Aggregator
Звонят роботы и клянчат данные? ASRJam сделает их глухими, а вас — недосягаемыми
CVE-2012-3575 | RBX Gallery 2.1 File Upload uploader.php access control (EDB-19019 / XFDB-76170)
AI Index 2025: What’s changing and why it matters
Stanford recently released its AI Index 2025, and it’s packed with insights on how AI is changing. For CISOs, it’s a solid check-in on where things stand. It covers what the tech can do now, how governments are responding, and where public opinion is heading. Here’s what’s worth knowing. AI is improving fast and showing up everywhere New models are performing better on hard benchmarks and tackling complex tasks like coding and math with more … More →
The post AI Index 2025: What’s changing and why it matters appeared first on Help Net Security.
亚利桑那州立大学 | HoneyPLC:用于工业控制系统的下一代蜜罐
Скачали "Google Translate" со стороны? Поздравляем, теперь за вами следит SpyNote
CVE-2025-4102 | Beaver Builder Plugin up to 2.9.1 on WordPress save_enabled_icons unrestricted upload
CVE-2025-47293 | powsybl-core up to 6.7.1 XML Parser com.powsybl.commons.xml.XmlReader xml external entity reference (GHSA-qpj9-qcwx-8jv2 / EUVD-2025-18700)
CVE-2025-47771 | powsybl-core up to 6.7.1 SparseMatrix read deserialization (GHSA-f5cx-h789-j959 / EUVD-2025-18706)
CVE-2025-49715 | Microsoft Dynamics 365 FastTrack Implementation exposure of private personal information to an unauthorized actor
CVE-2025-48058 | powsybl-core up to 6.7.1 redos (GHSA-rqpx-f6rc-7hm5 / EUVD-2025-18708)
CVE-2025-6264 | Rapid7 Velociraptor up to 0.74.2 VQL Query Admin.Client.UpdateClientConfig default permission
New infosec products of the week: June 20, 2025
Here’s a look at the most interesting products from the past week, featuring releases from BigID, Dashlane, Sumsub, and Jumio. Dashlane’s AI model alerts businesses to phishing risks In contrast to rule-based filters or reliance on a threat intel database, Dashlane’s AI phishing alerts leverage an AI model that analyzes 79 phishing indicators in real-time, such as hidden login forms, external link ratios and concealed iFrames, to determine whether a domain is potentially malicious. Analysis … More →
The post New infosec products of the week: June 20, 2025 appeared first on Help Net Security.
DanaBleed新漏洞使 DanaBot恶意软件即服务平台浮出水面
在2022年6月更新的DanaBot恶意软件操作中引入的最新漏洞,导致其在最近的执法行动中被识别并拆解了他们的操作。
DanaBot是一个从2018年到2025年活跃的恶意软件即服务(MaaS)平台,用于银行欺诈、凭证盗窃、远程访问和分布式拒绝服务(DDoS)攻击。
Zscaler的ThreatLabz研究人员发现了这个被称为“DanaBleed”的漏洞,他们解释说,内存泄漏使他们能够深入了解恶意软件的内部操作和幕后黑手。
利用该漏洞收集有关网络犯罪分子的宝贵情报,一项名为Operation Endgame的国际执法行动使DanaBot基础设施下线,并起诉了该威胁组织的16名成员。
DanaBleed
DanaBleed漏洞是在2022年6月随DataBot 2380版本引入的,该版本新增了一个命令和控制(C2)协议。
新协议逻辑中的一个弱点是生成C2服务器对客户机的响应的机制,该机制应该包含随机生成的填充字节,但没有为这些字节初始化新分配的内存。
Zscaler研究人员收集并分析了大量C2响应,由于内存泄漏错误,这些响应包含来自服务器内存的剩余数据片段。
这次暴露类似于2014年发现的HeartBleed问题,影响了无处不在的OpenSSL软件。随着时间的推移,DanaBleed向研究人员提供了大量私人数据,包括:
·威胁参与者详细信息(用户名、IP地址)
·后端基础设施(C2服务器ip /域)
·受害者数据(IP地址、凭据、泄露信息)
·恶意软件的更新日志
·私有密码密钥
·SQL查询和调试日志
·C2控制面板的HTML和网页界面片段
在三年多的时间里,DanaBot一直以一种受攻击的模式运行,而其开发人员或客户却没有意识到他们被暴露给了安全研究人员。这使得当执法部门收集到足够的数据时便能一击即中。
C2服务器响应中泄露的HTML数据
虽然DanaBot在俄罗斯的核心团队只是被起诉而没有被逮捕,但关键的C2服务器、650个域名和近400万美元的加密货币被扣押已经有效地消除了目前的威胁。即使威胁者在未来试图重返网络犯罪活动,但其黑客社区信任度的下降也将是他们面临的一个重大障碍。