2025-07-15: Lumma Stealer infection with SecTop RAT 不安全 1 week ago 2025年7月15日记录了Lumma Stealer与SecTop RAT感染事件,涉及密码保护的ZIP文件、恶意软件样本及网络流量数据包。相关文件包括IOC列表、恶意软件样本和Wireshark过滤后的流量捕获文件。
安卓恶意软件 Konfety 可借畸形 APK 躲避检测 HackerNews 1 week ago HackerNews 编译,转载请注明出处: 安卓恶意软件Konfety的新变种近期出现,其通过构造畸形的ZIP文件结构及其他混淆技术逃避分析与检测。 Konfety伪装成合法应用,模仿Google Play上的无害产品,但完全不提供宣称的功能。该恶意软件的功能包括:将用户重定向至恶意网站、强制安装不需要的应用以及推送虚假浏览器通知。 其核心行为是通过CaramelAds SDK获取并展示隐藏广告,同时窃取设备信息(如已安装应用列表、网络配置及系统信息)。 尽管Konfety不属于间谍软件或远程访问工具(RAT),但其APK内包含加密的次级DEX文件。该文件在运行时解密并加载,内含AndroidManifest文件中声明的隐藏服务。这种机制为动态安装附加模块留下后门,使当前感染设备可能被植入更危险的恶意功能。 规避技术分析 移动安全平台Zimperium的研究人员发现并分析了最新Konfety变种,确认其采用多重技术混淆真实行为: 1、“邪恶双胞胎”分发策略:复制Google Play正版应用的名称与标识,通过第三方应用商店分发。该策略被Human公司研究人员命名为“诱饵双胞胎”。 2、动态代码加载:恶意逻辑隐藏在加密的DEX文件中,仅在运行时加载,使常规扫描无法检测。 3、APK文件结构操控: 虚假加密标志:将通用标志位(General Purpose Bit Flag)的00位设为“1”,误导分析工具识别为加密文件并索要密码(实际未加密),阻碍APK内容访问。 声明非常规压缩格式:关键文件声明采用BZIP压缩算法(0x000C),导致APKTool、JADX等工具因不支持此格式而解析失败。 注:Android系统会忽略这些异常声明,自动启用默认处理机制确保安装运行。 4、隐蔽执行:安装后隐藏应用图标与名称,并利用地理围栏技术根据受害者区域动态调整行为。 历史关联技术 压缩混淆技术在安卓恶意软件中早有先例。2024年4月卡巴斯基报告的SoumniBot恶意软件即采用类似手法:在AndroidManifest.xml声明无效压缩方法、伪造文件大小和数据覆盖,并通过超长命名空间字符串干扰分析工具。 防护建议 用户应避免从第三方安卓应用商店安装APK文件,仅信任已知开发者的软件。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
谷歌 Big Sleep 首次出手:精准拦截黑客拟用的 SQLite 漏洞 不安全 1 week ago 这篇文章描述了错误代码521的含义及其对网络连接的影响。该错误通常与Cloudflare服务相关,表示原始服务器无法处理请求。文章解释了可能的原因,并提供了排查和解决此问题的方法。
谷歌 Big Sleep 首次出手:精准拦截黑客拟用的 SQLite 漏洞 HackerNews 1 week ago HackerNews 编译,转载请注明出处: 谷歌表示,其开发用于查找漏洞的大型语言模型近期发现了一个黑客正准备利用的程序错误。 去年年底,谷歌宣布了一款名为 Big Sleep 的AI代理——该项目源于谷歌 Project Zero 和 Google DeepMind 在大型语言模型辅助漏洞研究方面的工作。该工具能主动搜索和发现软件中未知的安全漏洞。 本周二(报道时间),谷歌表示 Big Sleep 成功发现了 CVE-2025-6965——一个谷歌称之为“仅威胁行为者知晓并面临被利用风险”的关键安全漏洞。 该漏洞影响 SQLite,一个深受开发者欢迎的开源数据库引擎。谷歌声称它“实际上预测到了一个漏洞即将被利用”,并成功在事发前将其阻断。 该公司表示:“我们相信这是AI代理首次被用于直接挫败在野漏洞利用企图。” 一位谷歌发言人告诉 Recorded Future News,该公司的威胁情报小组“当时能够识别出表明威胁行为者正在部署零日漏洞攻击的痕迹,但未能立即确定具体的漏洞。” “这些有限的线索被传递给零日计划(zero day initiative)的其他谷歌团队成员,他们利用 Big Sleep 找出了对手在其行动中准备利用的漏洞,”该发言人表示。 该公司拒绝详细说明威胁行为者的身份或所发现的具体痕迹。 在一篇宣传多项AI进展的博客文章中,谷歌表示,自 Big Sleep 于去年11月推出以来,它已发现多个真实世界的漏洞,“超出”了公司的预期。 谷歌表示,他们现在正使用 Big Sleep 来帮助保护开源项目,并称AI代理是“颠覆性因素”,因为它们“可以解放安全团队,让他们专注于高复杂性威胁,显著扩大其影响范围和覆盖范围”。 这家科技巨头发布了一份白皮书,阐述了他们如何构建自己的AI代理,据称该方式能保障隐私、限制潜在的“恶意行为”并以透明方式运作。 目前,数十家公司和美国政府机构正在努力开发旨在快速搜索和发现代码漏洞的AI工具。 下个月,美国国防部将宣布一项持续数年的竞赛的获胜者,该竞赛旨在利用AI创建能自动保护支撑全球关键系统所用基础重要代码的系统。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
【电子数据取证】安卓镜像提取与解析 不安全 1 week ago 文章介绍了一种通过高通9008模式对未加密芯片手机进行镜像提取的方法。该方法利用QPST工具和原厂线刷包获取手机底层数据,并通过QFIL提取userdata分区进行取证恢复。适用于高通处理器设备,在特定条件下可实现高效数据提取。
A service to check your JA3/JA4 TLS fingerprints 不安全 1 week ago 作者开发了一个在线服务tlsinfo.me/json,用于快速获取客户端的TLS指纹信息(包括JA3、JA3_r、JA4和JA4_r),支持QUIC协议并设置速率限制(10 req/10s/IP)。该工具适用于学习TLS、调试、分析不同客户端的指纹特征以及集成到自动化流程中。
DragonForce 盯上美国百货公司 Belk,窃取 156GB 数据 HackerNews 1 week ago HackerNews 编译,转载请注明出处: 美国知名百货连锁店 Belk 据称已成为 DragonForce 黑客组织的攻击目标。该组织此前曾对英国零售商玛莎百货发动网络攻击,给该公司造成数亿美元损失。 Belk 被发布在了 DarkForce 的暗网博客上 —— 该博客是其用于展示最新受害者的平台。攻击者声称,他们获取了超过 156 千兆字节的公司数据,范围从备份资料到员工档案不等。 与此同时,Cybernews 研究团队对 DragonForce 的说法展开了调查。研究人员表示,此次数据泄露似乎属实,且包含大量敏感信息。该团队称,若得到证实,这次黑客攻击可能会 “产生重大影响”。 泄露的数据似乎包括所有可用的商店优惠券、员工及注册客户数据(如姓名、出生日期、地址、电话号码、电子邮件地址),以及客户订单(包括所购商品)。此外,部分信息似乎来自 Belk 的移动应用基础设施。 研究人员称:由于受影响人数众多且泄露数据范围广泛,这次泄露的规模相当大。订单详情和所购商品等数据可能会被恶意分子或灰色市场组织(如数据经纪人或医疗保险企业)利用,用于分析个人行为和风险因素。 该团队表示,很难确定此次攻击中暴露的具体人数,但参考过往类似事件,泄露数据中可能涉及百万用户。不过研究人员指出,部分暴露的用户可能是测试账户。 DragonForce 分享了一张截图,其中包含超过 20 个据称被这些网络罪犯访问过的目录。攻击者可能访问的数据范围广泛,从商店数据到 Belk 的在线用户信息都有涉及。 Belk 成立于 1888 年,是美国最古老的百货连锁店之一。该公司在美国 16 个州运营着近 300 家门店,据《福布斯》报道,其去年的收入为 40 亿美元。 Belk 之前是否遭过黑客攻击? 6 月初,Belk 向新罕布什尔州总检察长办公室提交了一份数据泄露通知,称公司 “遭遇了网络事件,未经授权的第三方访问了某些公司系统和数据”。 截至发稿时,尚不清楚这两起事件是否相关。 与此同时,DragonForce 在其暗网博客上发表了一些大胆言论,称其本意并非 “摧毁你的业务”。但在该公司拒绝支付赎金后,该团伙采取了破坏性行动。 DragonForce 正迅速成为目前最臭名昭著的勒索软件集团之一。该团伙最近因对英国大型零售商玛莎百货发动破坏性攻击而登上新闻头条。 那次攻击导致玛莎百货的在线服装业务下线,部分食品货架空置,并使其股市市值蒸发超过 10 亿英镑。暂停在线购物的决定严重影响了该部门的在线销售额和交易利润。 总体而言,预计这次攻击将使该公司损失约 3 亿英镑(4.03 亿美元)的运营利润。 该团伙于 2023 年首次被发现,此后也一直在给其竞争对手制造麻烦。该集团声称攻击了 BlackLock 和 Mamona(两个相关的勒索软件组织)的数据泄露网站。 DragonForce 还表示,他们入侵了 RansomHub—— 另一个知名的勒索软件集团,也是去年最活跃的团伙之一。DragonForce 以加入其阵营为诱饵吸引竞争对手,并声称已接管了 RansomHub 的基础设施。 根据 Cybernews 的暗网监控工具 Ransomlooker 的数据,过去 12 个月里,DragonForce 已攻击了 104 家机构。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Need help understanding an issue with netexec 不安全 1 week ago r/netsecstudents是一个Reddit社区,旨在让学生分享网络安全部门的资源、提问并互相帮助学习。该社区有明确的规则,并拥有活跃的在线成员。
近 99% 泄露密码几分钟可破!15 字符 + 多类型成强密码新要求 不安全 1 week ago 文章描述了错误代码521的原因及其对网站访问的影响,并建议通过检查网络连接、联系服务器管理员或优化网站配置来解决该问题。
近 99% 泄露密码几分钟可破!15 字符 + 多类型成强密码新要求 HackerNews 1 week ago HackerNews 编译,转载请注明出处: 你觉得自己的密码很安全,因为它有 8 个字符长,还混了一两个数字?根据 Specops 的新分析,近 99% 的泄露密码都弱到几分钟就能被破解。 要是你觉得把狗的名字和末尾加个 “1234” 的巧妙组合无懈可击,那可得再想想了。Specops 的最新研究显示,98.5% 的现实世界泄露密码客观上都是弱密码。没错,这可能包括你的密码。 Specops 的网络安全团队分析了 1000 万个真实密码,这些密码来自一个包含超过 10 亿个泄露凭证的庞大数据库。随后,团队将这 1000 万个密码绘制在了一张长度与复杂度的热图上。 只有 1.5% 的密码能进入 “强” 密码区域,其定义为至少 15 个字符长,且使用两种或更多字符类型。样本中只有 3.3% 的密码长度超过 15 个字符。这意味着,绝大多数密码用一台便宜的 GPU 设备就能瞬间破解。 在泄露的密码中,最常见的是 8 个字符长、仅包含两种字符类型的密码,比如 “Summer22” 或 “Office99”。 约 8% 的密码都属于这种极度基础的危险区域。紧随其后的是 8 个字符长、仅包含一种字符类型的密码(比如全是小写字母),这部分又占了 7.6%。 为什么弱密码是个问题? 它们是易受攻击的目标:弱密码往往是攻击者的首个入口。一旦侵入,黑客就能在网络中游走、提升权限、提取敏感数据,而且往往不会触发安全警报。 密码重用会放大风险:大多数员工要管理几十个登录账号,密码重用很常见。一个系统的泄露可能导致内部工具、数据库甚至关键管理员控制台被访问。 它们违反法规:像 GDPR、HIPAA 和 PCI DSS 这样的数据保护法要求安全的认证实践。弱密码或重用密码达不到这些标准,可能会导致罚款、审计和法律后果。 暴力破解工具比以往更快:如今的硬件每秒能尝试数十亿次猜测。以前需要几天的事,现在几分钟就能完成,尤其是对于 10 个字符以下的密码。 加密不能解决所有问题:哈希和加盐能提高密码安全性,但无法弥补糟糕的选择。弱密码即使加密了,仍然容易被破解。 大规模攻击很常见:黑客经常使用僵尸网络发起分布式攻击,绕过速率限制等安全措施。这些方法能对跨服务的密码进行大量测试,增加成功破解的几率。 为什么 15 个字符以上成了新的最低要求? 尽管进行了十年的安全意识培训、发布了钓鱼警告,还有关于俄罗斯僵尸网络的报道,人们和组织仍然允许弱密码进入他们的系统。 “很多用户仍然选择弱的、容易被猜到的组合,网络罪犯几秒就能破解。”Specops 的高级产品经理达伦・詹姆斯说。 有了 GPU 驱动的设备和云破解服务,对于在破解过程中计算密码可能性的攻击者来说,12 个字符以下的密码都是唾手可得的目标。 增加复杂度,比如使用符号或大小写混合,能提高熵值,减缓暴力破解攻击。不过,更新后的 NIST 指南现在更强调长度。这意味着,使用 16 到 20 个字符的密码,远比依赖特殊符号或随机大写字母要好。 15 个字符或更长,且至少包含两种不同字符类型(字母、数字、符号),能将可能的组合数提升到数万亿甚至更多。这些数字会让即使是高端的破解设备也倍感吃力,将预期的破解时间从几小时延长到几年甚至几个世纪。 要创建强密码,可以使用密码生成器和密码管理器来安全管理不同平台的访问权限。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ISC Stormcast For Wednesday, July 16th, 2025 https://isc.sans.edu/podcastdetail/9528, (Wed, Jul 16th) 不安全 1 week ago ISC Stormcast播客更新至2025年7月16日,值班处理员Xavier Mertens报告当前威胁级别为绿色,并提及即将在拉斯维加斯举办的“应用安全:保护Web应用、API和微服务”课程。
Unleashing eBPF Capabilities for Linux Security with Uptycs 不安全 1 week ago 文章探讨了eBPF在Linux系统安全中的应用及其优势。eBPF通过在内核中执行自定义程序,提供高精度的系统活动监控和威胁检测能力。Uptycs利用eBPF技术实现深度容器洞察、优先化漏洞响应和AI环境保护,并支持跨平台兼容性和高性能运行,为现代Linux工作负载提供全面的安全解决方案。
开源实用程序cURL考虑停止提供漏洞奖金 因为被AI生成的虚假漏洞报告轰炸 不安全 1 week ago 开源工具 cURL 考虑停止漏洞奖金计划,因 AI 生成的虚假漏洞报告激增,严重浪费审查时间。自 2019 年以来已奖励 81 个漏洞 9 万美元,但垃圾报告让团队不堪重负。负责人丹尼尔面临继续或取消的难题。
MITRE 推出 AADAPT 框架,应对数字金融系统漏洞 不安全 1 week ago 文章介绍了错误代码521的原因及解决方法,指出该错误通常与Cloudflare服务相关,并提供检查服务器状态、联系主机提供商、验证DNS设置等解决方案。
MITRE 推出 AADAPT 框架,应对数字金融系统漏洞 HackerNews 1 week ago HackerNews 编译,转载请注明出处: MITRE 推出了一个新的网络安全框架,旨在解决加密货币等数字金融系统中的漏洞。 该框架名为 “数字资产支付技术中的对抗性行动(AADAPT)框架”,为开发者、政策制定者和金融机构提供了一种结构化方法,用于识别、分析和缓解与数字资产支付相关的潜在风险。 MITRE 表示,7 月 14 日发布的 AADAPT 框架借鉴了来自现实世界攻击的见解,这些见解引自 150 多个来源,包括政府、行业和学术界。 AADAPT 框架明确了与数字资产支付技术相关的对抗性策略、技术和流程,包括共识算法和智能合约。与加密货币相关的网络威胁包括双花攻击、钓鱼骗局和勒索软件事件,这些威胁影响企业、政府和个人用户。 MITRE 指出,小型组织、地方政府和市政当局尤其脆弱,它们往往缺乏资源来加强自身的网络安全措施。AADAPT 框架旨在通过提供符合这一金融市场领域独特需求的实用指导和工具,来解决这些差距。 MITRE 网络技术副总裁温・马斯特斯表示,加密货币等数字支付资产注定会改变全球金融的未来,但其安全挑战不容忽视。借助 AADAPT,MITRE 正助力相关利益方采取强有力的安全措施,不仅保护其资产,还能建立整个生态系统的信任。 AADAPT 以 MITRE 的 ATT&CK 框架为蓝本,其策略和技术与 ATT&CK 框架相辅相成。 2025 年 7 月,网络安全公司 CertiK 发现,2025 年上半年,约 24.7 亿美元的加密货币通过诈骗、黑客攻击和漏洞利用被盗。这一激增源于 2 月针对加密货币交易所 Bybit 的一次黑客攻击,导致 14 亿美元的加密货币被盗。此次 Bybit 黑客攻击与朝鲜国家支持的 APT 组织 Lazarus 有关。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
朝鲜黑客发布 67 个恶意软件包,下载超 1.7 万次 HackerNews 1 week ago HackerNews 编译,转载请注明出处: 与 “Contagious Interview” 活动相关的朝鲜威胁行为者,近期在 npm 注册表中又发布了 67 个恶意软件包。这凸显了他们持续通过软件供应链攻击,对开源生态系统进行破坏的企图。 据 Socket 透露,这些恶意包的下载量已超过 17000 次,其中包含一个此前未被记录的恶意软件加载器,代号为 XORIndex。此次活动是上个月攻击浪潮的扩展,当时攻击者已分发了 35 个 npm 包,这些包中部署了另一个名为 HexEval 的加载器。 “Contagious Interview” 行动呈现出一种 “打地鼠” 式的动态:防御者检测并上报恶意包后,朝鲜威胁行为者会迅速上传新的变种,采用相同、类似或稍作改进的策略。 “Contagious Interview” 是一项长期活动,其目的是诱骗开发者下载并执行某个开源项目,谎称这是一项编码任务。该威胁集群于 2023 年底首次公开披露,也被追踪为 DeceptiveDevelopment、Famous Chollima、Gwisin Gang、Tenacious Pungsan、UNC5342 和 Void Dokkaebi。 利用恶意 npm 包的攻击链相当直接:这些包充当已知的 JavaScript 加载器兼窃取器 BeaverTail 的传播渠道。BeaverTail 随后被用于从网页浏览器和加密货币钱包中提取数据,还会部署一个名为 InvisibleFerret 的 Python 后门。 这两个攻击活动目前并行开展。XORIndex 在短时间内(2025 年 6 月至 7 月)的下载量已超过 9000 次,而 HexEval 则稳步推进,新发现的相关包又获得了超过 8000 次下载。 对这些包的进一步分析显示,加载器在不断演变,从基础原型发展为复杂且更隐蔽的恶意软件。早期版本缺乏混淆和侦察能力,但核心功能保持完好;第二、三代版本则增加了基本的系统侦察功能。 “Contagious Interview” 的威胁行为者将继续丰富其恶意软件组合,轮换新的 npm 维护者别名,重用 HexEval 加载器以及 BeaverTail、InvisibleFerret 等恶意软件家族,并积极部署包括 XORIndex 加载器在内的新变种。 与此同时,Safety 披露,与俄罗斯有关联的网络犯罪分子发布了 10 个 npm 包,这些包旨在通过从远程服务器获取的 PowerShell 有效载荷入侵 Windows 系统,进而交付一种能够从网页浏览器窃取数据、且可能启动加密货币挖矿程序的窃取器。 更令人担忧的是,他们还操纵 npm 的下载量指标,让这些包看似有百万次下载,为其恶意代码赋予虚假的合法性。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
ChatGPT图像生成功能增加预设动漫风格提示词 可以轻松生成动漫图像 不安全 1 week ago ChatGPT新增图像生成功能,提供赛博朋克、动漫等预设风格提示词,帮助用户轻松生成对应风格图像,并支持所有用户免费使用。