Aggregator
PolarD&N(WEB简单全解)
3 weeks 1 day ago
rce命令执行系统,命运石之门,uploader
超 870 台N-able服务器未修补关键漏洞,CISA 证实已遭利用
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 根据Shadowserver基金会最新监测数据,超过870个暴露在互联网的N-able N-central实例仍运行存在两个高危漏洞的版本。这两个漏洞分别被追踪为CVE-2025-8875(不安全反序列化问题)和CVE-2025-8876(命令注入漏洞)。 N-able于8月13日发布公告称,其远程监控与管理平台(RMM)2025.3版本已修复相关漏洞。同日,美国网络安全和基础设施安全局(CISA)将漏洞列入“已知被利用漏洞”目录,要求联邦机构在8月20日前完成修补。 N-able向SecurityWeek确认,漏洞已被用于攻击“有限数量的客户”,攻击者通过利用本地部署的N-central实例实现权限提升。该公司声明:“目前尚未在云端托管环境中发现攻击证据,调查仍在持续中。”尽管未明确承认,漏洞披露时间与CISA紧急响应的时间节点暗示这些漏洞可能已被作为零日漏洞利用。 漏洞披露后,Shadowserver立即启动专项监测。该机构8月18日报告称:“8月15日扫描发现1077个存在漏洞的IP地址。”截至8月17日,全球仍有超过870个未修复实例,地域分布前五位为:美国(367台)、加拿大(92台)、荷兰(84台)、澳大利亚(74台)和英国(72台)。 N-able作为2021年从SolarWinds分拆的独立公司,其N-central平台是托管服务提供商(MSP)的核心管理工具。该平台的失陷可能导致攻击者渗透MSP客户的网络环境。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
XenoRAT 恶意软件活动袭击多个驻韩大使馆
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 根据Trellix研究人员报告,一场由国家支持的间谍活动正在针对驻韩国外交使馆展开。该行动通过恶意GitHub仓库分发XenoRAT恶意软件,自2025年3月持续至今,已发起至少19次针对高价值目标的鱼叉式钓鱼攻击。 基础设施和攻击手法与朝鲜黑客组织Kimsuky(APT43)的战术高度吻合。 多阶段攻击行动 攻击分为三个阶段,3月初至7月间使用不同主题的钓鱼邮件: 初始探测阶段(3月):最早发现的邮件针对某中欧国家使馆。 外交主题阶段(5月):攻击者转向复杂外交诱饵。例如5月13日冒充欧盟高级官员向某西欧使馆发送标题为“5月14日欧盟代表团政治咨询会议”的虚假会议邀请。 美韩军事联盟主题阶段(6-7月):诱饵内容涉及美韩军事合作议题。 目标主要为驻首尔的欧洲使馆,钓鱼邮件伪装成会议邀请、官方信函及活动通知,常冒用外交官名义发送。这些诱饵具有高度场景化、多语种(含韩语、英语、波斯语、阿拉伯语、法语和俄语)的特点,且多数邮件时间点与真实事件吻合以增强可信度。 统一投放手法 所有阶段均采用相同投递方式:通过Dropbox、Google Drive或Daum云存储发送受密码保护的ZIP压缩文件(降低邮件防护系统警报概率)。压缩包内含伪装成PDF的LNK文件,触发后会执行经过混淆的PowerShell代码,从GitHub或Dropbox获取XenoRAT有效载荷,并通过计划任务实现持久化驻留。 XenoRAT作为功能强大的木马,可执行键盘记录、屏幕截图、摄像头与麦克风窃取、文件传输及远程Shell操作。该恶意软件通过反射机制直接加载至内存,并采用Confuser Core 1.6.0进行混淆,实现在受感染系统中的隐蔽运行。 Trellix强调此次攻击符合APT43特征并采用典型朝鲜黑客技术,支持依据包括: 使用韩国本土邮件服务 滥用GitHub作命令控制服务器 采用与Kimsuky恶意软件家族一致的独特GUID和互斥量 关联IP及域名历史记录与Kimsuky活动重叠 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Threats Actors Using Telegram as The Communication Channel to Exfiltrate The Stolen Data
3 weeks 1 day ago
Cybersecurity researchers have identified an alarming trend where threat actors are increasingly leveraging Telegram’s Bot API infrastructure as a covert communication channel for data exfiltration. This sophisticated attack methodology combines traditional phishing techniques with legitimate messaging services to bypass conventional security controls and establish persistent command-and-control operations. The malicious campaigns utilize fake login pages crafted […]
The post Threats Actors Using Telegram as The Communication Channel to Exfiltrate The Stolen Data appeared first on Cyber Security News.
Tushar Subhra Dutta
微软启动调查:以色列是否利用 Azure 云服务实施大规模监控?
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 微软公司已启动紧急外部调查,回应以色列军事情报机构被指控利用其Azure云平台实施针对巴勒斯坦民众的大规模监控。此次行动源于《卫报》联合以色列-巴勒斯坦媒体《+972》及希伯来语媒体《Local Call》发布的调查报告,该报告揭露以色列8200部队在Azure平台定制隔离区存储加沙和约旦河西岸民众每日数百万条通话录音。 微软声明称,若Azure被用于“存储通过广泛或大规模监控加沙及约旦河西岸平民获取的通话数据文件”,将违反其服务条款。此次调查由美国科文顿·柏灵律师事务所监督,系微软就以色列军方使用其技术发起的第二次外部审查。今年五月公布的首次审查结论称“未发现以军违反服务条款或利用Azure锁定攻击加沙民众的证据”,但新报告促使微软高层质疑以色列员工在先前调查中隐瞒了关键信息。 核心争议点 数据规模:8200部队在荷兰与爱尔兰的微软数据中心存储约11500TB军事数据(相当于2亿小时音频),系统具备每小时处理百万通电话的能力。 军事应用:情报人员证实,云端存储的通话内容被用于研究并确定加沙轰炸目标,部分录音还被用作拘捕和勒索巴勒斯坦人的依据。 合作溯源:2021年8200部队指挥官约西·沙利叶与微软CEO萨提亚·纳德拉在西雅图会晤,双方就迁移70%敏感数据至Azure达成协议。微软工程师随后与以方合作开发定制安全层。 各方回应 微软:坚称高管对存储数据性质不知情,“无法获知客户云环境中的数据信息”。但泄露文件显示,公司预计该项目将带来“数亿美元收入”,并被定位为“打入国防情报市场的全球样板”。 以色列国防军:声明“微软从未参与以军数据存储或处理”,但微软内部人士反驳称军方声明“令人惊讶”,因公司与以色列国防部存在明确云存储合同。 社会压力:员工组织“抵制Azure用于种族隔离”要求微软公开所有军方合作并终止关系,抗议者指其“从巴勒斯坦苦难中牟利”。 此次调查正值微软面临双重困境:一方面,美国联邦贸易委员会正审查其云计算业务的反竞争行为;另一方面,国际刑事法院已对以色列总理发出逮捕令,指控其军事行动造成超6万名巴勒斯坦人死亡。微软承诺调查结束后将向公众公布事实结论。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
微软启动调查:以色列是否利用 Azure 云服务实施大规模监控?
3 weeks 1 day ago
文章介绍了Cloudflare错误代码521的原因及其对网站访问的影响,并提供了排查和解决该问题的方法。
美国财政部拟对DeFi去中心化智能合约引入身份验证 用于打击洗钱和其他犯罪行为
3 weeks 1 day ago
美国财政部拟要求DeFi平台引入数字身份验证技术以打击非法金融活动,此举或破坏DeFi的隐私性和去中心化特点,目前正征求公众意见以完善监管方案。
JVN: Seagate Toolkitにおける引用符で囲まれていないファイルパスの脆弱性
3 weeks 1 day ago
Seagate Technologyが提供するToolkitはWindowsサービスを登録しますが、登録されるプログラムのファイルパスは引用符で囲まれていません。
Redis hyperloglog 远程代码执行漏洞复现与分析(CVE-2025-32023)
3 weeks 1 day ago
漏洞描述Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意数据导致累加索引时发生整数溢出,进而绕过边界检查,最终引发堆内存的越界写入。修复版本通过增加一个 valid 标志位
CodeVulnScan-基于正则的代码审计工具
3 weeks 1 day ago
🔍 工具介绍CodeVulnScan 是一款基于正则表达式的代码安全审计工具,专为红队成员快速定位sink设
大模型编排框架攻防(以LangChain为例)
3 weeks 1 day ago
我们在本文中主要以LangChain为例,总结分析其面临的典型漏洞(包括CVE以及框架特有的安全风险),并尝试将其与OWASP指南进行映射,随后给出一些我们自己总结的缓解措施
联想 AI 聊天机器人曝关键漏洞:攻击者可运行恶意代码并窃取 Cookie
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 跨国科技公司联想(Lenovo)的AI聊天机器人Lena近日被发现存在严重安全漏洞,攻击者仅需单条指令即可诱导其泄露会话凭证甚至执行恶意脚本。此次事件暴露了AI助手在缺乏严格防护时的灾难性风险。 漏洞机制与危害 网络安全研究团队Cybernews发现,联想官网搭载的AI助手Lena(基于OpenAI GPT-4构建)存在跨站脚本(XSS)漏洞。攻击者通过400字符的恶意指令即可实现: 诱导机器人将回复格式转为HTML 在回复中嵌入伪造图片加载指令 触发浏览器向攻击者服务器发送包含会话cookie的请求 当用户要求转接人工客服时,该漏洞会产生连锁反应:客服人员查看对话历史将触发相同漏洞,导致其会话凭证被窃取。攻击者可借此劫持客服账号,访问客户对话记录及敏感数据。 潜在攻击场景 研究团队警告该漏洞可能引发多重风险: 系统渗透:劫持的客服账号可能成为内网跳板 恶意操作:诱导生成的代码可部署后门、执行系统命令 数据泄露:窃取客户支持系统中的用户信息 界面篡改:向客服终端注入虚假信息或钓鱼页面 安全专家Žilvinas Girėnas指出:“企业急于部署AI却疏于防护,这种差距正是攻击者的突破口。大语言模型不具备‘安全’本能概念,它们只会忠实执行指令。若无严格输入输出过滤,微小疏忽可能演变为重大安全事件。” 行业警示 Cybernews团队强调该漏洞反映的深层问题: 输入过滤缺失:未对用户指令进行危险字符过滤 输出无验证:直接信任AI生成的HTML/Javascript代码 内容加载失控:允许从任意外部源加载资源 联想在7月22日收到漏洞报告后,于8月6日确认问题并在8月18日前完成修复。2025财年数据显示,这家香港上市公司营收达568.6亿美元,净利润11亿美元,市值约180亿美元。 防护建议 研究团队提出关键防护措施: 实施输入净化机制:严格限制允许字符类型与输入长度 建立输出审查:剥离AI回复中的可执行代码 启用内容安全策略(CSP):限制浏览器可加载资源域 避免内联JavaScript:所有脚本应置于外部文件 执行最小权限原则:限制AI系统访问权限 “必须默认所有AI输出均可能包含恶意代码,采用‘永不信任,始终验证’策略”,研究团队总结道。此次事件再次证明:当企业竞相拥抱AI技术时,安全防护必须同步进化。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
联想 AI 聊天机器人曝关键漏洞:攻击者可运行恶意代码并窃取 Cookie
3 weeks 1 day ago
文章描述了错误代码521的含义及其常见原因和解决方法。该错误通常由Cloudflare引发,表明目标服务器暂时无法处理请求,可能因过载或配置问题导致,需检查服务器状态、优化配置或联系托管商或Cloudflare支持以解决问题。
Detecting Password Spraying with Security Event Auditing
3 weeks 1 day ago
文章介绍了“密码喷洒”攻击方法及其检测机制。攻击者通过自动化工具尝试常见密码登录多个用户账户以绕过账户锁定机制。检测方法包括监控事件ID 4625(登录失败)、4771(Kerberos预身份验证失败)和4648(显式凭据登录尝试),并建议启用日志记录和配置警报规则以识别异常活动。
黑客宣称 PayPal 泄露近 1600 万组登录凭证
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 黑客论坛近期出现一份据称包含1580万组PayPal凭证的数据集,内含登录邮箱及明文密码。发帖者宣称数据为近期获取,但PayPal官方否认存在系统入侵。 该数据发布于知名泄密论坛,广告发布者声称数据集涵盖数百万组PayPal邮箱与密码凭证。PayPal公司代表向Cybernews声明:”没有发生数据泄露——这与2022年事件相关而非新事件”。 攻击方数据泄露主张 发帖者声称数据于今年5月获取,泄露细节包含: 登录邮箱 明文密码 关联URL 变体信息 攻击方宣称数据集覆盖全球大量PayPal账户。若属实,将使用户面临严重风险:泄露凭证可直接用于账户登录,虽多数用户启用多因素认证(MFA),但凭证泄露仍会突破首道防线;关联URL更直接指向相关服务入口。攻击方提供的样本显示数据结构支持自动化撞库攻击。 发帖者承认数据含”数千组独特高强度”密码,但存在重复使用现象,这意味着实际可利用数据量可能低于其宣称规模。 争议焦点与验证 Cybernews研究团队核查后表示:样本规模过小无法验证有效性,且若数据确为5月窃取,有效信息或已被利用。值得注意的是,所谓海量数据仅标价750美元,与宣称价值严重不符。 PayPal历史上从未发生大规模系统入侵,暗示数据可能通过其他途径获取。信息窃取恶意软件(Infostealer)是可能来源——这类恶意软件获取的数据通常按URL、登录详情、密码的结构存储,与本次泄露数据结构高度吻合。 背景关联 2022年12月PayPal曾遭撞库攻击,3.5万账户信息泄露。2025年初公司因未遵守纽约州网络安全法规支付200万美元和解金。此次论坛兜售事件中,攻击方特别标注”2025年全球PayPal凭证库”字样,但数据特征显示其更可能源自受感染设备采集的登录凭证,或为恶意软件窃取的浏览器保存密码。 信息窃取恶意软件运作机制 这类恶意软件通过可疑链接、伪造程序或恶意附件渗透设备,隐蔽窃取:浏览器保存密码、自动填充信息、Cookies、信用卡号及加密钱包密钥。得手后立即将数据传输给攻击者,部分变种可自删除痕迹。当前RedLine、Raccoon等窃密工具在暗网泛滥,且已出现针对macOS和Android系统的变种。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
黑客宣称 PayPal 泄露近 1600 万组登录凭证
3 weeks 1 day ago
文章解释了错误代码521的原因及其影响,并提供了相应的解决建议。
Workday CRM平台遭黑客入侵,疑与 Salesforce 攻击者有关联
3 weeks 1 day ago
HackerNews 编译,转载请注明出处: 人力资源解决方案公司Workday披露,未知威胁行为者通过高级社会工程手段成功入侵其第三方CRM平台,手法与近期Salesforce攻击浪潮如出一辙。这家总部位于旧金山的公司于周五在官网发布公告警示客户。 “我们希望告知近期针对多家大型组织(包括Workday)的社会工程攻击活动,”声明指出。攻击者通过“短信或电话联系员工,伪装成人力资源部或IT部门人员”,这种被称为语音钓鱼(vishing)的手段与黑客团伙Shiny Hunters(UNC6240)今夏针对数十家Salesforce环境的攻击策略高度相似。 Workday成立于2005年,是专注人力资源与财务管理的云服务供应商,拥有近2万名员工及全球超1.1万家企业客户,服务合同用户超7000万,2024年营收达84亿美元。Closed Door Security首席执行官威廉·赖特分析称:“与其他CRM数据窃取事件类似,攻击者诱骗员工授予平台访问权限后实施数据外泄。”泄露数据主要为“常见商业联系信息,如姓名、邮箱和电话号码”,可能被用于升级社会工程诈骗。 赖特强调此类信息泄露将“严重打击客户信任”,增加鱼叉式钓鱼与欺诈风险。他进一步指出,ShinyHunters关联攻击事件激增表明“员工需接受更复杂社会工程攻击的培训”:“当前员工已熟悉传统钓鱼邮件,但语音钓鱼因缺乏针对性培训而异常有效”。 Workday重申“无迹象表明客户租户或内部数据被访问”,并提醒客户“官方通知仅通过认证支持渠道发送,绝不会通过电话索要密码等安全信息”。CybaVerse首席技术官朱丽叶·哈德森认为攻击特征指向ShinyHunters为主谋:“培训员工识别语音钓鱼仅是基础,随着攻击者伪装技术日益精密,企业需强化内部认证协议。”她举例说明:“若客服人员与员工通话时需验证身份才能分享敏感数据,此类攻击成功率将大幅降低”。 2025年3月,Salesforce曾预警语音钓鱼攻击导致约20家企业数据外泄,黑客篡改其数据加载工具实施入侵。6月谷歌旗下Mandiant确认Shiny Hunters为该活动幕后黑手,业界推测其与Scattered Spider勒索团伙存在关联或协作。近期受害企业包括可口可乐、思科、澳航、安联人寿、阿迪达斯及路易威登母公司LVMH等。Workday表示发现入侵后已立即切断访问权限,并增设防护措施防止类似事件重演。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Workday CRM平台遭黑客入侵,疑与 Salesforce 攻击者有关联
3 weeks 1 day ago
文章解释了错误代码521的含义及其常见原因,并提供了相应的解决方法。
伪装成Firefox银狐最新攻击样本分析与威胁情报
3 weeks 1 day ago
伪装成Firefox银狐最新攻击样本分析与威胁情报