Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月11日 18:53 Github关注
ebpf WebShell/内核马,一种新型内核马/WebShell技术
2024年5月11日 18:53 Github关注
nginx WebShell/内存马,更优雅的nignx backdoor
2024年5月11日 18:53 freebuf
润了的小鸟邀你决战网安江湖!更有苹果耳机、电竞鼠标、现金红包、实物周边等丰厚奖励!
2024年5月11日 18:13 360安全客
2024年5月11日 17:53 先知社区
2024年5月11日 17:53 先知社区
2024年5月11日 17:33 hackernews.cc
俄亥俄州彩票公司正在给圣诞前夕遭受网络攻击影响的约538,000人发送数据泄露通知函。 缅因州总检察长办公室的文件显示,此次攻击共影响了538,959人。攻击者获取了受影响者的姓名、社会安全号码和其他个人信息。 “在2023年12月24日,一次网络安全事件导致我们所维护的数据被曝光,由此公司检测到内部办公网络存在未经授权的访问。但这一事件并未影响游戏网络,”俄亥俄州彩票公司表示。 “在经过全面的法证调查和手动文件审查后,我们于2024年4月5日得知,某些包含个人信息的文件遭到了未经授权的访问。” 俄亥俄州彩票公司表示,尚未发现被盗信息被用于欺诈的证据。尽管如此,出于谨慎起见,该公司向所有可能受影响的个人提供免费的信用监控和身份盗用保护服务。 DragonForce 勒索软件声称的数据泄露 尽管俄亥俄州彩票公司并未透露此次受影响事件的性质,但几天后,DragonForce勒索软件团伙声称对此次攻击负责。 黑客声称他们加密了设备,并窃取了俄亥俄州彩票公司客户和员工的文件。 12月27日,勒索软件组织的暗网上增加了一个条目,称攻击者窃取了超过300万条记录。在谈判失败后,该团伙于1月22日泄露了四个 .bak 档案和多个CSV文件,据称这些文件是从俄亥俄州彩票公司的系统中窃取的。 DragonForce声称泄露的94GB数据仅包含150万条俄亥俄州彩票客户的姓名、社会安全号码和出生日期。 虽然DragonForce勒索软件是一个相对较新的组织,于2023年12月首次曝光第一个受害者,但其战术、谈判风格和数据泄露网站表明这是一个经验丰富的勒索团伙。 他们的泄露网站现在列出了将近四十个受害者,而执法部门最近几个月一直在破坏许多勒索软件的行动,如果他们是一个先前已知团伙的重组,那也不足为奇。 DragonForce勒索软件还声称对去年12月中旬日本益生菌饮料制造商Yakult在澳大利亚和新西兰的IT系统的网络攻击负责。 在勒索软件团伙泄露了据称从公司服务器窃取的95GB数据后,Yakult披露了这次攻击。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文  
2024年5月11日 17:33 freebuf
通过流量检测设备发现专线的攻击流量,只能定位到统一出口的IP,无法找到具体对应的攻击源,应该如何处置?
2024年5月11日 17:13 Github关注
An extremely fast implementation of Aho Corasick algorithm based on Double Array Trie.
2024年5月11日 17:13 Github关注
Fast SOCKS5 client/server implementation written in Rust async/.await (with tokio)
2024年5月11日 17:13 freebuf
为更好地服务厂商会员 ,FreeBuf安全厂商会员体系全面升级!
2024年5月11日 15:53 Github关注
2024年5月11日 15:53 Github关注
A daemon package for use with Go (golang) services
2024年5月11日 15:53 Github关注
电气鼠靶场系统是一种带有漏洞的Web应用程序,旨在为Web安全渗透测试学习者提供学习和实践的机会。The Electrical Mouse Target Range System is a web application with vulnerabilities designed to pro…
2024年5月11日 15:53 seebug最新漏洞
2024年5月11日 15:33 看雪论坛
引用 这篇文章的目的是介绍一款实验性项目基于COM命名管道或者Windows Hyper-V虚拟机Vmbus通道实现的运行在uefi上的windbg调试引擎开发心得 目录 ...
2024年5月11日 15:13 腾讯玄武实验室推送
苹果对XProtect恶意软件签名列表进行了大规模更新,但Adload广告软件的新样本已经能够逃避这些新签名。文章重点介绍了Adload广告软件的逃避技术
2024年5月11日 15:13 腾讯玄武实验室推送
Next.js框架存在两个重大安全漏洞,CVE-2024-34350和CVE-2024-34351。这些漏洞可能危及用户数据和服务器操作。
2024年5月11日 15:13 腾讯玄武实验室推送
自动驾驶汽车依赖基于摄像头的计算机视觉技术,新的GhostStripe攻击技术利用了这一依赖,通过在路标上投射LED光模式,使汽车的自动驾驶软件无法识别路标
2024年5月11日 15:13 腾讯玄武实验室推送
谷歌紧急修复Chrome零日漏洞CVE-2024-4671,该漏洞由于“use after free”错误导致,可能被攻击者利用执行任意代码
2024年5月11日 15:13 腾讯玄武实验室推送
详细分析了针对区块链行业开发者的网络钓鱼攻击行为,包括攻击者创建虚假身份,发布欺诈性工作信息,以及植入恶意JavaScript代码窃取敏感信息。文章提供了对攻击行为的深入剖析,并提出了相应的防护建议。
2024年5月11日 15:13 腾讯玄武实验室推送
该文章重点介绍了针对 macOS 的信息窃取者的崛起,以及 macOS 的 XProtect 签名数据库的更新,提供了有关目前逃避许多静态签名检测引擎的三种活动信息窃取者的详细信息。
2024年5月11日 15:13 腾讯玄武实验室推送
介绍了一个新的IDA插件,用于改善IDA中的记事本功能,为每个函数提供单独的记事本空间,并增加了许多实用功能。
2024年5月11日 15:13 腾讯玄武实验室推送
darkPulse是一个用go编写的shellcode Packer,支持多种加密和加载方式,适用于各种shellcode的生成。
2024年5月11日 15:13 腾讯玄武实验室推送
工业物联网设备中广泛使用的调制解调器存在安全漏洞,允许攻击者通过短信执行任意代码。研究人员在 OffensiveCon 大会上披露了这些安全问题的技术细节以及威胁行为者如何利用它们。
2024年5月11日 15:13 hackernews.cc
据观察,朝鲜黑客Kimsuky部署了一种全新的Golang恶意软件“Durian”,针对两家韩国加密货币公司进行高度定向网络攻击。 “Durian具有全面的后门功能,可以执行传送的命令、下载额外文件并泄露文件。”Kaspersky在2024年第一季度APT趋势报告中指出。 2023年8月和11月的网络攻击使用韩国独有的合法软件作为感染途径,操纵该程序的确切机制尚且未知。 已知的是,该软件与攻击者服务器相连,从而导致恶意有效载荷检索并启动感染序列。 第一阶段充当了额外恶意软件的安装程序,同时也是一种在主机上建立持久性的手段。它还为最终执行Durian的加载程序铺平了道路。 Durian被用于引入更多的恶意软件。包括AppleSeed、Kimsuky的主要后门选择,一个自定义代理工具LazyLoad,还有其他如ngrok和Chrome远程桌面的合法工具。 “攻击者最终通过植入恶意软件窃取了浏览器中存储的数据,包括Cookie和登录凭据。”Kaspersky表示。 此次攻击的一个显著特点是使用了LazyLoad,这个工具之前已经被Lazarus组织的一个子集Andariel使用过,这也引发了两个黑客间存在潜在合作或战术重叠的可能性。 Kimsuky团队自2012年以来一直非常活跃,其恶意网络活动涉及APT43、Black Banshee、Emerald Sleet(前身为Thallium)、Springtail、TA427和Velvet Chollima。 据评估,Kimsuky团队是63号研究中心的下属部门,该中心隶属于朝鲜的总参谋部,是该国家的主要军事情报组织。 美国联邦调查局(FBI)和国家安全局(NSA)本月早些时候在一份警报中表示,Kimsuky行动人员的主要任务是通过渗透政策分析人员和其他专家来窃取数据和有价值的地缘政治洞察,然后将其提供给朝鲜政权。 “成功的渗透让Kimsuky行动人员能进一步制作更有信服力、更有效的鱼叉式网络钓鱼邮件,并且能够利用更敏感、价值更高的目标。” Broadcom旗下的Symantec表示,该国家级黑客还与传递基于C#的远程访问木马和TutorialRAT信息窃取程序的攻击活动有关,该木马利用Dropbox作为“躲避威胁监控的基地。 “此次活动似乎是APT43的BabyShark威胁活动的延伸,采用了典型的鱼叉式网络钓鱼技术,如使用快捷方式(LNK)文件,”报告补充道。 安全智
2024年5月11日 15:13 freebuf
CertCrunchy是一款功能强大的网络侦查工具,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。
2024年5月11日 14:53 Github关注
Burpsuite - Js Route Scan 正则匹配获取响应中的路由进行被动探测与递归目录探测的burp插件
2024年5月11日 14:53 hackernews.cc
英国政府部门内的数据泄露和设备丢失可能会使 10,000 多名客户的信息面临风险。 该调查结果来自硬件加密 USB 驱动器制造商 Apricorn,基于年度信息自由 (FOI) 回复的汇编。 近日公布的数据揭示了英国税务海关总署 (HMRC) 在 2023 年向信息专员办公室 (ICO) 报告的违规行为的惊人统计数据。 据该公司称,英国税务海关总署 (HMRC) 公布的 18 份违规报告凸显了情况的严重性。该部门保存的敏感数据范围从个人身份信息到税务和福利记录等财务详细信息。 特别值得注意的是,驾驶员和车辆牌照管理局 (DVLA) 报告的违规事件大幅增加,从 2021 年的 19 起事件上升到 2023 年的 278 起。这种激增表明政府安全协议中存在漏洞,需要紧急关注和补救。 此外,下议院去年报告了 41 起违规事件,而上议院则披露了 8 起事件,包括损失和违规行为。  EMEA Apricorn 董事总经理 Jon Fielding 评论道:“政府部门因其处理的宝贵数据而不可避免地成为数据泄露的受害者,但看到这些泄露事件被正确地向 ICO 申报是积极的。” “然而,这对政府部门及其客户的影响和影响可能是非常有害的。由于风险如此之大,可能需要采取回归基本的方法来确定有多少违规行为正在漏网。” 撇开违规行为不谈,接受调查的 15 个部门中有 9 个声称多个组织设备丢失或被盗。英国税务海关总署 (HMRC) 再次扩大规模,报告了 1015 台丢失和被盗设备,其中包括 583 部手机、428 部平板电脑和 4 个 USB。这个数字略高于 2022 年失踪的 635 部、2020 年的 346 部和 2019 年的 375 部。然而,报告的手机丢失中有很大一部分是对已被更新型号替换的旧手机进行内部审计的结果。 特别是,司法部丢失了 653 台设备,能源安全和净零部丢失了 122 台设备,教育部 (DfE) 报告丢失了 78 台设备,内政部丢失了 153 台设备,下议院丢失了 65 台设备,教育部丢失了 122 台设备。科学、创新及科技录得 54 项损失。 “处理敏感数据的部门设备丢失或被盗的情况大量存在,强制实施备份计划及其重要性显得尤为突出。” 披露这一重要调查结果,凸显了数字安全的重要性,并敦促相关机构提升安全措施,确保私人信息及公众利益的安全。   转自E安全,原文链接:https://mp.weixi
2024年5月11日 14:53 hackernews.cc
为常见漏洞和披露(CVE)记录添加重要信息,帮助组织改善漏洞管理流程。 美国网络安全与基础设施安全局(CISA)本周发布了一个名为“Vulnrichment”的漏洞信息富化项目,为常见漏洞和披露(CVE)记录添加重要信息,帮助组织改善漏洞管理流程。 Vulnrichment项目将为公共CVE记录添加常见平台枚举(CPE)、常见漏洞评分系统(CVSS)、常见弱点枚举(CWE)和已知可利用漏洞(KEV)数据。CISA表示,他们已经完成了1300个CVE记录的富化工作,尤其针对新近出现的漏洞,并呼吁所有CVE编号机构(CNA)在向CVE.org提交漏洞信息时提供完整的数据。 CISA表示,他们最初会采用利益相关者特定漏洞分类(SSVC)评分流程评估每个CVE记录。SSVC评分方法是由CISA与卡内基梅隆大学软件工程研究所合作开发,能够综合考虑漏洞的可利用状态、安全影响以及受影响产品的普及度等因素进行漏洞分析。 对于影响重大、可自动化利用、拥有概念验证漏洞利用代码或已被用于攻击的漏洞,CISA会在后续阶段进行进一步的分析。 CISA指出,Vulnrichment项目添加的信息可以帮助组织优先开展漏洞修复工作、理解漏洞趋势,并敦促厂商修复漏洞类别问题。Vulnrichment项目托管于GitHub平台,每个富化后的CVE条目均采用JSON格式提供,方便组织轻松将更新内容整合到漏洞管理流程中。 CISA是业界最早发布可利用漏洞的公共警告机构之一。其包含超过1100个已利用漏洞条目的KEV目录已成为漏洞管理的重要资源。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16324.html 封面来源于网络,如有侵权请联系删除