宾夕法尼亚州总检察长:网络攻击致电话及邮件系统全面瘫痪 不安全 4 months 2 weeks ago 文章描述了错误代码521的原因及解决方法。该错误通常由网络连接问题引起,如DNS配置错误或服务器IP地址异常。建议检查网络设置、重启路由器或联系ISP以解决问题。
From bug bounty to broader impact: Introducing the Certified Web Exploitation Specialist (HTB CWES) HTB Blog > Red Teaming 4 months 2 weeks ago The HTB CBBH is undergoing an important overhaul, prepared to equip you with the skills desired by managers and teams in our industry today.
数十个 DockerHub Linux 镜像仍包含危险的 XZ Utils 后门 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 去年因供应链攻击被植入Linux发行版的XZ Utils高危后门,至今仍在DockerHub上潜伏。数十个公开镜像携带此漏洞,并污染了基于它们构建的容器。 Binarly研究团队的安全研究人员警告称,他们在DockerHub上发现超过35个仍公开的基础镜像携带臭名昭著的XZ Utils后门——该漏洞被评为最高危险等级(CVSS 10.0)。攻击者可利用此漏洞获取远程管理员权限,完全控制系统。 许多Linux网络项目可通过单条Docker命令部署,仅需单个YAML配置文件。这些在GitHub共享的模板若指定了含漏洞的操作系统版本,将导致整个项目被攻陷。研究人员强调:“任何基于受感染发行版构建的Docker镜像均会被污染。” 报告指出:“我们发现部分受感染镜像仍在Docker Hub公开。更令人担忧的是,其他镜像基于这些被感染的基础镜像构建,形成传递性感染。”已识别的12个基础镜像包含2024年3月发布的各类Debian版本(含实验版、不稳定版及未标记版本)。研究人员尚未检测基于这些漏洞系统的二级DockerHub镜像。 报告称:“目前尚不清楚Fedora、OpenSUSE等受XZ Utils后门影响的发行版所构建的Docker镜像情况。”许多二级、三级镜像可能被用于个人应用乃至企业环境,这些场景通常优先稳定性而非最新系统版本。 尽管漏洞已公开披露,含XZ Utils后门的Docker镜像仍将存留于DockerHub。维护者在GitHub解释:“类似20240311的旧版镜像不再支持。它们永远不会更新,仅作为历史存档存在。用户应选用更新的镜像。” XZ Utils后门于去年曝光,引发网络安全界震动。该后门由开发者Jia Tan植入,其通过两年持续贡献在项目中建立信誉。多个主流Linux发行版分发了恶意软件包,使其成为史上最大软件供应链攻击之一。事件促使网络安全机构发布公告,Linux供应商迅速将受影响软件包回退至旧版。然而,此时损害已然造成。 Binarly研究报告总结:“我们的发现印证了即使短暂存在的后门构建版本,也可能在容器注册表中长期未被察觉并持续存在。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
数十个 DockerHub Linux 镜像仍包含危险的 XZ Utils 后门 不安全 4 months 2 weeks ago 文章介绍了521错误代码,指出该错误通常由Cloudflare引起,常见于Web服务器无法连接上游服务器的情况。这可能是因为服务器过载、配置问题或网络连接中断所致。
EPIC EAC反作弊系统已兼容高通骁龙芯片 堡垒之夜将支持Windows 11 Arm设备 不安全 4 months 2 weeks ago Epic的反作弊系统EAC现已兼容高通骁龙芯片和Windows 11 Arm设备,《堡垒之夜》成为首批支持的游戏。此举将推动更多游戏推出原生版本,促进Windows 11 Arm生态系统的繁荣发展。
三年无人察觉!墨西哥国有电力 600GB 敏感日志全泄露 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 墨西哥国有电力公司CFE(为全国99%以上人口供电)的内部数据已在互联网上泄露超过三年。 Cybernews研究人员发现一个公开的Kibana实例,其中存储了CFE的网络威胁警报日志。该服务器由墨西哥网络安全公司Teliko管理,但数据归属权属于CFE。 泄露数据类型 员工设备的DNS查询记录 员工访问的网址 深度数据包检测(DPI)日志 反恶意软件及网络监控工具的警报 该实例自2021年11月起被收录索引,包含由托管检测响应(MDR)解决方案AIsaac生成的内部网络数据。其中详细列出了易受攻击的设备、服务器及服务。研究人员指出:“这些日志如同攻击者的藏宝图——可精准定位CFE防御薄弱环节,设计出完美规避检测的攻击方案。”一旦攻破内网设备,攻击者即可横向移动,“最终可能操控工业控制系统,修改参数引发设备物理损坏或关键系统瘫痪”。 除运行风险外,泄露日志还构成隐私侵犯。员工网络活动的详细记录可能暴露内部工具、域名使用模式,使攻击者能仿冒合法服务。通过注册相似域名并发送钓鱼邮件,攻击者可轻易发动针对性欺诈。 Cybernews在五个月内尝试通过29封邮件联系涉事方均未获回应。目前该Kibana实例已无法访问(连接即超时崩溃),但研究人员警告:若管理方未彻底解决问题,600GB敏感日志仍可能再度公开泄露。 关键基础设施面临严峻威胁 网络安全对关键系统运营机构至关重要,成功攻击可导致城市瘫痪、生命威胁、经济崩溃及声誉毁灭。研究人员强调:“此类事件揭示了关键基础设施遭攻击激增的根源——过度依赖未经严格审查的第三方服务商。”工业控制系统(ICS)普遍存在协议陈旧、缺乏身份验证及加密等安全缺陷,形成“漏洞交织的网络,使攻击者几乎无需技术阻碍即可长驱直入”。 全球关键基础设施正成为黑客重点目标: 2021年DarkSide勒索团伙利用密码泄露及未修复漏洞,迫使美国最大燃油管道商Colonial Pipeline停产5天,引发拜登签署网络安全行政令 伊朗黑客组织CyberAv3ngers使用定制恶意软件入侵美以爱三国水处理、废水及油气设施 俄罗斯黑客组织Anonymous Sudan多次攻击以色列工业控制系统及卫星网络 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
专题工作 | CCIA数安委召开反“开盒”技术工作组成立会议 京东安全应急响应中心 4 months 2 weeks ago 近年来,隐私“开盒”等恶性网络暴力事件屡见不鲜,个人信息遭非法获取、恶意传播,严重侵害公民权益,扰乱社会秩序
ISC Stormcast For Thursday, August 14th, 2025 https://isc.sans.edu/podcastdetail/9570, (Thu, Aug 14th) 不安全 4 months 2 weeks ago SANS互联网风暴中心页面显示当前网络威胁级别为绿色,值班人员为Guy Bruneau,并提供即将举办的网络安全课程信息及播客链接。页面还包括数据统计工具、安全工具介绍及联系方式等资源。
苹果计划从9月开始通过苹果零售店提供iPad现场报价和维修降低用户等待时间 不安全 4 months 2 weeks ago 苹果计划从2025年9月起,在部分官方零售店提供iPad现场报价和维修服务,以减少用户等待时间。例如更换破损屏幕只需半小时。目前仅在美国30家店试点,未来可能扩展至其他地区。
深度伪造 AI 交易骗局瞄准全球投资者 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 欺诈性“AI驱动”交易平台激增,利用深度伪造技术和虚假网络内容欺骗投资者。 根据Group-IB的最新调查,诈骗分子正在部署逼真的虚假视频、伪造评论和定向在线广告,诱骗受害者参与欺诈性投资计划。 这些活动的核心是AI生成的深度伪造视频,视频中出现了荷兰政客海尔特·维尔德斯(Geert Wilders)等公众人物,为虚构的交易平台背书。 这些视频模仿真实的新闻广播,结合合成语音克隆和刻意营造的紧迫感,制造出一种排他性氛围。受害者被引导至包含虚假专家访谈、篡改图表和溢美之词的伪造新闻文章,所有设计都是为了促使用户注册。 用户注册后,会被引导至要求小额初始保证金(通常为100-250美元)的平台,以避免引起怀疑。这些网站常以账户验证为名,索取敏感个人信息,包括身份证扫描件、住址证明甚至信用卡照片。 多频道分发 研究人员发现了一个由YouTube频道、社交媒体账户以及Medium和Blogspot等平台上的博客文章组成的网络,用于推广这些骗局。这些操作使用本地化内容脚本,以匹配用户的国家和语言,从而增加可信度。 活动专门针对包括印度、英国、德国、法国、西班牙、比利时、墨西哥、加拿大、澳大利亚、捷克共和国、阿根廷、日本和土耳其在内的国家用户。 已识别的关键策略包括: AI生成的冒充公众人物的视频 托管在免费博客平台上的虚假评论网站 通过随意、相关的帖子推广欺诈平台的社交媒体页面 通过IP和语言检测实现诈骗网站的本地化 据报道,这些平台无法从美国和以色列的IP地址访问,表明其重点在其他地区。 协同基础设施 利用网络图谱分析,Group-IB将少数注册者与数十个诈骗域名联系起来,其中许多域名共享相同的注册商和技术细节。部分域名与其他欺诈性交易网站有关联,包括AccuTraderOnline和10kAPPA。 报告警告称,这些骗局结合了专业设计、心理压力和社会认同机制,以削弱受害者的怀疑态度。 “该骗局利用了社会认同效应、心理压力和专业设计,非常有效。”研究人员总结道。 调查结果强调需要保持警惕,尤其是在遇到与AI、深度伪造背书或未经核实的在线评论相关的投资邀约时。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
深度伪造 AI 交易骗局瞄准全球投资者 不安全 4 months 2 weeks ago 文章描述了错误代码521的含义及其常见原因。该错误通常由Cloudflare引发,表明源服务器无法连接或响应异常。常见问题包括源服务器未运行、网络连接中断或防火墙设置阻止访问。解决方法包括检查源服务器状态、确认网络配置正确以及联系Cloudflare技术支持以排查具体问题。
2025-08-13: Lumma Stealer infection 不安全 4 months 2 weeks ago 文章描述了Lumma Stealer恶意软件通过伪装成破解软件传播的过程,涉及密码保护的7-zip压缩包、混淆脚本和AutoIt技术以隐藏恶意活动,并详细记录了相关文件、哈希值及C2服务器配置信息。
微软针对搭载骁龙芯片的Surface推出固件更新带来充电限制可以延长电池寿命 不安全 4 months 2 weeks ago 微软为Surface Pro 11和Laptop 7推出固件更新,新增智能充电功能,支持将充电限制在80%,延长电池寿命,并修复了安全性和可靠性问题。
黑客利用 Charon 勒索软件,攻击中东公共部门和航空业 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 网络安全研究人员发现一种名为Charon的新型勒索软件家族正被用于攻击中东公共部门和航空业。据趋势科技分析,攻击者展现出与高级持续性威胁(APT)组织相似的技术特征,包括DLL侧载、进程注入以及逃避端点检测与响应(EDR)软件的能力。 此次攻击使用的DLL侧载技术与涉中APT组织Earth Baxia的历史手法高度相似——该组织曾利用OSGeo GeoServer GeoTools漏洞(现已修复)针对台湾及亚太地区政府目标投递后门程序EAGLEDOOR。具体攻击链以合法浏览器文件Edge.exe(原名cookie_exporter.exe)为入口,通过侧载恶意msedge.dll(代号SWORDLDR)最终部署Charon勒索软件有效载荷。 与其他勒索软件类似,Charon具备破坏性功能:终止安全相关服务及运行进程,删除卷影副本和备份以降低恢复可能性;采用多线程与部分加密技术提升文件锁定效率;并内置基于开源Dark-Kill项目的驱动程序,可通过“自带易受攻击驱动程序(BYOVD)”攻击禁用EDR方案——但该功能在此次攻击中未被触发,表明其可能处于开发阶段。 区别于传统勒索活动,攻击者使用定制化勒索信明确提及受害组织名称,证实此为针对性攻击。目前初始入侵途径尚未明确。尽管存在技术重叠(特别是通过相同二进制文件配合DLL部署加密shellcode的工具链),趋势科技强调三种可能:Earth Baxia直接参与、蓄意模仿的假旗行动,或独立开发类似技术的新威胁组织。由于缺乏共享基础设施或一致攻击模式等确凿证据,当前仅能认定此次攻击与Earth Baxia存在“有限但显著的技术趋同”。 该事件印证勒索软件运营商正积极采用APT级技术,将复杂规避手段与勒索加密的直接业务影响结合,形成更高风险。研究人员警告:“这种APT战术与勒索软件操作的融合,通过结合精密规避技术和即时业务中断的加密手段,显著提升了组织风险”。同期曝光的Interlock勒索软件活动同样采用多阶段攻击链(涉及PowerShell脚本、PHP/NodeJS/C后门),凸显监测可疑进程活动的重要性。 行业现状数据显示:过去12个月内57%的组织遭遇过勒索软件攻击,其中71%的邮件系统被入侵组织最终遭勒索;32%的受害者支付赎金,但仅41%成功恢复全部数据。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews