美国防部有70000人开展网络空间作战 天御攻防实验室 4 months 3 weeks ago 根据美国国防部(DOD)各组成部分提供的数据,国防部已建立约440个组织,包含约61,000名军方和文职人员...
前沿 | 芯片“后门”与硬件赋能机制 中国信息安全 4 months 3 weeks ago 近日,英伟达公司因对华销售的H20算力芯片被曝存在“后门”安全风险,被国家互联网信息办公室约谈。这一事件再次将芯片“后门”与硬件赋能机制的关联推向公众视野。
通知 | 网安标委发布《网络安全标准实践指南——扫码点餐个人信息保护要求》(附全文) 中国信息安全 4 months 3 weeks ago 近日,网安标委发布《网络安全标准实践指南——扫码点餐个人信息保护要求》。
专家解读 | 张格:完善网络安全事件治理体系 构建网络安全保障新格局 中国信息安全 4 months 3 weeks ago 为规范网络安全事件报告管理,及时控制网络安全事件造成的损失和危害,国家互联网信息办公室公布《国家网络安全事件报告管理办法》。
CCS2025 | “AI+网信安全”技术交流活动成功举办 共筑智能时代安全新防线 中国信息安全 4 months 3 weeks ago 9月17日,CCS2025年国家网络安全宣传周成都系列活动的重要组成部分——"AI+网信安全"技术交流活动在中国-欧洲中心成功举办。
常见的图片格式JPG与JPEG有啥区别?没想到这还是微软在90年代造成的问题 不安全 4 months 3 weeks ago JPG 和 JPEG 是同一种图片格式的两种扩展名形式。由于早期 DOS 和 Windows 系统的文件名限制,JPEG 被简化为 JPG 以适应 3 字符扩展名的要求。尽管现代操作系统不再受限于文件名长度,但 JPG 和 JPEG 仍被广泛混用。
最新 绕过Cloudflare最佳实践 体验盒子 4 months 3 weeks ago 本指南将介绍如何绕过 Cloudflare 的安全机制,并成功抓取不会被阻止的网站。 了解 Cloudflare 的机制 Cloudflare 的Web应用防火 […] root
最新 绕过Cloudflare最佳实践 不安全 4 months 3 weeks ago 本文介绍如何绕过 Cloudflare 安全机制,包括使用代理、伪造 HTTP 头(如 User-Agent、Referer 和 Accept)、轮换 User-Agent、强化无头浏览器(如 undetected_chromedriver)以及 Bright Data 解决方案等方法。
朝鲜黑客利用 ChatGPT 伪造军事证件进行网络攻击 HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 研究人员发现,朝鲜黑客利用OpenAI的ChatGPT生成伪造的军事证件,作为针对韩国国防相关机构的网络钓鱼活动的一部分。 2024年7月的攻击被归因于Kimsuky组织,也被称为APT43。该组织因通过情报收集行动支持平壤的外交政策和规避制裁的努力,已被华盛顿及其盟友制裁。 据韩国网络安全公司Genians称,黑客利用ChatGPT创建韩国政府和军事人员证件的样本图像。这些图像被嵌入到网络钓鱼邮件中,这些邮件被设计得看起来像是来自韩国国防部处理军事官员证件服务的合法机构。 这些邮件附带了一张伪造的身份证和恶意软件,使攻击者能够窃取数据并远程访问受害者的系统。 研究人员表示,通过对图像的元数据分析确认这些图像是使用ChatGPT生成的。尽管ChatGPT通常会拒绝复制官方证件的请求,但报告称,攻击者可能通过将请求表述为模拟或样本设计,从而操纵提示词来生成图像。 “这是一个真实案例,展示了Kimsuky组织应用深度伪造技术的情况。”Genians警告说,生成式人工智能可能会被滥用,以很少的技术技能就能创造出逼真的伪造品。 Kimsuky自2012年以来一直活跃,目标是韩国、日本、美国、欧洲和俄罗斯的政府、学者、智库、记者和活动家。其主要关注对象是从事与朝鲜相关问题的个人,包括人权和制裁问题。 Genians和其他研究人员还记录了朝鲜IT工作者利用人工智能生成虚假简历和在线身份以获得海外工作,以及在受雇后协助技术面试和任务的情况。 韩国外交部警告说,平壤的工作人员“使用各种技术伪装成非朝鲜IT工作者,使用虚假身份和地点,包括利用人工智能工具以及与外国协助者合作。” 消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
朝鲜黑客利用 ChatGPT 伪造军事证件进行网络攻击 不安全 4 months 3 weeks ago 文章介绍了HTTP错误代码521的原因及解决方法。该错误通常由Cloudflare引起,表示Web服务器未返回有效响应或连接中断。常见原因包括服务器配置问题、网络连接异常或中间服务器故障。解决措施包括检查服务器状态、优化配置、排查网络问题及联系相关技术支持以确保服务正常运行。
TA558 利用人工智能生成的脚本在攻击中部署 Venom RAT HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 被称为TA558的威胁行为者被归因于一系列新的攻击,这些攻击通过各种远程访问木马(RAT)如Venom RAT入侵巴西和西班牙语市场的酒店。 俄罗斯网络安全供应商卡巴斯基正在追踪这一活动,该活动发生在2025年夏季,被其追踪为RevengeHotels。 “威胁行为者继续使用带有发票主题的网络钓鱼邮件,通过JavaScript加载器和PowerShell下载器传递Venom RAT植入物,”该公司表示,“在这次活动中,初始感染器和下载器代码的很大一部分似乎是由大型语言模型(LLM)代理生成的。” 这些发现表明,网络犯罪团伙利用人工智能(AI)来增强其技术手段,这是一种新的趋势。 自2015年以来一直活跃的RevengeHotels,一直针对拉丁美洲的酒店、酒店和旅游组织,目的是在受损系统上安装恶意软件。 该威胁行为者活动的早期版本被发现分发带有精心制作的Word、Excel或PDF文档的电子邮件附件,其中一些利用了微软Office中的已知远程代码执行漏洞(CVE-2017-0199),以触发Revenge RAT、NjRAT、NanoCoreRAT和888 RAT的部署,以及一种名为ProCC的自定义恶意软件。 Proofpoint和Positive Technologies记录的后续活动表明,该威胁行为者有能力完善其攻击链,以传递各种RAT,如Agent Tesla、AsyncRAT、FormBook、GuLoader、Loda RAT、LokiBot、Remcos RAT、Snake Keylogger和Vjw0rm。 这些攻击的主要目标是从酒店系统中捕获客人和旅行者的信用卡数据,以及从Booking.com等流行的在线旅行社(OTAs)收到的信用卡数据。 据卡巴斯基称,最新的活动涉及发送用葡萄牙语和西班牙语撰写的网络钓鱼邮件,这些邮件带有酒店预订和工作申请的诱饵,以诱使收件人点击欺诈链接,从而下载WScript JavaScript有效载荷。 “该脚本似乎是通过大型语言模型(LLM)生成的,其大量注释的代码和类似这种技术产生的格式就是证据,”该公司表示,“该脚本的主要功能是加载后续脚本,以促进感染。” 这包括一个PowerShell脚本,该脚本从外部服务器检索名为“cargajecerrr.txt”的下载器,并通过PowerShell运行它。顾名思义,下载器会获取两个额外的有效载荷:一个负责启动Venom RAT恶意软件的加载器。 基于开源的Quasar RAT,Venom RAT是一种商业工具,终身许可证售价650美元。将恶意软件与HVNC和Stealer组件捆绑的一个月订阅费用为350美元。 该恶意软件配备了窃取数据、充当反向代理的功能,并具有反杀保护机制,以确保其不间断运行。为此,它修改了与运行进程相关的自由裁量访问控制列表(DACL),删除任何可能干扰其运行的权限,并终止任何与硬编码进程匹配的运行进程。 “这种反杀措施的第二个组成部分涉及一个运行持续循环的线程,每50毫秒检查一次运行进程列表,”卡巴斯基表示。 “该循环专门针对那些通常由安全分析师和系统管理员用于监控主机活动或分析.NET二进制文件等任务的进程。如果RAT检测到这些进程中的任何一个,它将不提示用户而终止它们。” 反杀功能还配备了使用Windows注册表修改在主机上设置持久性的能力,并在相关进程未在运行进程列表中找到时重新运行恶意软件。 如果恶意软件以提升的权限执行,它将继续设置SeDebugPrivilege令牌,并将自身标记为关键系统进程,从而即使在尝试终止进程时也能保持持久性。它还会强制计算机显示器保持开启状态,并防止其进入睡眠模式。 最后,Venom RAT工件具备通过可移动USB驱动器传播和终止与Microsoft Defender Antivirus相关进程的能力,以及篡改任务计划程序和注册表以禁用安全程序。 “RevengeHotels显著增强了其能力,开发了新的战术来针对酒店和旅游部门,”卡巴斯基表示,“在LLM代理的帮助下,该组织能够生成和修改其网络钓鱼诱饵,将其攻击扩展到新的地区。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
苹果在Apple Watch增加充电速度慢提醒 当看到提醒时用户需要检查充电器 不安全 4 months 3 weeks ago 苹果在iOS 18和watchOS 26中新增充电速度慢提醒功能,当检测到充电功率过低时会在设置中显示提示。该提示不代表设备或充电器故障,而是建议用户使用更高功率的充电器,并直接连接电源以提升充电速度。
CVE-2024-26169 CVE Trends 4 months 3 weeks ago Currently trending CVE - Hype Score: 17 - Windows Error Reporting Service Elevation of Privilege Vulnerability
JVN: 三菱電機製エコガイドTABにおける複数の脆弱性 統合版 JPCERT/CC 4 months 3 weeks ago 三菱太陽光発電システム用モニターのエコガイドTABには、複数の脆弱性が存在します。
JVN: 三菱電機製FAエンジニアリングソフトウェア製品における複数の脆弱性 統合版 JPCERT/CC 4 months 3 weeks ago 三菱電機製FAエンジニアリングソフトウェア製品には、複数の脆弱性が存在します。
FreeOnes - 960,213 breached accounts 不安全 4 months 3 weeks ago HIBP允许用户检查账户是否在数据泄露中暴露。对于敏感泄露(如成人网站),仅邮箱所有者可通过验证链接搜索。当前有74个敏感泄露案例,包括Adult FriendFinder和Ashley Madison等。
微软在Windows 11记事本上带来本地AI模型支持 可以生成/重写/总结文本等 不安全 4 months 3 weeks ago 微软在Windows 11记事本中新增本地AI模型支持,可生成文本、重写或总结内容。设备需配备NPU单元以实现本地处理,无需云端传输数据。该功能目前处于预览阶段。
Shai-Hulud 供应链攻击:蠕虫用于窃取机密,180 多个 NPM 包受影响 HackerNews 4 months 3 weeks ago HackerNews 编译,转载请注明出处: 在一次新的供应链攻击中,超过180个NPM包被一种自复制恶意软件击中,该恶意软件用于窃取机密、在GitHub上发布这些机密,并将私有仓库变为公开仓库。 作为攻击的一部分,黑客入侵了超过40个开发者账户,并在NPM注册表上发布了700多个恶意包版本。 这次攻击在9月15日被Loka高级软件工程师Daniel dos Santos Pereira发现,但攻击始于9月14日,当时只有不到十几个恶意包被发布。到当天结束时,大约有50个包版本被发布。 到了9月16日,这次被命名为Shai-Hulud的攻击(基于代码将机密信息转储到的公共仓库的名称)已经影响了超过180个包,Ox Security警告说。 一些受影响的包包括@ctrl/tinycolor(每周下载量超过200万)、ngx-bootstrap(每周下载量30万)、ng2-file-upload(每周下载量10万)以及多个CrowdStrike NPM包(这些包被立即移除)。 这些包被注入了一个post-install脚本,该脚本旨在获取TruffleHog机密扫描工具以识别和窃取机密,并收集环境变量和IMDS暴露的云密钥。 该脚本还会验证收集到的凭据,如果识别到GitHub令牌,就会使用它们创建一个公共仓库,并将机密信息转储到其中。 此外,它还会推送一个GitHub Actions工作流,将每个仓库中的机密信息泄露到一个硬编码的webhook(由于超出允许的回调限制而被停用),并将私有仓库迁移到标记为“Shai-Hulud迁移”的公共仓库。 网络安全公司Socket在GitHub上发现了超过700个带有Shai-Hulud迁移标签的公共仓库,这些仓库都是在攻击发生时创建的。 使用受害者受损账户创建的公共GitHub仓库来发布被盗机密,这与几周前的s1ngularity供应链攻击中看到的模式相似。事实上,安全公司Wiz表示,Shai-Hulud的首批受害者也是s1ngularity攻击的已知受害者。 使这次攻击与众不同的是恶意代码,它使用任何识别到的NPM令牌来枚举和更新受损害维护者控制的包,并将恶意post-install脚本注入其中。 “这次攻击是一种自我传播的蠕虫。当一个受损的包在受害环境中遇到额外的NPM令牌时,它将自动发布它可以访问的任何包的恶意版本,”Wiz指出。 根据StepSecurity对Shai-Hulud攻击流程的技术分析,该蠕虫针对Linux和macOS执行环境,并故意跳过Windows机器。 JFrog指出,相同的窃取数据的有效载荷的多个变体已被注入到受损包的恶意版本中。该代码被看到针对GitHub、NPM、AWS和Google Cloud凭证,以及Atlassian密钥和Datadog API密钥。 “尽管主要功能相同,但一些版本存在细微差异,表明攻击者在活动过程中进行了迭代调整。例如,一些版本将‘Shai-Hulud’仓库设为私有,隐藏起来避免被发现。另一个版本还试图窃取Azure凭证,”JFrog说。 根据GitGuardian的说法,作为这次攻击的一部分,共有278个机密被公开泄露,其中包括从本地机器收集的90个和通过恶意工作流被泄露的188个。大多数机密被迅速撤销,但仍有数十个,主要是GitHub API令牌,仍然有效。 安全公司警告说,恶意代码的自我传播潜力可能会使这场活动再持续几天。 为了避免被感染,用户应该警惕那些在NPM上有新版本但在GitHub上没有的包,并建议固定依赖项以避免意外的包更新。 Wiz表示,它没有观察到新的Shai-Hulud仓库的创建,但由于蠕虫通过使用受害者维护者的凭证来发布新包来自动化传播,任何受损账户都可能被用来重新启动攻击。 “这个循环允许恶意软件持续感染维护者可以访问的每一个包。每个发布的包都成为了一个新的传播载体:一旦有人安装它,蠕虫就会执行、复制,并进一步传播到生态系统中,”安全公司Aikido指出。 Wiz称Shai-Hulud是“迄今为止观察到的最严重的JavaScript供应链攻击之一”,而ReversingLabs警告说,NPM生态系统中的包依赖关系放大了活动的影响。 ReversingLabs表示,受影响的各方包括“科技公司创始人和首席技术官;提供软件开发服务的公司;为非营利组织工作的开发人员;在赌博硬件和软件以及创建办公开发套件的公司中担任技术领导的开发人员;人工智能公司的开发人员;安全供应商——包括一家领先的端点检测和响应(EDR)供应商;学生开发人员;以及其他每天依赖NPM构建软件的人。” 为了检测潜在的入侵,NPM用户被建议检查其GitHub账户下创建的新仓库或分支,搜索包含其组织名称的名为Shai-Hulud或Shai-Hulud迁移的公共仓库,审查GitHub审计日志,并查找可疑的API调用。 如果他们发现任何入侵迹象,用户应该撤销并重新发放所有GitHub和NPM令牌,以及SSH和API密钥、环境变量机密,并重新安装其仓库中的所有包。 Shai-Hulud是在s1ngularity攻击和最近Josh Junon(Qix)被入侵之后,针对NPM生态系统的第三次重大供应链攻击,Josh Junon是18个NPM包的维护者,这些包每周的总下载量超过25亿次。 “这些攻击并非异常,只要攻击向量仍然有效,就会继续发生。组织需要确切了解其软件环境中包含的内容,并在出现问题时做好采取行动的准备。这意味着审计依赖项,纳入软件材料清单(SBOM)以提供透明度并能够快速进行漏洞评估,通过特权访问管理实施强大的身份验证和访问控制,监控异常行为,并保护机密,以便被盗凭证不能被武器化,”Keeper Security首席信息安全官Shane Barney说。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews