ISC Stormcast For Monday, July 28th, 2025 https://isc.sans.edu/podcastdetail/9544, (Mon, Jul 28th) 不安全 1 month 3 weeks ago ISC Stormcast报告指出当前网络威胁级别为绿色,由Xavier Mertens值班处理。提供了应用安全课程信息及联系方式。
UIUCTF 2025 CTF Time 1 month 3 weeks ago Name: UIUCTF 2025 (an UIUCTF event.) Date: July 26, 2025, midnight — 28 July 2025, 00:00 UTC [add to calendar] Format: Jeopardy On-line Offical URL: https://2025.uiuc.tf/ Rating weight: 91.43 Event organizers: SIGPwny
银狐情报共享第2期|银狐武器库更新,加装RootKit实现多重隐身 腾讯安全威胁情报中心 1 month 3 weeks ago 腾讯云安全依托云管端安全产品基线与成熟威胁情报体系,重拳打击银狐银狐钓鱼攻击。团队将通过持续分享银狐团伙的最新情报和攻防技术方案,与产业伙伴共建安全生态。
隐私争议下的突破:人体 WiFi 扰动特征成新型“身份标识” HackerNews 1 month 3 weeks ago HackerNews 编译,转载请注明出处: 尽管这是一项科学突破,该技术仍引发关于隐私与道德监控的争议。 罗马第一大学的研究团队发现,人体扰动WiFi信号形成的独特模式如同无形指纹——每个人的特征均独一无二。然而,这与手机人脸识别或健身房指纹扫描等传统生物识别技术截然不同:该方法既无需摄像头,也无需被识别者主动配合。 该系统依赖于WiFi信号模式的细微变化,具体而言是信道状态信息(CSI)的变化。当电磁波穿透人体或经人体反射时,人体体型、动作姿态等特性会引发信号幅度与相位的独特“印记”。 为解析这些“印记”,团队基于标准数据集NTU-Fi训练了Transformer深度神经网络模型。结果显示,该模型能以高达95.5%的准确率跨空间重识别个体。 相较于固定位置的摄像头或生物扫描仪,该系统可在任何存在WiFi信号的区域运作,潜在将住宅、办公室等场所转化为被动识别场域。虽然系统不存储图像或传统个人数据,但其在无需知情或同意的情况下追踪人员的能力,已引发重大伦理质疑——尤其在WiFi网络日益密集的当下。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
印度黑客借恶意 LNK 文件发起定向钓鱼攻击,锁定土耳其国防承包商 HackerNews 1 month 3 weeks ago HackerNews 编译,转载请注明出处: 网络安全威胁组织Patchwork被指针对土耳其国防承包商发起新一轮鱼叉钓鱼攻击,旨在窃取战略情报。 Arctic Wolf实验室本周发布的技术报告指出:“攻击者通过伪装成会议邀请函的恶意LNK文件实施五阶段攻击链,目标锁定对无人载具系统感兴趣的机构。”该行动还锁定了某未具名的精确制导导弹系统制造商,攻击时机正值巴基斯坦与土耳其深化防务合作、印巴军事冲突升级之际,显示其地缘政治动机。 Patchwork(亦名APT-C-09、APT-Q-36、白象组织等)被评估为印度背景的国家级黑客组织。该组织自2009年活跃至今,长期针对中国、巴基斯坦等南亚国家发动攻击。 一年前,Knownsec 404团队曾披露该组织通过不丹相关实体投递Brute Ratel C4攻击框架及新版PGoShell后门。2025年初至今,其持续攻击中国高校,近期更利用电网主题诱饵投放基于Rust语言的加载器,最终解密执行名为Protego的C#木马以窃取Windows系统数据。 此次对土耳其的攻击标志着该组织行动版图扩张。攻击始于钓鱼邮件中的恶意LNK文件,触发多阶段感染流程: LNK文件调用PowerShell命令,从2025年6月25日注册的域名“expouav[.]org”获取载荷 服务器托管仿冒国际无人载具系统会议的PDF诱饵(正版会议信息存于waset[.]org) “该PDF文档作为视觉诱饵分散用户注意力,攻击链在后台静默运行” 关键载荷包括通过计划任务启动的恶意DLL,采用DLL侧加载技术执行shellcode,最终实现: 主机深度侦察 屏幕截图 数据回传至C2服务器 这标志着该威胁组织能力显著升级:从2024年11月的x64 DLL变种,发展为当前具备增强命令结构的x86 PE可执行文件。Patchwork通过架构多样化及仿冒合法网站的C2协议,持续投入攻击能力开发。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
全球智能建筑与工业系统告急,Niagara框架曝高危漏洞 不安全 1 month 3 weeks ago Tridium公司Niagara框架被发现存在十余个高危安全漏洞,攻击者可借此在特定条件下通过同一网络入侵系统并完全控制设备。该平台广泛应用于楼宇管理、工业自动化和智能基础设施领域,若配置不当将严重威胁关键基础设施的安全性。
网络间谍活动利用 EAGLET 后门程序,攻击俄罗斯航空航天业 HackerNews 1 month 3 weeks ago HackerNews 编译,转载请注明出处: 俄罗斯航空航天及国防工业正成为一场网络间谍活动的目标,该活动通过名为“EAGLET”的后门程序窃取数据。 这项代号为“货物利爪行动”(Operation CargoTalon)的活动被归因于一个追踪编号为UNG0901(Unknown Group 901的缩写)的威胁组织。 Seqrite实验室研究员苏布哈吉特·辛哈在本周发布的分析报告中表示:“该行动旨在针对俄罗斯主要飞机制造实体之一——沃罗涅日飞机制造厂(VASO)的员工,利用对俄罗斯物流运营至关重要的文件——货物运输单(TTN)实施攻击。” 攻击始于携带货运主题诱饵的鱼叉式钓鱼邮件。邮件包含一个ZIP压缩包,其中是一个Windows快捷方式(LNK)文件。该文件利用PowerShell显示一个诱饵性的Microsoft Excel文档,同时在主机上部署EAGLET的DLL植入程序。 诱饵文档引用了奥布转运码头(Obltransterminal),这是一家俄罗斯铁路集装箱码头运营商,已于2024年2月遭到美国财政部海外资产控制办公室(OFAC)的制裁。 EAGLET被设计用于收集系统信息,并连接到硬编码的远程服务器“185.225.17[.]104”,以处理服务器的HTTP响应,提取需在受感染的Windows机器上执行的命令。 该植入程序支持Shell访问以及文件上传/下载功能。不过,由于命令控制(C2)服务器目前处于离线状态,通过此方法传递的下一阶段攻击载荷的确切性质尚不清楚。 Seqrite表示,他们还发现了该组织使用相同后门程序EAGLET针对俄罗斯军事领域的类似活动,其源代码和攻击目标与另一个以俄罗斯实体为目标的威胁组织“头号种马”(Head Mare)存在重叠。 这包括EAGLET与基于Go语言的“幻影之门”(PhantomDL)后门在功能上的相似性(两者均具备Shell和文件下载/上传功能),以及钓鱼邮件附件命名规则的相似性。 与此同时,具有俄罗斯国家背景的黑客组织UAC-0184(又名Hive0156)被指认为本月针对乌克兰受害者发起新一波攻击的源头,攻击中使用了Remcos远程访问木马(RAT)。 虽然该威胁行为者自2024年初以来就有传播Remcos木马的历史,但新近发现的攻击链已经简化:通过武器化的LNK文件或PowerShell脚本加载诱饵文件及Hijack Loader(又名IDAT Loader)载荷,最终释放Remcos木马。 IBM X-Force团队指出:“Hive0156投放武器化的微软LNK和PowerShell文件,可触发Remcos木马的下载执行”,并补充说明“关键诱饵文件主题显示其攻击焦点已从乌克兰军方扩展到更广泛目标。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
关税大棒下的地缘政治博弈:APT组织瞄准中非命运共同体 奇安信威胁情报中心 1 month 3 weeks ago 2025年白宫重启关税战,政治困境同步映射到了网络空间,海莲花发起供应链攻击刺探我国十五五规划中对外贸易政策情报,企图寻找缓解之法。为了降低对单一市场的依赖,扩展多元化供应链并打通欧盟次级贸易通道,该组织近期将战略目光转向非洲。
某红队的Java套娃内存马分析 T00ls安全 1 month 3 weeks ago TongWeb 内存马深度剖析:攻击者利用JSP触发器加载三段式Filter马,UA头“Chrome/70.0.5961.XX”激活JS引擎与AES加密后门,实现全流量劫持。速查“/*”路径异常流量!
Get access to an Steam account 不安全 1 month 3 weeks ago 这是一个开放的黑客社区,旨在帮助新手成长为资深人士。用户可以提问、解答和学习地下技能。社区活跃于Discord平台,并提供在线互动机会。
JVN: Apache HTTP ServerにおけるRewriteCondディレクティブの実装不備 統合版 JPCERT/CC 1 month 3 weeks ago The Apache Software Foundationが提供するApache HTTP Serverには、RewriteCondディレクティブの実装不備が存在します。