URL,该 URL 不提供任何恶意内容。
如果受害者与 search-ms 文件交互,Windows 资源管理器就会被触发,显示伪装成 PDF 的 LNK 或 ZIP 文件。
search-ms: URI 的使用最近在网络钓鱼活动中变得很流行,因为即使此文件托管在外部 WebDAV/SMB 共享上,它也会看起来好像位于本地的下载文件夹中,以诱骗受害者打开它。
使文件看起来好像位于受害者的计算机上
这样做会从另一个 WebDAV 共享中执行 Python 脚本,而无需将其下载到主机上,该脚本会执行系统信息收集以分析受害者。同时,会显示诱饵 PDF 以掩盖恶意活动。
转移受害者注意力的诱饵 PDF
该脚本还下载合法的 Cisco WebEx 可执行文件(CiscoCollabHost.exe)和恶意 DLL(CiscoSparkLauncher.dll),以使用 DLL 侧加载来加载 Voldemort。
滥用 Google 表格
Voldemort 是一个基于 C 的后门,支持各种命令和文件管理操作,包括渗透、将新的有效载荷引入系统以及文件删除。
支持的命令列表如下:
·Ping – 测试恶意软件与 C2 服务器之间的连接。
·Dir – 从受感染系统检索目录列表。
·Download – 从受感染系统下载文件到 C2 服务器。
·Upload – 从 C2 服务器上传文件到受感染系统。
·Exec – 在受感染系统上执行指定的命令或程序。
·Copy – 在受感染系统内复制文件或目录。
·Move – 在受感染系统内移动文件或目录。
·Sleep – 使恶意软件在指定的时间内进入睡眠模式,在此期间恶意软件不会执行任何活动。
·Exit – 终止恶意软件在受感染系统上的运行。
Voldemort 的一个显著特点是,它使用 Google Sheets 作为命令和控制服务器 (C2),对其进行 ping 以获取在受感染设备上执行的新命令,并将其作为被盗数据的存储库。
每台受感染的机器都会将其数据写入 Google Sheet 中的特定单元,这些单元可以通过 UUID 等唯一标识符指定,从而确保隔离并更清晰地管理受感染的系统。
请求从 Google 接收访问令牌
Voldemort 使用嵌入了客户端 ID、密钥和刷新令牌的 Google API 与 Google Sheets 进行交互,这些都存储在其加密配置中。
这种方法为恶意软件提供了可靠且高度可用的 C2 通道,同时还降低了网络通信被安全工具标记的可能性。
由于 Google Sheets 在企业中广泛使用,因此阻止该服务也不切实际。
2023 年,黑客组织 APT41 曾被发现通过使用红队 GC2 工具包将 Google Sheets 用作命令和控制服务器。为了防御此活动,Proofpoint 建议将对外部文件共享服务的访问限制在受信任的服务器上,在不需要时阻止与 TryCloudflare 的连接,并监控可疑的 PowerShell 执行。