A service to check your JA3/JA4 TLS fingerprints 不安全 2 months 1 week ago 作者开发了一个在线服务tlsinfo.me/json,用于快速获取客户端的TLS指纹信息(包括JA3、JA3_r、JA4和JA4_r),支持QUIC协议并设置速率限制(10 req/10s/IP)。该工具适用于学习TLS、调试、分析不同客户端的指纹特征以及集成到自动化流程中。
DragonForce 盯上美国百货公司 Belk,窃取 156GB 数据 HackerNews 2 months 1 week ago HackerNews 编译,转载请注明出处: 美国知名百货连锁店 Belk 据称已成为 DragonForce 黑客组织的攻击目标。该组织此前曾对英国零售商玛莎百货发动网络攻击,给该公司造成数亿美元损失。 Belk 被发布在了 DarkForce 的暗网博客上 —— 该博客是其用于展示最新受害者的平台。攻击者声称,他们获取了超过 156 千兆字节的公司数据,范围从备份资料到员工档案不等。 与此同时,Cybernews 研究团队对 DragonForce 的说法展开了调查。研究人员表示,此次数据泄露似乎属实,且包含大量敏感信息。该团队称,若得到证实,这次黑客攻击可能会 “产生重大影响”。 泄露的数据似乎包括所有可用的商店优惠券、员工及注册客户数据(如姓名、出生日期、地址、电话号码、电子邮件地址),以及客户订单(包括所购商品)。此外,部分信息似乎来自 Belk 的移动应用基础设施。 研究人员称:由于受影响人数众多且泄露数据范围广泛,这次泄露的规模相当大。订单详情和所购商品等数据可能会被恶意分子或灰色市场组织(如数据经纪人或医疗保险企业)利用,用于分析个人行为和风险因素。 该团队表示,很难确定此次攻击中暴露的具体人数,但参考过往类似事件,泄露数据中可能涉及百万用户。不过研究人员指出,部分暴露的用户可能是测试账户。 DragonForce 分享了一张截图,其中包含超过 20 个据称被这些网络罪犯访问过的目录。攻击者可能访问的数据范围广泛,从商店数据到 Belk 的在线用户信息都有涉及。 Belk 成立于 1888 年,是美国最古老的百货连锁店之一。该公司在美国 16 个州运营着近 300 家门店,据《福布斯》报道,其去年的收入为 40 亿美元。 Belk 之前是否遭过黑客攻击? 6 月初,Belk 向新罕布什尔州总检察长办公室提交了一份数据泄露通知,称公司 “遭遇了网络事件,未经授权的第三方访问了某些公司系统和数据”。 截至发稿时,尚不清楚这两起事件是否相关。 与此同时,DragonForce 在其暗网博客上发表了一些大胆言论,称其本意并非 “摧毁你的业务”。但在该公司拒绝支付赎金后,该团伙采取了破坏性行动。 DragonForce 正迅速成为目前最臭名昭著的勒索软件集团之一。该团伙最近因对英国大型零售商玛莎百货发动破坏性攻击而登上新闻头条。 那次攻击导致玛莎百货的在线服装业务下线,部分食品货架空置,并使其股市市值蒸发超过 10 亿英镑。暂停在线购物的决定严重影响了该部门的在线销售额和交易利润。 总体而言,预计这次攻击将使该公司损失约 3 亿英镑(4.03 亿美元)的运营利润。 该团伙于 2023 年首次被发现,此后也一直在给其竞争对手制造麻烦。该集团声称攻击了 BlackLock 和 Mamona(两个相关的勒索软件组织)的数据泄露网站。 DragonForce 还表示,他们入侵了 RansomHub—— 另一个知名的勒索软件集团,也是去年最活跃的团伙之一。DragonForce 以加入其阵营为诱饵吸引竞争对手,并声称已接管了 RansomHub 的基础设施。 根据 Cybernews 的暗网监控工具 Ransomlooker 的数据,过去 12 个月里,DragonForce 已攻击了 104 家机构。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Need help understanding an issue with netexec 不安全 2 months 1 week ago r/netsecstudents是一个Reddit社区,旨在让学生分享网络安全部门的资源、提问并互相帮助学习。该社区有明确的规则,并拥有活跃的在线成员。
近 99% 泄露密码几分钟可破!15 字符 + 多类型成强密码新要求 不安全 2 months 1 week ago 文章描述了错误代码521的原因及其对网站访问的影响,并建议通过检查网络连接、联系服务器管理员或优化网站配置来解决该问题。
近 99% 泄露密码几分钟可破!15 字符 + 多类型成强密码新要求 HackerNews 2 months 1 week ago HackerNews 编译,转载请注明出处: 你觉得自己的密码很安全,因为它有 8 个字符长,还混了一两个数字?根据 Specops 的新分析,近 99% 的泄露密码都弱到几分钟就能被破解。 要是你觉得把狗的名字和末尾加个 “1234” 的巧妙组合无懈可击,那可得再想想了。Specops 的最新研究显示,98.5% 的现实世界泄露密码客观上都是弱密码。没错,这可能包括你的密码。 Specops 的网络安全团队分析了 1000 万个真实密码,这些密码来自一个包含超过 10 亿个泄露凭证的庞大数据库。随后,团队将这 1000 万个密码绘制在了一张长度与复杂度的热图上。 只有 1.5% 的密码能进入 “强” 密码区域,其定义为至少 15 个字符长,且使用两种或更多字符类型。样本中只有 3.3% 的密码长度超过 15 个字符。这意味着,绝大多数密码用一台便宜的 GPU 设备就能瞬间破解。 在泄露的密码中,最常见的是 8 个字符长、仅包含两种字符类型的密码,比如 “Summer22” 或 “Office99”。 约 8% 的密码都属于这种极度基础的危险区域。紧随其后的是 8 个字符长、仅包含一种字符类型的密码(比如全是小写字母),这部分又占了 7.6%。 为什么弱密码是个问题? 它们是易受攻击的目标:弱密码往往是攻击者的首个入口。一旦侵入,黑客就能在网络中游走、提升权限、提取敏感数据,而且往往不会触发安全警报。 密码重用会放大风险:大多数员工要管理几十个登录账号,密码重用很常见。一个系统的泄露可能导致内部工具、数据库甚至关键管理员控制台被访问。 它们违反法规:像 GDPR、HIPAA 和 PCI DSS 这样的数据保护法要求安全的认证实践。弱密码或重用密码达不到这些标准,可能会导致罚款、审计和法律后果。 暴力破解工具比以往更快:如今的硬件每秒能尝试数十亿次猜测。以前需要几天的事,现在几分钟就能完成,尤其是对于 10 个字符以下的密码。 加密不能解决所有问题:哈希和加盐能提高密码安全性,但无法弥补糟糕的选择。弱密码即使加密了,仍然容易被破解。 大规模攻击很常见:黑客经常使用僵尸网络发起分布式攻击,绕过速率限制等安全措施。这些方法能对跨服务的密码进行大量测试,增加成功破解的几率。 为什么 15 个字符以上成了新的最低要求? 尽管进行了十年的安全意识培训、发布了钓鱼警告,还有关于俄罗斯僵尸网络的报道,人们和组织仍然允许弱密码进入他们的系统。 “很多用户仍然选择弱的、容易被猜到的组合,网络罪犯几秒就能破解。”Specops 的高级产品经理达伦・詹姆斯说。 有了 GPU 驱动的设备和云破解服务,对于在破解过程中计算密码可能性的攻击者来说,12 个字符以下的密码都是唾手可得的目标。 增加复杂度,比如使用符号或大小写混合,能提高熵值,减缓暴力破解攻击。不过,更新后的 NIST 指南现在更强调长度。这意味着,使用 16 到 20 个字符的密码,远比依赖特殊符号或随机大写字母要好。 15 个字符或更长,且至少包含两种不同字符类型(字母、数字、符号),能将可能的组合数提升到数万亿甚至更多。这些数字会让即使是高端的破解设备也倍感吃力,将预期的破解时间从几小时延长到几年甚至几个世纪。 要创建强密码,可以使用密码生成器和密码管理器来安全管理不同平台的访问权限。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ISC Stormcast For Wednesday, July 16th, 2025 https://isc.sans.edu/podcastdetail/9528, (Wed, Jul 16th) 不安全 2 months 1 week ago ISC Stormcast播客更新至2025年7月16日,值班处理员Xavier Mertens报告当前威胁级别为绿色,并提及即将在拉斯维加斯举办的“应用安全:保护Web应用、API和微服务”课程。
Unleashing eBPF Capabilities for Linux Security with Uptycs 不安全 2 months 1 week ago 文章探讨了eBPF在Linux系统安全中的应用及其优势。eBPF通过在内核中执行自定义程序,提供高精度的系统活动监控和威胁检测能力。Uptycs利用eBPF技术实现深度容器洞察、优先化漏洞响应和AI环境保护,并支持跨平台兼容性和高性能运行,为现代Linux工作负载提供全面的安全解决方案。
开源实用程序cURL考虑停止提供漏洞奖金 因为被AI生成的虚假漏洞报告轰炸 不安全 2 months 1 week ago 开源工具 cURL 考虑停止漏洞奖金计划,因 AI 生成的虚假漏洞报告激增,严重浪费审查时间。自 2019 年以来已奖励 81 个漏洞 9 万美元,但垃圾报告让团队不堪重负。负责人丹尼尔面临继续或取消的难题。
MITRE 推出 AADAPT 框架,应对数字金融系统漏洞 不安全 2 months 1 week ago 文章介绍了错误代码521的原因及解决方法,指出该错误通常与Cloudflare服务相关,并提供检查服务器状态、联系主机提供商、验证DNS设置等解决方案。
MITRE 推出 AADAPT 框架,应对数字金融系统漏洞 HackerNews 2 months 1 week ago HackerNews 编译,转载请注明出处: MITRE 推出了一个新的网络安全框架,旨在解决加密货币等数字金融系统中的漏洞。 该框架名为 “数字资产支付技术中的对抗性行动(AADAPT)框架”,为开发者、政策制定者和金融机构提供了一种结构化方法,用于识别、分析和缓解与数字资产支付相关的潜在风险。 MITRE 表示,7 月 14 日发布的 AADAPT 框架借鉴了来自现实世界攻击的见解,这些见解引自 150 多个来源,包括政府、行业和学术界。 AADAPT 框架明确了与数字资产支付技术相关的对抗性策略、技术和流程,包括共识算法和智能合约。与加密货币相关的网络威胁包括双花攻击、钓鱼骗局和勒索软件事件,这些威胁影响企业、政府和个人用户。 MITRE 指出,小型组织、地方政府和市政当局尤其脆弱,它们往往缺乏资源来加强自身的网络安全措施。AADAPT 框架旨在通过提供符合这一金融市场领域独特需求的实用指导和工具,来解决这些差距。 MITRE 网络技术副总裁温・马斯特斯表示,加密货币等数字支付资产注定会改变全球金融的未来,但其安全挑战不容忽视。借助 AADAPT,MITRE 正助力相关利益方采取强有力的安全措施,不仅保护其资产,还能建立整个生态系统的信任。 AADAPT 以 MITRE 的 ATT&CK 框架为蓝本,其策略和技术与 ATT&CK 框架相辅相成。 2025 年 7 月,网络安全公司 CertiK 发现,2025 年上半年,约 24.7 亿美元的加密货币通过诈骗、黑客攻击和漏洞利用被盗。这一激增源于 2 月针对加密货币交易所 Bybit 的一次黑客攻击,导致 14 亿美元的加密货币被盗。此次 Bybit 黑客攻击与朝鲜国家支持的 APT 组织 Lazarus 有关。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
朝鲜黑客发布 67 个恶意软件包,下载超 1.7 万次 HackerNews 2 months 1 week ago HackerNews 编译,转载请注明出处: 与 “Contagious Interview” 活动相关的朝鲜威胁行为者,近期在 npm 注册表中又发布了 67 个恶意软件包。这凸显了他们持续通过软件供应链攻击,对开源生态系统进行破坏的企图。 据 Socket 透露,这些恶意包的下载量已超过 17000 次,其中包含一个此前未被记录的恶意软件加载器,代号为 XORIndex。此次活动是上个月攻击浪潮的扩展,当时攻击者已分发了 35 个 npm 包,这些包中部署了另一个名为 HexEval 的加载器。 “Contagious Interview” 行动呈现出一种 “打地鼠” 式的动态:防御者检测并上报恶意包后,朝鲜威胁行为者会迅速上传新的变种,采用相同、类似或稍作改进的策略。 “Contagious Interview” 是一项长期活动,其目的是诱骗开发者下载并执行某个开源项目,谎称这是一项编码任务。该威胁集群于 2023 年底首次公开披露,也被追踪为 DeceptiveDevelopment、Famous Chollima、Gwisin Gang、Tenacious Pungsan、UNC5342 和 Void Dokkaebi。 利用恶意 npm 包的攻击链相当直接:这些包充当已知的 JavaScript 加载器兼窃取器 BeaverTail 的传播渠道。BeaverTail 随后被用于从网页浏览器和加密货币钱包中提取数据,还会部署一个名为 InvisibleFerret 的 Python 后门。 这两个攻击活动目前并行开展。XORIndex 在短时间内(2025 年 6 月至 7 月)的下载量已超过 9000 次,而 HexEval 则稳步推进,新发现的相关包又获得了超过 8000 次下载。 对这些包的进一步分析显示,加载器在不断演变,从基础原型发展为复杂且更隐蔽的恶意软件。早期版本缺乏混淆和侦察能力,但核心功能保持完好;第二、三代版本则增加了基本的系统侦察功能。 “Contagious Interview” 的威胁行为者将继续丰富其恶意软件组合,轮换新的 npm 维护者别名,重用 HexEval 加载器以及 BeaverTail、InvisibleFerret 等恶意软件家族,并积极部署包括 XORIndex 加载器在内的新变种。 与此同时,Safety 披露,与俄罗斯有关联的网络犯罪分子发布了 10 个 npm 包,这些包旨在通过从远程服务器获取的 PowerShell 有效载荷入侵 Windows 系统,进而交付一种能够从网页浏览器窃取数据、且可能启动加密货币挖矿程序的窃取器。 更令人担忧的是,他们还操纵 npm 的下载量指标,让这些包看似有百万次下载,为其恶意代码赋予虚假的合法性。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ChatGPT图像生成功能增加预设动漫风格提示词 可以轻松生成动漫图像 不安全 2 months 1 week ago ChatGPT新增图像生成功能,提供赛博朋克、动漫等预设风格提示词,帮助用户轻松生成对应风格图像,并支持所有用户免费使用。
HazyBeacon 后门瞄准东南亚政府,窃取敏感信息 不安全 2 months 1 week ago 文章描述了HTTP错误代码521的含义及其常见原因。该错误通常由Cloudflare触发,表示与目标服务器的连接被意外重置或未完成握手。常见原因包括服务器配置问题、网络连接不稳定或防火墙设置不当等。
HazyBeacon 后门瞄准东南亚政府,窃取敏感信息 HackerNews 2 months 1 week ago HackerNews 编译,转载请注明出处: 东南亚的政府组织正成为一场新攻击活动的目标,该活动旨在通过一个此前未被记录的 Windows 后门程序(名为 HazyBeacon)收集敏感信息。 帕洛阿尔托网络公司 Unit 42 团队正追踪这一活动,将其命名为 CL-STA-1020,其中 “CL” 代表 “集群”,“STA” 指 “国家支持的动机”。 安全研究员利奥尔・罗奇伯格在周一的分析中表示,这一活动集群背后的威胁行为者一直在从政府机构收集敏感信息,包括近期关税和贸易争端相关信息。 由于在敏感贸易谈判、军事现代化以及美中权力动态中的战略定位,东南亚日益成为网络间谍活动的焦点。针对该地区政府机构的攻击可获取有关外交政策方向、基础设施规划以及影响地区和全球市场的内部监管变化等有价值的情报。 目前尚不清楚用于交付恶意软件的确切初始访问向量,但有证据表明,攻击者使用了 DLL 侧载技术在受感染主机上部署恶意软件。具体而言,这涉及植入一个名为 mscorsvc.dll 的恶意 DLL 文件,同时搭配合法的 Windows 可执行文件 mscorsvw.exe。 一旦该二进制文件启动,DLL 就会与攻击者控制的 URL 建立通信,从而能够执行任意命令并下载额外的有效载荷。攻击者通过一项服务实现持久化,确保系统重启后该 DLL 仍能启动。 HazyBeacon 的显著特点是利用亚马逊云服务(AWS)的 Lambda URL 作为命令与控制(C2)渠道,这表明威胁行为者持续滥用合法服务以隐匿行踪、逃避检测。 罗奇伯格解释道,AWS Lambda URL 是 AWS Lambda 的一项功能,允许用户通过 HTTPS 直接调用无服务器函数。这种技术利用合法的云功能隐藏在公开视野中,构建出可靠、可扩展且难以检测的通信渠道。 防御者应关注发往极少使用的云端点(如 *.lambda-url.*.amazonaws.com)的出站流量,尤其是当这些流量由异常的二进制文件或系统服务发起时。虽然 AWS 的使用本身并不可疑,但结合上下文的基线分析(如关联进程来源、父子执行链和端点行为)有助于区分合法活动与利用云原生技术进行规避的恶意软件。 下载的有效载荷中包含一个文件收集模块,负责收集符合特定扩展名(如 doc、docx、xls、xlsx 和 pdf)且在特定时间范围内的文件。这包括尝试搜索与美国近期实施的关税措施相关的文件。 威胁行为者还被发现利用谷歌云端硬盘和 Dropbox 等其他服务作为数据泄露渠道,以混入正常网络流量并传输收集到的数据。在 Unit 42 团队分析的这起事件中,向这些云存储服务上传文件的尝试据称已被阻止。 在攻击的最后阶段,攻击者会运行清理命令以避免留下活动痕迹,删除所有已暂存文件的存档以及攻击过程中下载的其他有效载荷。 罗奇伯格表示,威胁行为者将 HazyBeacon 用作在受影响政府实体中维持立足点并收集敏感信息的主要工具。这场攻击活动凸显了攻击者不断寻找新方法滥用合法、可信的云服务。 HazyBeacon 反映了一个更广泛的趋势,即高级持续威胁利用可信平台作为秘密渠道 —— 这种策略通常被称为依托可信服务(LOTS)。作为这一基于云的恶意软件集群的一部分,人们已在其他威胁中观察到类似技术,这些威胁利用谷歌工作空间、微软 Teams 或 Dropbox 的 API 来规避检测并促进持久访问。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
10年之约到期!Windows 10 LTSB 2015版将在2025年10月结束支持 不安全 2 months 1 week ago Windows 10 LTSB 2015 将于 2025 年 10 月结束支持,该版本为企业提供 10 年长期支持服务。微软建议企业提前升级以避免安全风险,并提到其他长期支持版的支持周期变化。