Claims Unverified Handala Claims Breach of Spacecom’s AMOS Network Dark Feed IO 4 months 2 weeks ago You must login to view this content cohenido
17岁荷兰少年因替俄罗斯刺探欧盟警察局而被捕 不安全 4 months 2 weeks ago 文章描述了网络错误代码521的原因及解决方法,指出该错误通常由服务器配置问题或遭受攻击引起,并建议联系管理员检查服务器设置或采取措施应对潜在攻击。
17岁荷兰少年因替俄罗斯刺探欧盟警察局而被捕 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 两名17岁的荷兰少年因涉嫌使用黑客设备替俄罗斯从事间谍活动,于本周一被荷兰警方逮捕。 根据荷兰《电讯报》(DeTelegraaf)消息,这两名少年曾在欧盟刑警组织、欧洲司法组织,以及位于海牙的加拿大驻荷兰大使馆周边,使用WiFi嗅探设备开展间谍活动。 欧盟刑警组织工作人员称,目前没有迹象表明机构系统遭到入侵。“我们正就此事与荷兰当局保持密切联系。欧盟刑警组织拥有完善的安全基础设施,目前没有任何证据显示我们的系统受到损害。我们对业务运营和工作人员的安全极为重视,将继续与合作伙伴紧密合作,应对各类潜在风险。” 荷兰国家安全情报局提供的线索,最终促成了警方的抓捕行动。据悉,这两名青少年是通过Telegram平台被招募的。 《电讯报》提到:其中一名青少年是在家里写作业的时候被逮捕的,其父母对儿子参与间谍活动一事完全不知情。一位青少年的父亲在接受采访时无奈表示:“我们教育孩子时,会提醒他们防范生活中的危险,比如吸烟、电子烟、酒精和毒品。但从没想过会有这样的风险,谁能料到这种事会发生在自己孩子身上?” 由于涉案情节严重,在调查持续期间,两名少年将被拘留至少两周。 这起案件并非个例,欧洲多地出现的“低级别招募”活动正在升级。此前在德国就已发生类似事件:俄罗斯特工曾收买当地青少年,让他们对关键基础设施实施破坏和sabotage行为。 值得注意的是,两名少年使用的“WiFi嗅探设备”,本质是通过监听WiFi频道上的无线电信号,识别无线网络并拦截数据流量的工具,通常用于攻击行动的“侦察阶段”。 事实上,俄罗斯黑客利用WiFi网络发起远程攻击的能力早有先例。网络安全公司Volexity在2024年的一份报告中就曾披露,俄罗斯APT28(代号“FancyBear”)黑客组织曾采用“近邻攻击”(nearestneighborattack)手段:利用一家与美国某公司WiFi信号覆盖范围重叠的邻近机构,突破了该美国公司的企业WiFi网络。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
PowerToys即将推出的新版本将支持自动切换系统深/浅色模式并且可以指定不同搭配 不安全 4 months 2 weeks ago PowerToys 即将推出的新版本支持自动切换深色/浅色模式,并允许用户自定义搭配和时间表。新功能包括根据日出日落时间和地理位置自动切换主题,以及提供偏移时间选项。该工具弥补了 Windows 11 缺乏定时切换的不足。
Один поддельный лицензионный ключ — и хакеры получили root-доступ к тысячам корпоративных серверов Securitylab.ru 4 months 2 weeks ago Восемь дней тишины превратились в идеальное прикрытие для масштабной операции.
大语言模型隐私保护技术全解析 先知技术社区 4 months 2 weeks ago 我们在本文中主要基于之前调研的典型技术,梳理主流的隐私保护技术。本文省去了公式描述,主要关注核心思想,并且给出了代码说明(代码仅做示例用),最后一章节其实是最重要的,就是几乎所有的隐私保护技术都会对性能等方面带来权衡,而这常常是大家会忽视的
微软发现新的 XCSSET macOS 恶意软件变种 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 微软威胁情报研究人员发现了一种新的 XCSSET macOS 恶意软件变种,已在有限范围的攻击中被使用。 研究人员指出,Trend Micro 最早在 2020 年发现了 XCSSET,当时它通过 Xcode 项目传播,并利用了两个零日漏洞,从目标系统中窃取敏感信息并发动勒索软件攻击。 新版本的 XCSSET 能够窃取 Firefox 数据并劫持剪贴板。它通过加密和混淆技术来规避检测,并能运行隐藏的 AppleScript。该恶意软件还支持通过 LaunchDaemon 条目实现额外的持久化机制。 报告写道:“这一变种包含一个用于监控剪贴板的子模块,并会引用一个下载的配置文件,该文件包含与各种数字钱包相关的地址正则表达式模式。如果检测到匹配,XCSSET 就能将剪贴板内容替换为攻击者预定义的钱包地址。” 更新后的阶段还会下载并运行多个新模块,使得该恶意软件相较于旧版本功能更为强大。 报告继续指出:“这一新变种增加了一个信息窃取模块,用于外传 Firefox 存储的数据。最初会调用 runMe() 函数,从 C2 服务器下载一个 Mach-O FAT 二进制文件,该文件负责所有信息窃取操作。该下载的二进制文件似乎是 GitHub 项目 HackBrowserData 的修改版,能够解密并导出浏览器存储的数据。密码、浏览记录、信用卡信息和 Cookies 是它能提取的关键信息,几乎覆盖所有主流浏览器。” 新的 XCSSET 变种实现了四阶段感染链。前三个阶段与先前版本一致。微软详细介绍了第四阶段,包括 boot() 函数及其相关调用,用于下载和运行子模块。 新的 XCSSET 变种包含多个针对性子模块: vexyeqj(信息窃取器):下载并运行已编译的 AppleScript(bnk),解密 C2 配置(AES),检查并外传剪贴板数据,并可将内容替换为攻击者的钱包地址。 bnk(载荷):仅运行模式的 AppleScript,用于收集序列号/用户信息,验证/过滤剪贴板内容,加密并将数据发送至 C2。 neq_cdyd_ilvcmwx(文件窃取器):从 C2 获取并运行额外的 AppleScript 以外传文件。 xmyyeqjx(LaunchDaemon 持久化):创建 ~/.root,禁用 macOS 自动/快速更新,构建伪造的“系统设置”应用,写入 com.google.* LaunchDaemon plist,设置 root 权限并加载。 jey(混淆/持久化):基于 shell 的载荷解密与执行,混淆能力增强。 iewmilh_cdyd(Firefox 窃取器):下载一个 Mach-O 二进制文件(修改后的 HackBrowserData),导出 Firefox 的密码、Cookies、信用卡数据,并上传压缩结果。 这些模块普遍使用仅运行模式的 AppleScript、AES 加密的 C2 配置、加密货币欺诈式的剪贴板劫持、临时文件清理,以及分块外传以减少本地留痕。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
数据泄露使得10%的德州卡车司机面临风险 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 一家司机合规平台发生严重数据泄露,超过一万名德州卡车司机的个人文件,包括药检结果和其他敏感信息被。 Cybernews研究团队接到匿名举报,发现一个未加密的Amazon S3存储桶,里面包含大量个人可识别信息(PII)。 泄露的云存储中包含:超过 18,000份社会安全卡照片,超过 23,000份驾照图片,责任保险卡,药检结果,劳动合同,背景调查同意书,车辆保险卡,员工授权书,车辆检查结果以及其他敏感文件。 调查发现,这一泄露源头是总部位于德州的 AJT Compliance, LLC,该公司帮助企业满足政府法规要求。泄露的数据可能来自该公司专门用于管理美国交通部合规流程的 “DOT SHIELD”平台。 该AWS存储桶中包含的数据从2022年至今都有记录,在调查期间甚至还不断有新文件被上传。 受影响人员主要来自德州,或受雇于在德州注册的物流公司。 德州是美国物流业的领军州,重型和牵引式卡车司机数量全美最多。根据美国劳工统计局的数据,截至2023年,德州拥有超过 212,000名重型和牵引式卡车司机,以及 72,720名轻型卡车司机(数量位居全美第三)。本次数据泄露可能影响到该州 10%的卡车司机。 Cybernews研究团队指出:“这起事件尤其令人担忧,因为一个旨在确保合规的平台,反而泄露了与美国交通部要求相关的高度敏感个人信息。” 研究人员警告,泄露的数据极其危险,可能被用于诈骗或身份盗窃。“在恶意分子手中,这些信息可以被用来开设信用账户、冒领社会安全福利,甚至实施人肉搜索(doxxing)。” Cybernews已联系 AJT Compliance。该公司确认,其测试系统所使用的Amazon S3存储容器被错误地设置为“公共读取和列表权限”。 在收到负责任的漏洞披露后,相关数据已被保护。 这并不是美国公民数据首次被第三方服务提供商泄露。 去年,Cybernews研究发现,背景调查服务商 Protection Plus Solutions 泄露了数千份PDF文件,其中包含社会安全号码、护照信息以及马萨诸塞州的犯罪记录。 2023年,负责职业安全培训的 美国国家安全委员会(NSC) 泄露了近 10,000份电子邮件和密码,波及2000家机构,其中包括 NASA、美国司法部(DoJ)、Verizon、Tesla和Pfizer 等政府与企业组织。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
报名开启!第八届“强网”拟态防御国际精英挑战赛正式官宣 XCTF联赛 4 months 2 weeks ago 第八届“强网”拟态防御国际精英挑战赛将于2025年11月26日至29日在紫金山实验室举办。
新加坡政府要求 Meta 遏制诈骗行为 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 新加坡政府已要求 Meta Platforms 在9月30日前采取措施,遏制Facebook上的冒充诈骗行为。 9月24日,新加坡警察部队(SPF)向该科技巨头发布了一项执行指令。次日,该指令在新加坡内政部(MHA)官网公开。 根据《网络犯罪危害法》(OCHA),SPF 的主管机构敦促Meta必须在Facebook上采取措施,打击那些冒充新加坡政府高级官员的诈骗广告、账号、个人资料和/或商业页面。 这些措施分为两类:一是为新加坡用户加强人脸识别措施,二是优先处理来自新加坡用户的诈骗举报。 如果Meta未能在9月30日前遵守,且无法提出“合理理由”解释其不合规行为,公司将面临最高 100万新元(约77.7万美元) 的罚款,并在定罪后,每延迟一天额外再罚 10万新元(约7.7万美元)。 MHA和SPF还表示,他们愿意协助Meta识别其他可能被诈骗分子冒充的新加坡公众人物。 社交媒体诈骗案件激增 新加坡MHA观察到,在 2024年6月至2025年6月 之间,社交媒体诈骗活动显著增加,其中包括冒充政府人员的虚假广告、账户和页面。 根据MHA的说法,Facebook是诈骗活动最集中的平台。 在这一期间,SPF共打击了约 2000起 出现在Meta平台上的诈骗广告活动。 MHA在声明中表示:“遏制此类冒充诈骗的蔓延至关重要,这不仅能保护公众免受伤害,也能维护公众对政府及公共机构的信任。” 虽然MHA承认Meta已采取部分措施来应对冒充诈骗风险,但这些措施仍不足以遏制此类诈骗在新加坡的泛滥。 专家:大型科技公司必须在反诈骗上投入更多 BioCatch欧洲、中东及非洲区全球咨询总监、英国伦敦警察局国家欺诈与网络犯罪举报系统前负责人 Jonathan Frost 对新加坡的决定表示欢迎,但同时担心这不足以推动Meta加大对网络诈骗的治理力度。 他指出:“新加坡对Meta的打击是朝正确方向迈出的一步,但罚款金额相对较小,不足以对大型科技公司形成真正的威慑。SPF在Facebook上阻止的2000个诈骗广告只是沧海一粟,这一问题必须由全球范围内的监管机构共同应对。” 他认为,大型科技公司应当效仿金融行业的做法,加大对反诈骗的投资。 “银行每年投入数十亿美元来保护消费者,并承担起防止诈骗的责任。然而,欺诈通常在更上游的网站和社交媒体上发生。与此同时,大型科技公司却从诈骗广告中赚取数十亿美元利润,其中 Facebook和Instagram新增广告商的70%为诈骗分子。只有协调一致的全球监管响应,才能真正约束大型科技公司,推动情报共享,并保护消费者免于遭受改变人生的财务损失。” 新加坡政府补充称,他们正在考虑向其他社交媒体平台提出类似要求。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
高级进程注入之利用线程名和APC实现进程注入(上) 先知技术社区 4 months 2 weeks ago 前言进程注入是攻击方武器库中最重要的技术之一,本文将会介绍如何使用线程描述相关的API实现绕过AV/EDR的进程注入,最后会提供相应的检测方式。(线程描述相关的API,线程描述和线程名是一个意思)进程注入是高级恶意软件中一定会使用的技术,它的用途包括:1、AV/EDR躲避:隐藏恶意代码在一个合法的进程中2、操作现有进程:经典的就是lsass进程的dump3、权限提升由于读取现有进程的内存危害很大,