PCI DSS Payment Card Data Retention TrustedSec 4 months 2 weeks ago <p>The Payment Card Industry Data Security Standard (PCI DSS) applies to and has specific requirements for retention of Account Data. In general, organizations must retain as little Account Data as they can for as short a…</p> Chris Camejo
解决Cursor在免费订阅期间出现以下提示的问题: You’ve reached your trial request limit. / Too many free trial accounts used on this machine. Please upgrade to pro 体验盒子 4 months 2 weeks ago Cursor 免费试用重置工具 本工具当前支持版本: 使用前请确认您的 Cursor 版本。 仓库地址:https://github.com/yuaotian/ […] root
记一次SQL注入绕WAF实战:exp函数和burp爆破模块的巧妙运用 FreeBuf互联网安全新媒体平台 4 months 2 weeks ago 希望能为正在学习SQL手工注入技术的安全从业者提供有价值的参考案例。
新型 SvcStealer 恶意软件攻击用户窃取浏览器敏感数据 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 2025年1月底,安全研究人员首次发现了一种名为SvcStealer 2025的恶意软件。该恶意软件通过鱼叉式网络钓鱼(Spear Phishing)邮件附件传播,专门窃取受感染系统中的大量个人和财务信息,包括设备数据、已安装的软件、用户凭据、加密货币钱包和浏览器数据。 SvcStealer采取系统化的方式进行数据盗取,逐步从各种应用程序中提取信息,然后将其压缩并通过命令与控制(C2)服务器外传。 在成功收集数据后,SvcStealer还具备下载额外恶意软件载荷的能力,从而将其威胁能力从数据窃取扩展到进一步的恶意活动。 SEQRITE的研究人员在常规威胁狩猎操作中识别出了SvcStealer。他们注意到该恶意软件使用Microsoft Visual C++编写,同时具备逃避检测的能力。通过终止监控进程并删除活动痕迹,SvcStealer能够绕过安全工具的检测。 感染系统后,SvcStealer会通过算术运算,从受害者的卷序列号中生成一个独特的11字节字母数字值。 SvcStealer基于卷序列号生成文件夹名称的代码(来源:SEQRITE) SvcStealer展现了其高度复杂的数据外传设计。它在收集到敏感信息后,将数据存储在**ProgramData**目录下,以生成的唯一文件夹名称命名。 它的目标包括: – 多个浏览器(Chrome、Edge、Brave)中的加密货币钱包 – 通信平台(Telegram、Discord)中的数据 – 各类浏览器中的用户凭据 – 系统截图和运行进程信息 SvcStealer收集信息后的文件夹结构(来源:SEQRITE) 随后,SvcStealer会将收集到的数据压缩为ZIP文件,并通过端口80与C2服务器(IP地址:185.81.68.156 或 176.113.115.149)建立连接。 压缩后的信息文件示意图(来源:SEQRITE) 它使用HTTP POST请求,并采用`Content-Type: multipart/form-data`的方式,将被窃取的数据伪装成普通的网络流量进行传输。 下载其他恶意软件家族的示意图(来源:SEQRITE) 为了维持持久性,SvcStealer会持续向其C2服务器发送信号,等待进一步的命令。这些命令可能包括下载额外的恶意软件载荷,进一步扩大感染范围或实施其他恶意活动。 安全专家建议用户对可疑邮件附件保持高度警惕,并采用高级终端保护解决方案来防御此类新兴威胁。定期更新安全软件和系统补丁、加强员工的网络安全意识培训,也是减少攻击风险的有效方式。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
网络攻击致乌克兰国家铁路在线服务中断 HackerNews 4 months 2 weeks ago HackerNews 编译,转载请注明出处: 乌克兰国家铁路运营商Ukrzaliznytsia遭受大规模网络攻击,导致通过移动应用和网站购买车票的在线服务中断。 事件迫使人们前往售票亭购买纸质车票,造成拥挤、延误、长时间排队和不满。 由于火车是乌克兰国内和国际旅行中唯一可靠且相对安全的交通方式,此次网络攻击影响重大,Daryna Antoniuk报道。 Ukrzaliznytsia在多个通信渠道的官方声明中确认,中断始于昨日,并为造成的不便道歉。 该组织已增加售票点工作人员以应对突然增加的服务需求,但队伍仍很长。 军事人员可在列车上向列车长购票,以免影响其行动。 网络攻击前已在线购票但无法下载的乘客,建议使用发送到邮箱的PDF副本,或在发车前20分钟到火车站向工作人员说明情况。 明天出行的乘客被要求不要在今天涌向售票处,工作人员正在努力满足今天出行乘客的需求。 Ukrzaliznytsia网站上的公告 尽管在线售票平台出现问题,Ukrzaliznytsia在公告中指出,网络攻击并未影响列车运营。 该组织强调,过去几年遭受的多次网络攻击增强了其应对协议和韧性。 “敌人的主要目标失败了:列车运行稳定,准点运行无延误,所有运营流程已切换到备份模式,”Ukrzaliznytsia的最新更新写道。 “尽管铁路基础设施遭受物理攻击,铁路仍在继续运营,即使是最狡猾的网络攻击也无法阻止它。” “由于Ukrzaliznytsia以前曾是敌方网络攻击的目标,公司内部已实施了备份协议。” 该组织称此次攻击“高度系统化且多层”,并保证正在与SBU网络安全部门和政府计算机应急响应小组(CERT-UA)的专家合作,以填补安全漏洞并恢复受影响的系统。然而,目前尚未提供具体的恢复时间表。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews