去中心化永续合约交易所GMX遭到黑客攻击损失4,000万美元 目前正在调查 不安全 3 days 4 hours ago 去中心化交易所GMX遭黑客攻击损失4000万美元,黑客利用安全漏洞铸造流动性代币GLP并兑换以太坊和Arbitrum。GMX提出愿支付10%被盗资金作为奖金以换取90%资金归还。事件导致GMX代币价格暴跌后小幅回升。攻击影响仅限于V1合约,V2版本未受影响。
三星宣布One UI 8将推出重大安全改进功能 HackerNews 3 days 4 hours ago HackerNews 编译,转载请注明出处: 韩国消费电子巨头三星电子本周宣布,将为即将推出的搭载 One UI 8 系统的 Galaxy 智能手机带来新的安全改进。 为了保护端侧人工智能(AI)功能的安全,该公司推出了 Knox 增强加密保护 (Knox Enhanced Encrypted Protection, KEEP)。这是一项新架构,通过加密存储环境将应用程序限制在其自身的敏感信息范围内。 三星表示,KEEP 保护用户的个人洞察信息(例如偏好和日常习惯),这些信息同时也由名为 Knox Vault 的端侧防篡改硬件安全环境提供保护。KEEP 同样保护其他依赖用户特定输入的功能。 该科技巨头还宣传了 One UI 8 中改进的 Knox Matrix。它能为互联的 Galaxy 设备提供主动、用户友好的保护。它会将所有被标记为存在严重风险的设备从所有云连接服务中断开,同时通知用户并引导其解决问题。 继在 Galaxy S25 系列中引入后量子增强数据保护 (Post-Quantum Enhanced Data Protection, EDP) 之后,三星现在为 安全 Wi-Fi (Secure Wi-Fi) 功能带来了一套新的加密框架,旨在通过后量子密码学 (post-quantum cryptography) 提供更强化的保护。 据该公司称,安全 Wi-Fi 使用一个加固的安全隧道连接 Galaxy 设备和三星服务器,能够抵御那些试图截获加密数据并利用未来量子技术进行破解的攻击。 安全 Wi-Fi 包含一个自动保护模式 (Auto Protect mode),当设备连接到公共网络时会自动激活;以及增强隐私保护 (Enhanced Privacy Protection, EPP),用于加密所有互联网流量和路由路径,同时提供保护记录 (protection history) 的可视化。 这些改进是对现有 Galaxy 设备安全功能的补充,包括通过 Knox Vault 保护敏感信息、自动阻止未经授权的应用程序安装、提供关闭 AI 功能在线数据处理的选项,以及在设备失窃情况下保护个人信息的安全措施。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
三星宣布One UI 8将推出重大安全改进功能 不安全 3 days 4 hours ago 文章介绍了错误代码521的原因及其解决方法。该错误通常由Cloudflare引发,常见于DNS配置问题或服务器连接异常。建议检查DNS设置、联系主机提供商或暂时禁用Cloudflare以解决问题。
DMIT宣布调整T1级别产品达量限速政策 达量后限速不限流量同时大幅提高带宽 不安全 3 days 4 hours ago 云计算服务器提供商DMIT调整Tier 1级别产品达量限速政策,在香港、洛杉矶和东京地区实施超量后限速但不限流量,并大幅提升限速带宽至50~1,000Mbps。现有用户可切换超量模式享受新政策优惠。
美国制裁朝鲜 Andariel 黑客,涉伪造身份求职骗局 HackerNews 3 days 4 hours ago HackerNews 编译,转载请注明出处: 美国财政部海外资产控制办公室(OFAC)于7月8日(周二)制裁了朝鲜黑客组织“Andariel”的一名成员,因其参与了臭名昭著的远程IT工作者计划。 财政部表示,现年38岁的朝鲜公民宋金赫(Song Kum Hyok)支持了这一欺诈性计划。他利用外国招募的IT工作者寻求美国公司的远程工作职位,并计划与他们分得收入。 据称,在2022年至2023年间,宋金赫盗用美国公民的身份信息(包括姓名、地址和社会安全号码)为招募的IT工作者伪造化名。这些工作者随后利用这些虚假身份,冒充美国公民在美国境内寻找远程工作。 此次制裁行动发生在美国司法部(DoJ)宣布针对朝鲜IT工作者计划采取广泛行动几天之后。司法部的行动导致一人被捕,并查封了29个金融账户、21个欺诈性网站以及近200台计算机。 制裁还针对一名俄罗斯公民和四家参与俄罗斯境内IT工作者计划的实体。该计划雇佣并托管朝鲜人员以实施恶意操作。被制裁对象包括: Gayk Asatryan:他利用其位于俄罗斯的公司 Asatryan LLC 和 Fortuna LLC 雇佣朝鲜IT工作者。 朝鲜松光贸易总会社(Korea Songkwang Trading General Corporation):该公司与Asatryan签订协议,派遣多达30名IT工作者到Asatryan LLC在俄罗斯工作。 朝鲜赛纳尔贸易公司(Korea Saenal Trading Corporation):该公司与Asatryan签订协议,派遣多达50名IT工作者到Fortuna LLC在俄罗斯工作。 此次制裁首次将“Andariel”(隶属于“Lazarus Group”的一个子组织)的威胁行为体与该IT工作者计划联系起来。该计划已成为这个受制裁国家关键的非法收入来源。“Lazarus Group”被评估为隶属于朝鲜侦察总局(RGB)。 财政部副部长迈克尔·福克恩德(Michael Faulkender)表示,此举“凸显了警惕朝鲜持续秘密资助其大规模杀伤性武器(WMD)和弹道导弹计划的重要性”。他重申:“财政部致力于利用一切可用工具,破坏金正恩政权通过窃取数字资产、试图冒充美国人以及恶意网络攻击等手段规避制裁的企图。” 该IT工作者计划(也被追踪为Nickel Tapestry、Wagemole和UNC5267)涉及朝鲜人员利用窃取和伪造的身份信息,受雇于美国公司担任远程IT工作者。其目的是获取固定工资,并通过复杂的加密货币交易将资金输送回朝鲜政权。 这种内部威胁只是朝鲜为该国筹集资金的众多方法之一。TRM Labs汇编的数据显示,仅在2025年上半年,全球发生的75起加密货币盗窃和漏洞利用事件中,总计21亿美元被盗金额中约有16亿美元与朝鲜有关——这主要归因于今年早些时候Bybit交易所遭遇的重大盗窃案。 应对该威胁的举措主要来自美国当局。但DTEX首席i3内部风险调查员迈克尔·“巴尼”·巴恩哈特(Michael “Barni” Barnhart)表示,其他国家也在加紧采取类似行动,并向更广泛的受众提高认识。他指出:“这是一个复杂的跨国问题,涉及许多环节,因此国际合作和开放沟通极为有用。举例来说,一名朝鲜IT工作者可能身在中国,受雇于一家伪装成新加坡公司的空壳公司,再通过一家欧洲供应商签约,最终为美国客户提供服务。这种程度的操作分层凸显了联合调查和情报共享对于有效打击此类活动的重要性。”他补充道:“好消息是,近年来人们的认识已显著提高,我们现在看到了这些努力的成果。这些初步的认知步骤是全球范围内更广泛转变的一部分,旨在识别并积极破坏这些威胁。” 制裁消息发布之际,有报告称朝鲜背景的黑客组织Kimsuky(又称APT-C-55)正在使用名为“HappyDoor”(快乐门)的后门程序攻击韩国实体。据AhnLab称,该恶意软件早在2021年就已投入使用。该后门程序通常通过鱼叉式钓鱼邮件攻击分发,多年来不断改进,使其能够窃取敏感信息、执行命令、PowerShell代码和批处理脚本,并上传目标文件。AhnLab指出:“该威胁行为体主要伪装成教授或学术机构,利用鱼叉式网络钓鱼等社会工程技术分发带有恶意附件的电子邮件。一旦运行这些附件,就会安装后门程序,并可能安装额外的恶意软件。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
美国制裁朝鲜 Andariel 黑客,涉伪造身份求职骗局 不安全 3 days 4 hours ago 文章描述了错误代码521的含义及其对网络服务的影响。该错误通常由Cloudflare引发,表明服务器暂时无法处理请求。文章还提供了可能的原因和解决方法。
LoptikMod 恶意软件锁定欧洲多国外交部 HackerNews 3 days 4 hours ago HackerNews 编译,转载请注明出处: 有疑似印度背景的威胁行为体被观察到使用恶意软件攻击欧洲外交部,该恶意软件能够从受感染主机窃取敏感数据。 Trellix 高级研究中心 (Trellix Advanced Research Center) 将此活动归因于一个名为 DoNot Team(又名 APT-C-35、Mint Tempest、Origami Elephant、SECTOR02 和 Viceroy Tiger)的高级持续性威胁(APT)组织。据评估该组织自 2016 年以来一直活跃。 Trellix 的研究人员表示:“DoNot APT 组织以使用定制开发的 Windows 恶意软件而闻名,包括 YTY 和 GEdit 等后门程序,通常通过鱼叉式钓鱼邮件或恶意文档进行传播。” “该威胁组织通常针对政府机构、外交部、国防组织和非政府组织,特别是南亚和欧洲的相关机构。” 攻击链始于钓鱼邮件,其目的是诱骗收件人点击一个 Google 云端硬盘链接以下载 RAR 压缩包,从而为部署名为 LoptikMod 的恶意软件铺平道路。该组织至少从 2018 年起就专门使用此恶意软件。 根据 Trellix 的信息,这些邮件来自一个 Gmail 地址,并伪装成国防官员,邮件主题涉及意大利驻孟加拉国达卡国防武官的一次访问行程。 Trellix 在剖析感染过程时指出:“该电子邮件采用了支持 UTF-8 编码的 HTML 格式,以确保正确显示特殊字符(如‘Attaché’中的‘é’),这显示出攻击者为增加可信度而付出的细致关注。” 通过电子邮件分发的 RAR 压缩包中包含一个伪装成 PDF 文档的恶意可执行文件。打开此文件会导致 LoptikMod 远程访问木马执行。该木马能够通过计划任务在主机上建立持久性驻留,并连接到远程服务器以发送系统信息、接收后续指令、下载额外模块以及窃取数据。 它还采用反虚拟机技术和 ASCII 混淆技术来阻碍其在虚拟环境中的执行并逃避分析,从而大大增加了分析其功能目的的难度。此外,该攻击确保在受感染系统上只运行一个恶意软件实例,以避免潜在的干扰。 Trellix 表示,此攻击活动使用的命令与控制(C2)服务器目前已处于非活跃状态。这意味着相关基础设施要么被暂时停用或已失效,要么威胁行为体已迁移到完全不同的服务器。 C2 服务器处于非活跃状态也意味着目前无法确定发送给受感染端点的具体命令集,以及返回的响应数据种类。 研究人员说:“他们的行动以持续性监控、数据窃取和长期访问为特征,表明其具有强烈的网络间谍动机。尽管历史上他们主要关注南亚地区,但这次针对欧洲的南亚大使馆的事件,表明他们正将其目标明显扩展到欧洲的外交通信和情报领域。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
LoptikMod 恶意软件锁定欧洲多国外交部 不安全 3 days 4 hours ago 这篇文章介绍了HTTP错误代码521的原因和解决方法。错误代码521通常由Cloudflare引起,表示Cloudflare服务器无法连接到源服务器。常见原因包括源服务器拒绝连接、防火墙设置阻止了Cloudflare IP地址或源服务器配置错误。解决方法包括检查源服务器状态、调整防火墙规则以允许Cloudflare IP地址,并验证源服务器配置是否正确。
JVN: 複数のRUCKUS製品における複数の脆弱性 統合版 JPCERT/CC 3 days 5 hours ago RUCKUS Networksが提供する複数の製品には、複数の脆弱性が存在します。
Gmail邮箱订阅管理功能现已正式上线 支持批量检查和管理邮件订阅列表等 不安全 3 days 5 hours ago Gmail推出订阅管理功能,支持批量检查和管理邮件订阅列表,并按发件人发送频率排序,方便用户快速退订。
InForSec2025夏令营报名中,课程表新鲜出炉,快来围观!(文末抽奖) 网安国际 3 days 5 hours ago InForSec2025夏令营报名中,课程安排现已出炉,欢迎充满热爱的你加入InForSec大家庭,一起学习,嗨翻这个暑假!
North American APT Uses Exchange Zero-Day to Attack China darkreading 3 days 5 hours ago Stories about Chinese APTs attacking the US and Canada are plentiful. In a turnabout, researchers found what they believe is a North American entity attacking a Chinese entity, thanks to a mysterious issue in Microsoft Exchange. Nate Nelson, Contributing Writer
SSH Tunneling in Action: direct-tcp requests [Guest Diary], (Wed, Jul 9th) 不安全 3 days 5 hours ago 作者通过设置 honeypot 监控日志活动,使用 AWS EC2 和 Cowrie 工具模拟易受攻击服务器,并部署 ELK SIEM 分析日志。观察到大量直接 TCP 连接请求指向特定目标 IP 77.88.21.158:25(Yandex 邮件服务器),推测攻击者通过 SSH 隧道代理流量以隐藏真实来源或绕过规则。此行为可能引发恶意流量归属、带宽消耗及 IP 黑名单等风险。