Aggregator
What’s keeping risk leaders up at night? AI, tariffs, and cost cuts
Enterprise risk leaders are most concerned about rising tariffs and trade tensions heading into the second half of 2025, according to a new report from Gartner. The firm’s second-quarter Emerging Risk Report, based on a survey of 223 senior risk, audit, and compliance executives, ranks the escalating trade war as the top emerging risk, up from third in the first quarter. Top emerging risks of Q2 2025 (Source: Gartner) The quarterly report tracks over-the-horizon risks … More →
The post What’s keeping risk leaders up at night? AI, tariffs, and cost cuts appeared first on Help Net Security.
Leaked, Patched, and Still Hacked: The SharePoint Zero-Day Crisis
JVN: 富士フイルムビジネスイノベーション製複合機(MFP)における境界外書き込みの脆弱性
Lumma infostealer窃取恶意软件团伙在遭受执法部门打击后卷土重来
Lumma infostealer恶意软件业务在经历5月份的大规模执法行动后已经逐渐恢复活动,该行动导致2300个域名和部分基础设施被没收。
虽然Lumma恶意软件即服务(MaaS)平台在执法行动中遭受了严重破坏,但正如6月初关于信息窃取活动的报告所证实的那样,它并没有关闭。
运营商立即在XSS论坛上承认了这一情况,但声称他们的中央服务器没有被劫持(尽管它已经被远程清除),恢复工作已经在进行中。
Lumma 管理员在执法行动后的第一条消息
渐渐地,MaaS重新建立起来,并重新获得了网络犯罪社区的信任,现在又开始在多个平台上为信息窃取行动提供便利。
安全分析师表示,Lumma几乎已经恢复到被拆除前的活动水平,遥测数据表明,基础设施正在迅速重建,Lumma业务有明显复苏迹象。
新的Lumma C2域
据报道,Lumma仍然使用合法的云基础设施来掩盖恶意流量,但现在已经从Cloudflare转向其他供应商,最著名的是俄罗斯的Selectel,目的是以避免被关闭。
研究人员强调了Lumma目前用于获得新感染的四个分销渠道,表明其全面回归多方面目标。
1.虚假漏洞/密钥:虚假软件漏洞和密钥通过恶意广告和操纵搜索结果进行推广。受害者被引导到欺骗性网站,这些网站在提供Lumma下载程序之前使用流量检测系统(TDS)对他们的系统进行指纹识别。
2.ClickFix:受感染的网站显示假CAPTCHA页面,欺骗用户运行PowerShell命令。这些命令将Lumma直接加载到内存中,帮助它避开基于文件的检测机制。
3.GitHub:攻击者正在积极创建GitHub存储库,其中包含人工智能生成的内容广告虚假游戏作弊。这些repos托管Lumma有效负载,比如“TempSpoofer.exe”,可以是可执行文件,也可以是ZIP文件。
4.YouTube/Facebook:目前Lumma的发行还包括YouTube视频和Facebook上推广破解软件的帖子。这些链接指向托管Lumma恶意软件的外部网站,这些恶意软件有时会滥用sites.google.com等受信任的服务,使其看起来可信。
恶意GitHub存储库(左)和YouTube视频(右)分发Lumma有效载荷
Lumma再次成为重大威胁表明,没有逮捕或起诉的执法行动对于阻止这些威胁者基本是无效的。像Lumma这样的MaaS运营非常有利可图,其背后的运营商可能将执法行动视为他们必须克服的常规障碍且并无半分忌惮可言。
Lumma infostealer窃取恶意软件团伙在遭受执法部门打击后卷土重来
技嘉发布BIOS固件悄悄锁定B650主板PCIe 5.0选项 影响RTX 5060等显卡性能
揭秘KimSuky组织:远程控制样本的深度剖析
RC2安全保密专项赋能大礼包 • 奉上
总部位于中国上海的RC2反窃密实验室一直深耕于商业秘密保护领域,九年来已为各行业100强企业、互联网企业、上市公司及金融机构,提供了商业反窃密体系建设、高管隐私保护、物理安全检测团队培养,以及TSCM专业反窃密检测等服务,获得了一致好评。
回想起这些年咨询过我们课程的军警单位与执法部门,今天,我们决定为军警单位奉上一份特别地「安全保密专项赋能大礼包」,希望能为提升内部安全保密整体能力贡献一份微薄之力。
01 来自部队最高学府的认可
2024年12月,RC²反窃密实验室创始人杨叔应中国武警部队最高学府--北京武警特警学院系领导的邀请,以TSCM技术专家身份,赴京在学院内做了多场“城市技术侦查&监视”主题分享,获得了学院领导与学员们的一致好评。
现场,杨叔也分享了自己的一个小故事:
大学毕业不知天高地厚,和朋友骑自行车数百公里去宁夏银川参加摩旅节,在沙漠里弹尽粮绝一日未食时,还是当地带队执勤的某武警分队指导员用自带干粮水果救了杨叔几人,也想借此机会回馈感谢下诸位武警官兵们~
......时光荏苒,回首初心仍是少年~
过去数年,RC²已接到多个监管单位和执法机构与部门的邀约交流与当面认可,甚至有执法部门反馈,在他们进行了细致的市场调研和技术摸底筛选后,才最终选择与RC²建立技术合作。
再次感谢大家的认可与信任~
02 RC²技术储备+赋能2017年至今,RC2反窃密实验室一直专注于TSCM技术反窃密领域的技术研究、各类商业秘密保护原创课程的设计与推广,以及专业服务的不断完善。
目前已建立了中国内地最为全面、系统化的商业级『TSCM反窃密+隐私保护课程体系』,可支持1~30天的全系列技术赋能课程,并与绝大部分国产专业检测设备品牌及安全厂商建立了良好的战略合作关系。
仅课程体系方面,RC²已推出如下原创课程:
• DPPG 女性隐私保护专项课,0.5天
• Level-1 隐私保护意识初级课程,0.5天
• Level-2 商业秘密保护中级课程,2天
• Level-3 高级隐私风险控制专家,5天
• RELOAD 出海企业商业秘密保护课,1天
• INDEEP 海外留学安全专项课,2天
• DCCE 高管隐私保护专项课,0.5天
• PPES 隐私保护专家系列认证课程,1~15天
• PPES-X 高级物理安全专家课程,5天
• Level-4 TSCM 行业专家课程,20天
• TSCM行业海外专家课,1~3天
• OSINT开源情报官认证课程,5天
......
(更多原创课程,将陆续推出)
其中:
RC² 高级物理安全专家认证课程(PPES)
RC² Privacy Protection Experts Special Course
包含12门课程总时长20天的PPES系列认证课程,是2020年起推出并不断完善升级的重磅课程,主要培养侧重技术领域的反窃密技术专家或小组团队。学员会在RC²搭建的不同演训环境下,开展技术窃密风险学习,掌握各类专业检测设备,建立办公室/会议室/酒店等环境检测能力,并通过RC²技术专家评审体系。
这也是全国唯一实用型反窃密安全防范技术认证课程体系,由中国RC²反窃密实验室独立开发,且已向国内相关监管部门报备,确保一切均在安全、合法、可控的前提下展开。
RC² LEVEL-4 TSCM 行业专家认证课程
RC² LEVEL-4 TSCM Expert Certification Course
全国唯一系统化TSCM反窃密检测专家认证课程,由中国RC²反窃密实验室独立开发,对标国际TSCM行业认证课程,以培养反窃密技术专家为目标,全部课程时长25天。
该课程仅面向战略合作方,不面向中小企业及个人,不公开召集。
25天课程内容,包含PPES全系列课程,TSCM海外专家课程,以及Level-4 专属深度课程(如TSCM行业威胁情报等)。
DCCE高管隐私&商业秘密保护
Defensive Countermeasures for Core Executive
侧重企业高管隐私保护、办公及高层会议安全、海外防窃密、防物理渗透、防非法调查、家庭子女海外安全及酒店入住安全等。该课程仅面向企业核心高层,内部授课不公开召集。
03 RC²赋能大礼包
为综合提升安全保密意识、实际检测能力、国产化装备实训、国际前沿技术接轨及行业威胁情报等,特别推出面向部队相关部门实用安全保密、反窃密技术专员/检测小组培养的「RC²赋能大礼包」,具体包括:
RC² PPES-M 物理安全专员课程(军警限定)
RC² 威胁情报课--TSCM行业(军警限定)
RC² 威胁情报课--涉外安全保密(军警限定)
RC² 城市技术侦查课(军警限定)
本次面向部队的赋能大礼包,是包含上述全部内容且为期5天的精编课程,目的是快速提升安全保密人员/部门的检测能力与安全保密体系认知。
★同级别商业课程价格:34999元/人,注:开课最低4人起。
★专项赋能大礼包绝对诚意价:14999元/人,注:开课最低8人起。
★特别地,团队大礼包(20人以内)更有大幅优惠哦~
注1:再次强调,本「RC²赋能大礼包」为特别定制,仅面向武警、军警、部队院校及部队合作方开放,欢迎联系洽谈合作及预定课程,详情请扫码咨询RC²官方客服。
注2:本大礼包不适用于企业客户与个人,感兴趣的朋友可以报名8月开放课程,详见下方课表。
★ 2025年8月,线下课程已发布,期待见到更多朋友们:
注:企业定制课程请咨询客服,欢迎大家~~
RC2安全保密专项赋能大礼包 • 奉上
一日一技 | 让 Notion 树状结构数据库的筛选功能更实用
共享充电宝成窃密新通道!梆梆安全构筑智能终端防护网狙击数据泄露
近日,国家安全机关发布警示,揭露境外间谍情报机关及不法分子正利用共享充电宝这一日常设备窃取公民个人隐私甚至国家秘密。据通报,攻击者通过硬件改造、权限诱导、软件植入等手段,在用户使用共享充电宝充电过程中,窃取通讯录、照片、支付信息等关键敏感数据,甚至远程操控手机摄像头、麦克风进行密拍窃听。更严峻的是,部分恶意充电宝可借助后台数据聚合分析用户行为轨迹,对特定群体实施监控定位,严重威胁公民隐私与国家安全。
(配图来源于网络)
此类风险因共享充电宝的广泛流通性和用户防护意识薄弱而被急剧放大,亟需技术与意识的双重防护,警惕身边的“隐形陷阱”,别让充电变泄密。
在网络安全专家对这一现象背后的窃密方式分析后,发现此类攻击行为主要有以下几种:
1.硬件植入攻击:攻击者可利用充电宝生产制造、销售、投放等多个环节,借机在充电宝内部加装微型计算机芯片。当用户连接时,可于数秒内窃取智能终端中的通讯录、媒体文件、社交账号及支付信息(如银行APP密钥)。
2. 权限滥用攻击:利用用户充电时的焦虑心理,诱导点击“信任此设备”或“开启USB调试”。一旦授权,攻击者即获得系统级控制权(如Android的开启开发者选项获取Root权限等),可实施深层数据窃取、远程摄像头/麦克风调用及持久化后门植入。
3. 恶意软件植入:预置间谍软件或木马程序,在充电时自动感染智能终端。即使用户断开连接,恶意程序仍可持续窃密并回传数据,使手机沦为全天候监控工具。
4. 漏洞利用及中间人攻击:部分共享充电宝APP/小程序在数据传输过程中没有采取加密措施,可被攻击者截获数据并利用。同时,攻击者通过入侵共享充电宝运营平台劫持海量用户位置、设备标识及使用习惯数据,结合AI技术绘制个体/群体行为画像。
梆梆安全基于移动业务全生命周期防护体系,提出具有针对性的安全防护解决方案及安全建议:
1 技术防护赋能终端与应用安全
应用加固与防护:采用代码混淆、开发者签名校验等防护技术防止APP代码被逆向分析、二次打包;同时强化数据传输加密,确保支付信息、地理位置等敏感信息不被中间人劫持窃取。
运行环境风险实时检测:通过对运行环境的风险动态检测技术,识别异常USB调试请求、开发者模式强制开启等高风险行为,即时阻断恶意充电宝的数据通道建立。
恶意行为动态拦截:在移动应用中植入安全监测探针,实时监测后台进程异常活动(如隐蔽摄像头调用、高频数据上传、远程操控等),配置响应策略,发现风险后实时弹窗阻断或者直接退出应用,自动化输出安全风险发现和处置报告供企业服务端溯源分析。
2 共享充电宝安全使用指南
设备甄别:优先选择品牌官方设备,拒绝使用接口异常、外壳拆卸痕迹明显的充电宝;
权限管控:连接时果断拒绝“信任设备”“USB调试”弹窗,仅启用“仅充电”模式,避免手机与充电设备进行数据传输;
异常处置:充电后若发现手机发热、耗电剧增、运行卡顿或弹出异常广告,立即启用安全软件全盘扫描,必要时恢复出厂设置并向12339举报可疑线索;
定期杀毒:安装可靠的手机安全软件,定期进行病毒查杀。
此外,涉密人员需严格杜绝将工作终端连接公共充电设备,从物理层面隔离风险。
纵观移动智能终端的窃密事件,个人信息保护与国家安全防线仍面临严峻挑战。面对无孔不入的攻击手段,个人警惕性是第一道盾牌,而技术防护则是核心壁垒。梆梆安全始终致力于持续升级移动应用加固、威胁感知与数据加密能力,为政府、企业及公众构建可信赖的数字安全基座。
我们同时呼吁全社会协同行动,共同筑牢隐私防护墙——公民提升安全防护意识,企业强化设备供应链审核,技术伙伴提供尖端防护工具,携手捍卫每一寸数字国土的安全。