黑客入侵 ISP 并利用恶意软件攻击软件更新 HackerNews 4 months 3 weeks ago 一个名为 StormBamboo 的黑客组织入侵了一家未公开的互联网服务提供商 (ISP),并使用恶意软件毒害软件自动更新。 该网络间谍组织也被称为 Evasive Panda、Daggerfly 和 StormCloud,自 2012 年以来一直活跃。 Volexity 威胁研究人员透露,网络间谍团伙利用不安全的 HTTP 软件更新机制(未验证数字签名)在受害者的 Windows 和 macOS 设备上部署恶意软件负载。 网络安全公司 Volexity在周五发布的一份报告中解释道:“当这些应用程序检索更新时,它们不会安装预期的更新,而是会安装恶意软件,包括但不限于 MACMA 和 POCOSTICK(又名 MGBot)。” 为了实现这一目标,攻击者拦截并修改了受害者的 DNS 请求,并用恶意 IP 地址对其进行毒害。这样,无需用户交互,恶意软件便会从 StormBamboo 的命令和控制服务器传送到目标系统。 例如,他们利用 5KPlayer 请求更新 youtube-dl 依赖项,以推送托管在其 C2 服务器上的后门安装程序。 在入侵目标系统后,攻击者安装了恶意 Google Chrome 扩展程序 (ReloadText),这使得他们能够收集和窃取浏览器 cookie 和邮件数据。 StormBamboo 攻击流程(Volexity) 研究人员补充道:“Volexity 观察到StormBamboo 针对多家软件供应商。”“Volexity 通知了 ISP 并与其合作,后者调查了其网络上提供流量路由服务的各种关键设备。随着 ISP 重新启动并使网络的各个组件脱机,DNS 投毒立即停止。” 2023 年 4 月,ESET 发布了一篇博客文章,介绍了 Volexity 自 2018 年以来一直跟踪的恶意软件家族 POCOSTICK。 ESET 没有直接证据,但提出最有可能的感染源是中间人 (AiTM)。Volexity 研究团队在真实案例中证实这种情况,并证明攻击者能够控制目标 ISP 的 DNS 基础设施,从而修改受害组织网络中的 DNS 响应。 Volexity的威胁情报研究人员得出结论: StormBamboo 是一名技术高超、攻击性极强的威胁实施者,他通过入侵第三方(在本例中为 ISP)来攻击目标。攻击者在各种活动中使用的恶意软件表明,他们投入了大量精力,不仅积极支持 macOS 和 Windows 的有效负载,还支持网络设备。 研究人员证实了 ESET 对 POCOSTICK 恶意软件感染媒介的假设。攻击者可以拦截 DNS 请求并用恶意 IP 地址对其进行毒害,然后使用此技术滥用使用 HTTP 而非 HTTPS 的自动更新机制。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LoFBeztuZfEM_mM6zPnnCg 封面来源于网络,如有侵权请联系删除 内容转载
S.A.L.U.T.E 情报报告法在情报行动中的重要性 情报分析师 4 months 3 weeks ago 在当今瞬息万变的战争环境中,情报已成为影响战略决策的关键因素。有效收集、分析和传播及时准确的信息是军事行动取得成功的基石。
30 亿人信息遭泄露,黑客定价为 350 万美元 HackerNews 4 months 3 weeks ago 以National Public Data(国家公共数据)名义运营的 Jerico Pictures Inc. 在 4 月份的一次数据泄露事件中泄露了近 30 亿人的个人信息。近期受害者提起了集体诉讼。 据彭博社报道,“4 月 8 日,某黑客在暗网论坛上宣布出售名为“National Public Data(国家公共数据)”的数据库,涉及29亿个人的个人数据,包括姓名、住址、亲属信息以及其他个人信息等。黑客报价为350万美元。” 专家指出,此次数据泄露可能是有史以来最大的一次。 “National Public Data”(国家公共数据)通过从非公开来源抓取个人身份信息,收集了数十亿个人的数据。然而,原告及集体诉讼成员并未有意向被告提供其个人身份信息。 “本集体诉讼源于一起数据泄露事件,根据信息进行判断,该事件发生于 2024 年 4 月左右,涉及被告 NPD(即“泄露数据”的公司),这是一家背景调查公司,允许其客户搜索数十亿条记录并立即获得结果。”周四在美国佛罗里达州南区地方法院提交的诉状中写道 。 “原告向被告提起诉讼,指控被告未能充分保护和维护其在正常业务操作中收集和管理的个人身份信息。该信息包括但不限于原告及其他成员的全名、居住地址、社会安全号码、其他亲属的信息(包括一些已故近20年的人员),以及其他个人信息。 VX-underground 的研究人员审查了该档案(未压缩,大小为 277.1GB),确认数据真实准确。专家们注意到,该数据库不包含使用数据退出服务的个人的信息。没有使用数据退出服务且居住在美国的人能立即被找到。该档案还包含已故个人的数据。 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
攻击者正滥用Cloudflare隧道传播恶意软件并逃避检测 FreeBuf互联网安全新媒体平台 4 months 3 weeks ago 滥用 Clouflare 的 TryCloudflare 免费服务进行恶意软件传播的情况有所增加,涉及多个恶意软件系列。
安全动态回顾 | ISC.AI2024第十二届互联网安全大会在京开幕 DigiCert将推迟关键基础设施证书撤销 嘶吼专业版 4 months 3 weeks ago 快速浏览!2024.7.29—8.4安全动态周回顾。
新的 Specula 工具利用 Outlook 在 Windows 中执行远程代码 嘶吼专业版 4 months 3 weeks ago 在文件共享攻击场景中,攻击者可以提供专门为利用该漏洞而设计的文档文件,然后诱使用户打开该文档文件并与文档进行交互。
因办公应用程序导致大规模数据泄露!涉及戴尔、AT&T、大通银行等900家公司 FreeBuf互联网安全新媒体平台 4 months 3 weeks ago 此次泄露的应用程序的备份暴露了 10000 名员工的电子邮件地址和来自大约 900 家公司的哈希密码。
2024年攻防演练:您有一封《高温补贴》邮件待查收… FreeBuf互联网安全新媒体平台 4 months 3 weeks ago 随着2024攻防演练战况愈演愈烈,越来越多冒充有关部门投递的钓鱼邮件进入视野,请大家注意防范。
n00bzCTF 2024 CTF Time 4 months 3 weeks ago Name: n00bzCTF 2024 (an n00bzCTF event.) Date: Aug. 3, 2024, 1 a.m. — 05 Aug. 2024, 01:00 UTC [add to calendar] Format: Jeopardy On-line Offical URL: https://ctf.n00bzunit3d.xyz/ Rating weight: 24.23 Event organizers: n00bzUnit3d
Firefly-SRC资产探测平台新版更新 RainSec 4 months 3 weeks ago 更新速览增加收藏查询条件功能增加消息推送功能增加添加公司功能增加公益列表首页优化网站列表页优化调整积分功能查
马斯克:完成第二例脑机芯片植入;OpenAI 正研发文本水印工具;苹果 AI 延迟不会影响 iPhone 16 发布|极客早知道 极客公园 4 months 3 weeks ago 微博:在奥运乒乓赛事讨论中拉踩引战,300 余个账号被禁言; 货拉拉司机拒绝拉尸体反被投诉:官方回应; 宫崎英高:《艾尔登法环》已是我们项目规模的极限;