Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月11日 17:13 Github关注
An extremely fast implementation of Aho Corasick algorithm based on Double Array Trie.
2024年5月11日 17:13 Github关注
Fast SOCKS5 client/server implementation written in Rust async/.await (with tokio)
2024年5月11日 17:13 freebuf
为更好地服务厂商会员 ,FreeBuf安全厂商会员体系全面升级!
2024年5月11日 15:53 Github关注
2024年5月11日 15:53 Github关注
A daemon package for use with Go (golang) services
2024年5月11日 15:53 Github关注
电气鼠靶场系统是一种带有漏洞的Web应用程序,旨在为Web安全渗透测试学习者提供学习和实践的机会。The Electrical Mouse Target Range System is a web application with vulnerabilities designed to pro…
2024年5月11日 15:53 seebug最新漏洞
2024年5月11日 15:33 看雪论坛
引用 这篇文章的目的是介绍一款实验性项目基于COM命名管道或者Windows Hyper-V虚拟机Vmbus通道实现的运行在uefi上的windbg调试引擎开发心得 目录 ...
2024年5月11日 15:13 腾讯玄武实验室推送
苹果对XProtect恶意软件签名列表进行了大规模更新,但Adload广告软件的新样本已经能够逃避这些新签名。文章重点介绍了Adload广告软件的逃避技术
2024年5月11日 15:13 腾讯玄武实验室推送
Next.js框架存在两个重大安全漏洞,CVE-2024-34350和CVE-2024-34351。这些漏洞可能危及用户数据和服务器操作。
2024年5月11日 15:13 腾讯玄武实验室推送
自动驾驶汽车依赖基于摄像头的计算机视觉技术,新的GhostStripe攻击技术利用了这一依赖,通过在路标上投射LED光模式,使汽车的自动驾驶软件无法识别路标
2024年5月11日 15:13 腾讯玄武实验室推送
谷歌紧急修复Chrome零日漏洞CVE-2024-4671,该漏洞由于“use after free”错误导致,可能被攻击者利用执行任意代码
2024年5月11日 15:13 腾讯玄武实验室推送
详细分析了针对区块链行业开发者的网络钓鱼攻击行为,包括攻击者创建虚假身份,发布欺诈性工作信息,以及植入恶意JavaScript代码窃取敏感信息。文章提供了对攻击行为的深入剖析,并提出了相应的防护建议。
2024年5月11日 15:13 腾讯玄武实验室推送
该文章重点介绍了针对 macOS 的信息窃取者的崛起,以及 macOS 的 XProtect 签名数据库的更新,提供了有关目前逃避许多静态签名检测引擎的三种活动信息窃取者的详细信息。
2024年5月11日 15:13 腾讯玄武实验室推送
介绍了一个新的IDA插件,用于改善IDA中的记事本功能,为每个函数提供单独的记事本空间,并增加了许多实用功能。
2024年5月11日 15:13 腾讯玄武实验室推送
darkPulse是一个用go编写的shellcode Packer,支持多种加密和加载方式,适用于各种shellcode的生成。
2024年5月11日 15:13 腾讯玄武实验室推送
工业物联网设备中广泛使用的调制解调器存在安全漏洞,允许攻击者通过短信执行任意代码。研究人员在 OffensiveCon 大会上披露了这些安全问题的技术细节以及威胁行为者如何利用它们。
2024年5月11日 15:13 hackernews.cc
据观察,朝鲜黑客Kimsuky部署了一种全新的Golang恶意软件“Durian”,针对两家韩国加密货币公司进行高度定向网络攻击。 “Durian具有全面的后门功能,可以执行传送的命令、下载额外文件并泄露文件。”Kaspersky在2024年第一季度APT趋势报告中指出。 2023年8月和11月的网络攻击使用韩国独有的合法软件作为感染途径,操纵该程序的确切机制尚且未知。 已知的是,该软件与攻击者服务器相连,从而导致恶意有效载荷检索并启动感染序列。 第一阶段充当了额外恶意软件的安装程序,同时也是一种在主机上建立持久性的手段。它还为最终执行Durian的加载程序铺平了道路。 Durian被用于引入更多的恶意软件。包括AppleSeed、Kimsuky的主要后门选择,一个自定义代理工具LazyLoad,还有其他如ngrok和Chrome远程桌面的合法工具。 “攻击者最终通过植入恶意软件窃取了浏览器中存储的数据,包括Cookie和登录凭据。”Kaspersky表示。 此次攻击的一个显著特点是使用了LazyLoad,这个工具之前已经被Lazarus组织的一个子集Andariel使用过,这也引发了两个黑客间存在潜在合作或战术重叠的可能性。 Kimsuky团队自2012年以来一直非常活跃,其恶意网络活动涉及APT43、Black Banshee、Emerald Sleet(前身为Thallium)、Springtail、TA427和Velvet Chollima。 据评估,Kimsuky团队是63号研究中心的下属部门,该中心隶属于朝鲜的总参谋部,是该国家的主要军事情报组织。 美国联邦调查局(FBI)和国家安全局(NSA)本月早些时候在一份警报中表示,Kimsuky行动人员的主要任务是通过渗透政策分析人员和其他专家来窃取数据和有价值的地缘政治洞察,然后将其提供给朝鲜政权。 “成功的渗透让Kimsuky行动人员能进一步制作更有信服力、更有效的鱼叉式网络钓鱼邮件,并且能够利用更敏感、价值更高的目标。” Broadcom旗下的Symantec表示,该国家级黑客还与传递基于C#的远程访问木马和TutorialRAT信息窃取程序的攻击活动有关,该木马利用Dropbox作为“躲避威胁监控的基地。 “此次活动似乎是APT43的BabyShark威胁活动的延伸,采用了典型的鱼叉式网络钓鱼技术,如使用快捷方式(LNK)文件,”报告补充道。 安全智
2024年5月11日 15:13 freebuf
CertCrunchy是一款功能强大的网络侦查工具,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。
2024年5月11日 14:53 Github关注
Burpsuite - Js Route Scan 正则匹配获取响应中的路由进行被动探测与递归目录探测的burp插件
2024年5月11日 14:53 hackernews.cc
英国政府部门内的数据泄露和设备丢失可能会使 10,000 多名客户的信息面临风险。 该调查结果来自硬件加密 USB 驱动器制造商 Apricorn,基于年度信息自由 (FOI) 回复的汇编。 近日公布的数据揭示了英国税务海关总署 (HMRC) 在 2023 年向信息专员办公室 (ICO) 报告的违规行为的惊人统计数据。 据该公司称,英国税务海关总署 (HMRC) 公布的 18 份违规报告凸显了情况的严重性。该部门保存的敏感数据范围从个人身份信息到税务和福利记录等财务详细信息。 特别值得注意的是,驾驶员和车辆牌照管理局 (DVLA) 报告的违规事件大幅增加,从 2021 年的 19 起事件上升到 2023 年的 278 起。这种激增表明政府安全协议中存在漏洞,需要紧急关注和补救。 此外,下议院去年报告了 41 起违规事件,而上议院则披露了 8 起事件,包括损失和违规行为。  EMEA Apricorn 董事总经理 Jon Fielding 评论道:“政府部门因其处理的宝贵数据而不可避免地成为数据泄露的受害者,但看到这些泄露事件被正确地向 ICO 申报是积极的。” “然而,这对政府部门及其客户的影响和影响可能是非常有害的。由于风险如此之大,可能需要采取回归基本的方法来确定有多少违规行为正在漏网。” 撇开违规行为不谈,接受调查的 15 个部门中有 9 个声称多个组织设备丢失或被盗。英国税务海关总署 (HMRC) 再次扩大规模,报告了 1015 台丢失和被盗设备,其中包括 583 部手机、428 部平板电脑和 4 个 USB。这个数字略高于 2022 年失踪的 635 部、2020 年的 346 部和 2019 年的 375 部。然而,报告的手机丢失中有很大一部分是对已被更新型号替换的旧手机进行内部审计的结果。 特别是,司法部丢失了 653 台设备,能源安全和净零部丢失了 122 台设备,教育部 (DfE) 报告丢失了 78 台设备,内政部丢失了 153 台设备,下议院丢失了 65 台设备,教育部丢失了 122 台设备。科学、创新及科技录得 54 项损失。 “处理敏感数据的部门设备丢失或被盗的情况大量存在,强制实施备份计划及其重要性显得尤为突出。” 披露这一重要调查结果,凸显了数字安全的重要性,并敦促相关机构提升安全措施,确保私人信息及公众利益的安全。   转自E安全,原文链接:https://mp.weixi
2024年5月11日 14:53 hackernews.cc
为常见漏洞和披露(CVE)记录添加重要信息,帮助组织改善漏洞管理流程。 美国网络安全与基础设施安全局(CISA)本周发布了一个名为“Vulnrichment”的漏洞信息富化项目,为常见漏洞和披露(CVE)记录添加重要信息,帮助组织改善漏洞管理流程。 Vulnrichment项目将为公共CVE记录添加常见平台枚举(CPE)、常见漏洞评分系统(CVSS)、常见弱点枚举(CWE)和已知可利用漏洞(KEV)数据。CISA表示,他们已经完成了1300个CVE记录的富化工作,尤其针对新近出现的漏洞,并呼吁所有CVE编号机构(CNA)在向CVE.org提交漏洞信息时提供完整的数据。 CISA表示,他们最初会采用利益相关者特定漏洞分类(SSVC)评分流程评估每个CVE记录。SSVC评分方法是由CISA与卡内基梅隆大学软件工程研究所合作开发,能够综合考虑漏洞的可利用状态、安全影响以及受影响产品的普及度等因素进行漏洞分析。 对于影响重大、可自动化利用、拥有概念验证漏洞利用代码或已被用于攻击的漏洞,CISA会在后续阶段进行进一步的分析。 CISA指出,Vulnrichment项目添加的信息可以帮助组织优先开展漏洞修复工作、理解漏洞趋势,并敦促厂商修复漏洞类别问题。Vulnrichment项目托管于GitHub平台,每个富化后的CVE条目均采用JSON格式提供,方便组织轻松将更新内容整合到漏洞管理流程中。 CISA是业界最早发布可利用漏洞的公共警告机构之一。其包含超过1100个已利用漏洞条目的KEV目录已成为漏洞管理的重要资源。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16324.html 封面来源于网络,如有侵权请联系删除
2024年5月11日 14:53 hackernews.cc
Hackread.com 网站消息,臭名昭著的黑客 IntelBroker 声称已成功入侵欧洲刑警组织。该黑客在网络犯罪平台 BreachForums 上宣布了这一消息,称入侵事件发生在本月早些时候,涉及高度敏感的机密信息。 最初,该黑客以 XMR(Monero)的形式提供这些数据,但具体金额不详,XMR 是一种加密货币,因其注重隐私的特性而备受青睐。此后,Hackread.com 确认,IntelBroker 已经将窃取数据卖给了一位匿名买家。 入侵细节 根据 IntelBroker 发布的帖子,此次泄密事件导致大量敏感数据被未经授权访问,其中包括: 联盟雇员的个人信息: 欧洲刑警组织旗下各机构工作人员的详细个人数据。 仅供官方使用 (FOUO) 的源代码: 标记为 FOUO 的关键源代码,表明其敏感性和受限性。 业务文件: 包括用于侦察任务和行动指南的 PDF 和其他文件。 受影响的具体机构列表: CCSE、SIRIUS、Space – EC3、执法论坛、Europol专家平台、加密货币 – EC3。 数据泄露的影响 如果情况属实,关键数据的暴露可能会对这些机构的持续运作和相关人员的人身安全构成严重威胁,此次入侵还可能破坏欧洲刑警组织行动的完整性和安全性,其潜在影响包括: 行动受损:行动文件和指导方针的泄露可能会严重阻碍正在进行的调查,并危及秘密行动。 人员风险: 执法人员个人信息的泄露会增加身份盗窃、勒索和其他形式人身攻击的风险。 敏感信息的安全: FOUO 源代码和战略文件的泄露会让恶意行为者了解执法策略和技术基础设施。 目前,欧洲刑警组织尚未发表正式声明,详细说明是否发生了入侵、入侵的程度以及正在采取哪些措施来减轻其影响。 IntelBroker 自 2022 年 10 月 IntelBroker 出现以来,该黑客已进行了多次引人注目的数据泄露,尤其是针对美国的关键基础设施。其中包括以下公司和组织: 通用电气入侵 Facebook 市场数据库 洛杉矶国际机场 Space-Eyes,一家总部位于迈阿密的地理空间情报公司 Robert Half,一家一家总部位于弗吉尼亚州雷斯顿的全球人才招聘和商业咨询服务公司 Acuity Inc.,一家总部位于弗吉尼亚州雷斯顿的美国联邦承包商 Home Depot,一家美国跨国家居装饰零售公司 Weee!Grocery,美国最大的在线亚洲超市等 最近,该黑客还声称入侵了网
2024年5月11日 14:53 hackernews.cc
近日,研究人员发现有恶意安卓软件伪装成谷歌、Instagram、Snapchat、WhatsApp 和 X(前 Twitter)从受攻击的设备上窃取用户的凭据。 SonicWall Capture Labs威胁研究团队在最近的一份报告中提到:这种恶意软件利用著名的安卓应用程序图标误导用户,诱使受害者在其设备上安装恶意应用程序。 该活动的传播媒介目前尚不清楚。但一旦被安装到用户手机上,就会要求用户授予它访问辅助服务和设备管理员 API 的权限。 一旦获得到这些权限,恶意应用程序就能迅速地控制设备,从而在受害者不知情的情况下执行从数据窃取到恶意软件部署等任意操作。 该恶意软件旨在与命令与控制(C2)服务器建立连接,以接收执行命令,使其能够访问联系人列表、短信、通话记录、已安装应用程序列表;发送短信;在网页浏览器上打开钓鱼网页,以及切换摄像头闪光灯。 这些钓鱼网址模仿了 Facebook、GitHub、Instagram、LinkedIn、微软、Netflix、PayPal、Proton Mail、Snapchat、Tumblr、X、WordPress 和雅虎等知名服务的登录页面。 博通公司旗下的赛门铁克公司(Symantec)就社交工程活动发出警告,该活动利用 WhatsApp 作为传播媒介,冒充与防御相关的应用程序,传播一种新的安卓恶意软件。 赛门铁克公司表示:成功发送后,该应用程序将以通讯录应用程序的名义安装自己。执行后,该应用程序会请求短信、通讯录、存储和电话的权限,随后将自己从视图中删除。 这也是继发现传播 Coper 等安卓银行木马的恶意软件活动之后的又一次发现,Coper 能够收集敏感信息并显示虚假的窗口覆盖,欺骗用户在不知情的情况下交出他们的凭据。 上周,芬兰国家网络安全中心(NCSC-FI)披露,有人利用钓鱼短信将用户引向窃取银行数据的安卓恶意软件。 该攻击链利用了一种名为 “面向电话的攻击发送(TOAD)”的技术,短信会敦促收件人拨打一个与讨债有关的号码。一旦拨通电话,另一端的骗子会先告知受害者该短信是诈骗短信,随后受害者将会在手机上安装杀毒软件进行保护。 此外,他们还会让接听电话的人点击第二条短信中发送的链接来安装所谓的安全软件,但实际上该软件是恶意软件,其目的是窃取网上银行账户凭证,并最终进行未经授权的资金转移。 虽然 NCSC-FI 没有确定这次攻击中使用的安卓恶意软件
2024年5月11日 14:53 hackernews.cc
近日,国外很多媒体披露,数以千计的拉脱维亚人一早醒来,就”非自愿“地观看了俄罗斯莫斯科红场的胜利日阅兵式。据悉,疑似具有俄罗斯背景的黑客劫持了电视传输信号。 网络攻击事件发生后,拉脱维亚国家电子大众媒体委员会主席伊瓦尔斯-阿波林斯(Ivars Abolinš)表示,整个网络攻击期间,通信运营商波罗的海电信公司(Balticom)播出的电视频道受到了严重的影响,导致该公司暂时失去了对电视转播信号的控制权限。 经过安全研究人员调查发现,网络攻击活动期间,波罗的海电信公司所有转播电视节目都播放了 5 月 9 日在莫斯科克里姆林宫外举行的阅兵式,因此推测网络安全攻击事件的罪魁祸首很可能是俄罗斯方面的黑客。 值得一提的是,网络安全研究人员发现黑客没有在第一时间直接攻击了波罗的海电信公司,而是首先们袭击了一个内容交付合作伙伴(一个位于保加利亚的互动电视服务器),然后以此为跳板,袭击了波罗的海电信公司,之后转播了俄罗斯的阅兵节目。 拉脱维亚信息技术安全事件响应机构 Cert.lv 指出,网络研究人员可能不是直接针对拉脱维亚基础设施的网络攻击,而是针对俄罗斯”混合战争“中的一部分,这种挑衅行为今后很可能会持续发生,需要时刻保持警惕,做好严格防御措施。 乌克兰同样遭受了网络袭击 电视信号”侵占“活动的时间并未长时间持续,且只有只有约 5% 的波罗的海网站用户收看了莫斯科阅兵式的实况录像。目前,Cert.lv 正在与波罗的海电信公司合作调查这一网络安全事件,但尚不清楚黑客究竟是如何成功入侵了保加利亚服务器。 近期,黑客不仅仅入侵了拉脱维亚,还在 4 月 17 日,更改了乌克兰自由频道的节目,播放了俄罗斯艺术家的歌曲和宣传短片,这一时间持续了 20 分钟之久。 此外,乌克兰电视频道 StarLightMedia 和 Inter 的卫星广播也曾遭受过了多次袭扰,以至于必须关闭卫星信号。 俄罗斯莫斯科红场阅兵日当天,黑客入侵了包括乌克兰共和国的大学、中学和其他教育机构在内的100 多个乌克兰网站,发布了俄罗斯总统普京关于俄罗斯和乌克兰人民兄弟情谊的言论。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400597.html 封面来源于网络,如有侵权请联系删除
2024年5月11日 14:53 先知社区
2024年5月11日 14:33 先知社区
2024年5月11日 14:33 先知社区
2024年5月11日 14:33 先知社区
2024年5月11日 14:13 Github关注
A Kernel based root solution for Android