[windows]自动锁屏程序 FreeBuf互联网安全新媒体平台 10 months 3 weeks ago 该程序通过监听鼠标是否移动和播放视频状态,自动锁定屏幕。若鼠标在设定时间内无活动,且没有视频播放,则触发屏幕锁定功能。
近千个假冒 Reddit 网站推广 Lumma Stealer 恶意软件 HackerNews 10 months 3 weeks ago HackerNews 编译,转载请注明出处: 黑客正在分发近1000个假冒Reddit和WeTransfer文件共享服务的网页,这些网页会诱导用户下载Lumma Stealer恶意软件。 在假冒网页上,威胁行为体滥用Reddit品牌,展示一个关于特定话题的虚假讨论线程。线程创建者请求帮助下载特定工具,另一名用户则通过WeTransfer上传该工具并分享链接,第三名用户表示感谢,以使整个过程看似合法。 假冒Reddit站点(来源:BleepingComputer) 不明真相的受害者点击链接后,会被带到一个模仿WeTransfer流行文件共享服务界面的假冒网站。点击“下载”按钮后,用户会被引导至“weighcobbweo[.]top”上托管的Lumma Stealer有效载荷。 此次活动中使用的所有网站都包含一串他们假冒的品牌名称,后面跟着随机数字和字符,以便在快速浏览时显得合法。顶级域名要么是“.org”,要么是“.net”。 参与此次活动的所有网站都包含一串他们假冒的品牌名称,后面跟着随机数字和字符,以便在快速浏览时显得合法。顶级域名要么是“.org”,要么是“.net”。 假冒WeTransfer门户(来源:BleepingComputer) Sekoia研究员crep1x发现了这些假冒网站,并分享了参与此次活动的完整网页列表。总共有529个假冒Reddit的页面和407个假冒WeTransfer官方服务的下载页面。 该研究员告诉BleepingComputer,他无法获取感染链先前阶段的任何线索,但使用的特定话题表明有一定的精心策划。 此次攻击可能始于恶意广告、搜索引擎中毒、恶意网站、社交媒体上的直接消息和其他手段。 一年前,同一位研究员发现了一场类似的活动,其中1300个网站滥用AnyDesk品牌来推广Vidar Stealer恶意软件。 信息窃取恶意软件的风险 Lumma Stealer是一款功能强大的工具,具有先进的逃避和数据窃取机制。该恶意软件被出售给黑客,黑客通过GitHub评论、裸照生成器网站和恶意广告等多种方式分发。 信息窃取恶意软件可以收集存储在网页浏览器中的密码和会话令牌等信息,这些信息可用于在不知道凭据的情况下劫持账户。 此类威胁通常用于从公司窃取敏感登录数据,而这些数据通常会在黑客论坛上出售。 最近,信息窃取软件对PowerSchool、HotTopic、CircleCI和Snowflake等公司发动了高影响力攻击。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
泄露文件揭示以色列军方与微软之间的深层联系,在加沙战争期间提供技术支持 不安全 10 months 3 weeks ago 据联合调查显示,自2023年10月7日以来,以色列军方在云计算和人工智能服务方面高度依赖微软及其合作伙伴OpenAI,同时微软员工亦深度参与各军事单位的部署工作。作者:尤瓦尔·亚伯拉罕(Yuval A
新型人工智能“黑帽”工具:GhostGPT带来的威胁与挑战 FreeBuf互联网安全新媒体平台 10 months 3 weeks ago 生成式人工智能的发展既带来了有益的生产力转型机会,也提供了被恶意利用的机会。
TRIPLESTRENGTH 针对云环境进行加密货币劫持与勒索软件攻击 HackerNews 10 months 3 weeks ago HackerNews 编译,转载请注明出处: Google周三揭露了一个名为TRIPLESTRENGTH的以获利为目的的威胁行为体,该行为体伺机针对云环境进行加密货币劫持和本地勒索软件攻击。 这家科技巨头的云部门在其第11期《威胁地平线报告》中表示:“该行为体从事了多种威胁活动,包括在被劫持的云资源上进行加密货币挖掘操作和勒索软件活动。” TRIPLESTRENGTH从事三类恶意攻击,包括非法加密货币挖掘、勒索软件和敲诈,并向其他威胁行为体提供访问包括Google Cloud、Amazon Web Services、Microsoft Azure、Linode、OVHCloud和Digital Ocean在内的各种云平台的途径。 目标云实例的初步访问是通过被盗的凭证和cookie实现的,其中一些源自Raccoon信息窃取器的感染日志。被劫持的环境随后被滥用,以创建用于挖掘加密货币的计算资源。 该活动的后续版本被发现利用高度特权账户,将攻击者控制的账户作为受害者的云项目中的计费联系人,以便为挖掘目的设置大型计算资源。 加密货币挖掘是通过使用unMiner应用程序和unMineable挖掘池进行的,根据目标系统,采用CPU和GPU优化的挖掘算法。 颇为不寻常的是,TRIPLESTRENGTH的勒索软件部署操作主要针对本地资源,而非云基础设施,使用的勒索软件包括Phobos、RCRU64和LokiLocker。 Google Cloud表示:“在专注于黑客活动的Telegram频道中,与TRIPLESTRENGTH有关联的行为体发布了RCRU64勒索软件即服务(RaaS)的广告,并寻求合作伙伴参与勒索软件和敲诈勒索活动。” 在2024年5月的一起RCRU64勒索软件事件中,据说威胁行为体首先通过远程桌面协议获得初步访问权限,随后执行横向移动和防病毒防御规避步骤,在多个主机上执行勒索软件。 TRIPLESTRENGTH还经常在Telegram上宣传访问被入侵的服务器,包括托管提供商和云平台的服务器。 Google表示,已采取措施应对这些活动,包括强制实施多因素身份验证(MFA)以防止账户被接管的风险,并推出改进后的日志记录功能,以标记敏感计费操作。 这家科技巨头表示:“单个被盗的凭证可能引发连锁反应,使攻击者能够访问本地和云中的应用程序和数据。” “这种访问权限可进一步被利用,通过远程访问服务破坏基础设施、操纵MFA,并为后续的社会工程学攻击建立可信的存在。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
QakBot 相关 BC 恶意软件新增强化远程访问与数据收集功能 HackerNews 10 months 3 weeks ago HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款新BackConnect(BC)恶意软件的详细信息,该软件由与臭名昭著的QakBot加载程序相关的威胁行为者开发。 沃尔玛网络情报团队向The Hacker News表示:“BackConnect是威胁行为者用来保持持久性和执行任务的一种常见功能或模块。正在使用的BackConnect包括‘DarkVNC’和IcedID的BackConnect(KeyHole)。” 该公司指出,BC模块是在同一基础设施上发现的,该基础设施还用于分发另一种名为ZLoader的恶意软件加载程序,该程序最近已更新,纳入了域名系统(DNS)隧道,用于命令与控制(C2)通信。 QakBot(又称QBot和Pinkslipbot)在2023年遭受重大运营挫折,其基础设施在一项名为“Duck Hunt”的协调执法行动中被查封。自那以后,不断有传播该恶意软件的零星活动被发现。 QakBot最初被设计为银行木马,后来被改造为加载程序,能够在目标系统上交付下一阶段的有效载荷,如勒索软件。QakBot和IcedID的一个显著特点是其BC模块,该模块使威胁行为者能够将主机用作代理,并通过嵌入的VNC组件提供远程访问通道。 沃尔玛的分析显示,BC模块除了包含对旧版QakBot样本的引用外,还得到了进一步增强和开发,用于收集系统信息,在某种程度上充当自主程序,以便利后续利用。 沃尔玛表示:“我们所说的这款恶意软件是一个独立的后门程序,利用BackConnect作为媒介,允许威胁行为者获得键盘访问权限。这款后门程序收集系统信息的特点进一步凸显了这一区别。” Sophos也对BC恶意软件进行了独立分析,将该软件的痕迹归因于其追踪的威胁集群STAC5777,该集群与Storm-1811重叠,Storm-1811是一个以假扮技术支持人员滥用Quick Assist部署Black Basta勒索软件而臭名昭著的网络犯罪集团。 这家英国网络安全公司指出,STAC5777和STAC5143(一个可能与FIN7有联系的威胁集团)都利用电子邮件轰炸和Microsoft Teams钓鱼攻击潜在目标,诱骗他们通过Quick Assist或Teams内置的屏幕共享功能授予攻击者远程访问其计算机的权限,以安装Python后门和Black Basta勒索软件。 Sophos表示:“这两个威胁行为者都在自己的攻击中运营Microsoft Office 365服务租户,并利用Microsoft Teams的默认配置,该配置允许外部域的用户与内部用户发起聊天或会议。” 沃尔玛表示,鉴于Black Basta运营商之前曾依赖QakBot部署勒索软件,而新款BC模块的出现,再加上Black Basta近几个月也分发了ZLoader的事实,这表明了一个高度互联的网络犯罪生态系统,其中QakBot背后的开发者很可能正在为Black Basta团队提供新工具。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
HijackLoader joins the top 10 | Red Canary Threat Intelligence Red Carnary: YouTube Channel 10 months 3 weeks ago Red Canary