Aggregator
Don’t count on government guidance after a smart home breach
People are filling their homes with internet-connected cameras, speakers, locks, and routers. When one of those devices is compromised, the next steps are often unclear. Researchers reviewing government cybersecurity advice in 11 countries found that most guidance focuses on prevention, leaving households with limited support after a breach. The analysis covers Australia, Austria, Canada, Finland, France, Germany, Japan, New Zealand, Singapore, the United Kingdom, and the United States. Prevention advice is widely available Government agencies … More →
The post Don’t count on government guidance after a smart home breach appeared first on Help Net Security.
KalmarCTF 2026
Date: March 27, 2026, 5 p.m. — 29 March 2026, 17:00 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://kalmarc.tf/
Rating weight: 49.97
Event organizers: kalmarunionen
MythX: An Endgame Protocol CTF
Date: March 28, 2026, 4:30 p.m. — 29 March 2026, 16:30 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://unstop.com/o/eZQ9xw6?lb=RatXyLX4
Rating weight: 0
Event organizers: MythX
CU school CTF 2026
Date: March 29, 2026, 7 a.m. — 29 March 2026, 15:00 UTC [add to calendar]
Format: Jeopardy
On-line
Location: Moscow, Central University
Offical URL: https://cu.ru/olympiad/events/cu-school-ctf
Rating weight: 0
Event organizers: CUT
GLOBAL CYBER GAMES: Women's Attack and Defense Edition @Wicked6
Date: March 29, 2026, noon — 29 March 2026, 21:00 UTC [add to calendar]
Format: Attack-Defense
On-line
Location: Virtual
Offical URL: https://www.wicked6.com/tournament
Rating weight: 0
Event organizers: Play Cyber
攻击者滥用.arpa 特殊域名与IPv6反向DNS实施钓鱼攻击
网络黑产团伙正在滥用专用顶级域名 .arpa 以及 IPv6 反向域名解析(DNS)开展钓鱼活动,此类攻击可更轻松地绕过域名信誉检测机制与邮件安全网关。
.arpa 是为互联网基础设施预留的特殊顶级域名,并非用于普通网站,主要用于反向 DNS 解析,即让系统将 IP 地址反向映射为对应的主机名。
例如,www.google.com 的 IP 地址为 192.178.50.36 (IPv4) 和 2607:f8b0:4008:802::2004 (IPv6)。使用 dig 工具查询 Google 的 IP 地址 192.178.50.36 会解析为 in-addr.arpa 主机名,最终解析为常规主机名:
; <<>> DiG 9.18.39-0ubuntu0.24.04.2-Ubuntu <<>> -x 192.178.50.36 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59754 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;36.50.178.192.in-addr.arpa. IN PTR ;; ANSWER SECTION: 36.50.178.192.in-addr.arpa. 1386 IN PTR lcmiaa-aa-in-f4.1e100.net. ;; Query time: 7 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ;; WHEN: Fri Mar 06 13:57:31 EST 2026 ;; MSG SIZE rcvd: 94查询 Google 的 IPv6 地址 2607:f8b0:4008:802::2004 显示,它首先解析为 IPv6.arpa 主机名,然后解析为主机名,如下所示。
; <<>> DiG 9.18.39-0ubuntu0.24.04.2-Ubuntu <<>> -x 2607:f8b0:4008:802::2004 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31116 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. IN PTR ;; ANSWER SECTION: 4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. 78544 IN PTR tzmiaa-af-in-x04.1e100.net. 4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. 78544 IN PTR mia07s48-in-x04.1e100.net. ;; Query time: 10 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ;; WHEN: Fri Mar 06 13:58:43 EST 2026 ;; MSG SIZE rcvd: 171钓鱼攻击滥用 .arpa 域名的真实手法
安全研究员观测到的一起钓鱼攻击活动,正是利用了 ip6.arpa 这一反向 DNS 顶级域名。正常情况下,该域名仅用于 PTR 记录,实现 IPv6 地址到主机名的反向映射。
但攻击者发现:只要申请并持有一段专属的 IPv6 地址段,就可以控制该网段对应的反向 DNS 区域,并在其中配置额外的 DNS 记录,用于搭建钓鱼站点。
在标准 DNS 功能中,反向 DNS 域名仅用于 PTR 记录,用于查询 IP 对应的主机名。然而攻击者发现,在获取某段 IPv6 地址的 DNS 区域控制权后,部分 DNS 管理平台允许其配置非 PTR 类型的记录,进而被滥用于钓鱼攻击。
研究员指出:发现黑产团伙利用Hurricane Electric与 Cloudflare 平台创建此类记录——这两家服务商本身信誉良好,攻击者正是利用了这一点。同时,其他部分 DNS 服务商也支持此类配置。
下图展示了攻击者构造钓鱼邮件所用域名的完整流程,为搭建攻击基础设施,攻击者先通过 IPv6 隧道服务获取一段 IPv6 地址。
对 .arpa 顶级域名在网络钓鱼邮件中被滥用情况的概述
在获得地址段控制权后,攻击者基于该 IPv6 网段生成反向 DNS 主机名,并搭配随机子域名,使其难以被检测和封堵。
与常规配置 PTR 记录不同,攻击者直接创建 A 记录,将这些反向 DNS 域名指向钓鱼站点服务器。该钓鱼活动中的邮件通常以奖品、调研奖励或账户通知为诱饵,并将恶意链接伪装成图片嵌入邮件。
网络钓鱼邮件诱饵
链接地址如:d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa而非常规域名,受害者在界面上无法直接看到可疑的 .arpa 域名。
当受害者点击钓鱼邮件中的图片时,设备会通过第三方 DNS 服务商,解析到攻击者控制的反向 DNS 域名服务器。
使用 .arpa 主机名显示图像和链接的 HTML 代码
在部分案例中,权威域名服务器由 Cloudflare 托管,反向 DNS 域名最终解析至 Cloudflare IP,从而隐藏后端钓鱼基础设施的真实位置。
点击图片后,受害者会先被跳转至流量分发系统(TDS)。该系统会根据设备类型、IP 地址、页面来源等条件判断目标是否有效。符合条件者会被跳转到钓鱼页面,否则跳转到正常网站。
此类钓鱼链接存活时间极短,通常仅有效数天。链接失效后,会跳转至域名错误页面或正规网站。研究人员认为,这种做法是为了增加安全研究人员分析与溯源的难度。
此外,由于 .arpa 域名专用于互联网基础设施,不包含普通注册域名的公开信息,如 WHOIS 注册信息、域名年龄、联系方式等,导致邮件网关与安全工具更难识别其恶意属性。
研究人员还发现,该钓鱼活动同时结合了其他攻击手段,包括劫持悬空 CNAME 记录、子域名影子劫持等,使攻击者能够借助正规机构的子域名下发钓鱼内容。
研究员目前已发现超过 100 个相关案例,攻击者劫持了知名政府机构、高校、电信运营商、媒体机构及零售企业的 CNAME 记录。通过将安全工具普遍信任的反向 DNS 机制武器化,攻击者可生成能够绕过传统检测规则的钓鱼 URL。
与所有钓鱼防御建议一致,抵御此类攻击最有效的方式,仍是避免点击邮件中来历不明的链接,直接通过官方网站访问相关服务。
攻击者滥用.arpa 特殊域名与IPv6反向DNS实施钓鱼攻击
嘶吼安全动态|国家安全部:搜索引擎排名遭 “投毒”,恶意链接暗藏窃取风险 谷歌发布高风险Chrome安全更新
嘶吼安全动态
【国内新闻】
国家安全部:搜索引擎排名遭 “投毒”,恶意链接暗藏窃取风险
摘要:国安机关发布提示,黑产篡改搜索排名植入恶意链接,用户误点易泄露信息、感染病毒;需核对网址、甄别来源,警惕 “排名优先即安全” 误区。
原文链接:https://baijiahao.baidu.com/s?id=1860864216516476469&wfr=spider&for=pc
央视实测弱口令风险:6位拼音密码2秒被破,8位复杂密码难破解
摘要:多起案例显示。企业/设备弱口令易遭撞库,泄露数据、威胁安全,需强制高复杂度密码。
原文链接:http://news.sina.cn/bignews/2026-03-28/detail-inhsqaqr7296218.d.html
北京发布视听科技支持办法,设立2.6亿元引导资金聚焦AI安全
摘要:北京市广播电视局在中关村论坛发布新规,重点支持超高清与AI视听创新。其中,AI内容的版权保护、算法备案及内容真实性审核技术被列为专项扶持的重中之重。
原文链接:https://www.beijing.gov.cn/fuwu/lqfw/gggs/202603/t20260330_4568996.html
2026年Q1 DeFi领域被盗超1.37亿美元,私钥泄露成主要诱因
摘要:2026年一季度DeFi安全事件频发,累计被盗超1.37亿美元;私钥泄露、智能合约漏洞为主要原因,涉及多个头部项目,需加强链上安全审计。
原文链接:http://www.16882.net/coin/017646cbf8.html
园区监控遭境外黑客撞库:默认弱口令被破,摄像头远程操控窥海域
摘要:某园区监控因默认弱口令被境外黑客撞库,摄像头自动转向海域、追踪船只;国安机关核查处置,警示工业设备需禁用初始密码、强化权限管控。
原文链接:http://finance.sina.com.cn/wm/2026-03-28/doc-inhspwhu5712594.shtml
【国外新闻】
Anthropic内部文档泄露:Claude Mythos可极速自动化挖掘利用漏洞
摘要:Anthropic因配置失误泄露3000份内部文档,曝光超旗舰AI模型Claude Mythos,可远超防御速度自动挖洞、攻击,引发AI安全领域震荡。
原文链接:http://m.toutiao.com/group/7622685049791578662
APT28 组织发动72小时闪电战,利用Office高危漏洞袭扰东欧
摘要:黑客组织APT28利用CVE-2026-21509(Office特性绕过漏洞)对9个国家发起密集钓鱼攻击。该漏洞允许攻击者通过恶意文档在未授权情况下执行代码,多国交通与国防部门中招。
原文链接:https://www.trellix.com/blogs/research/apt28-stealthy-campaign-leveraging-cve-2026-21509-cloud-c2/
Smart Slider插件的文件读取漏洞影响50万个WordPress网站
摘要:Smart Slider 3 WordPress插件存在一个漏洞,该漏洞已在超过80万个网站上激活,可被利用来允许订阅用户访问服务器上的任意文件。
原文链接:https://www.bleepingcomputer.com/news/security/file-read-flaw-in-smart-slider-plugin-impacts-500k-wordpress-sites/
伊朗网络战升级:间谍软件结合实体冲突
摘要:朗相关黑客通过短信传播恶意程序,在战时场景中针对安卓用户实施间谍攻击,获取设备权限并窃取敏感数据。
原文链接:https://apnews.com/article/iran-us-war-israel-data-centers-hacking-47fc34e48f2f952583d14b6c0664fc37
谷歌发布高风险Chrome安全更新
摘要:谷歌确认将向全球约35亿Chrome用户推送一次“高风险”安全更新,修复潜在严重漏洞。该漏洞可能被攻击者利用执行远程攻击或窃取数据。
原文链接:https://www.forbes.com/sites/daveywinder/2026/03/29/new-google-high-risk-security-update-for-35-billion-chrome-users/?utm_source=chatgpt.com