Aggregator
警惕! Morphing Meerkat 利用受害者 DNS 电子邮件记录进行网络钓鱼
49 minutes 31 seconds ago
安全客
Qilin
1 hour 2 minutes ago
cohenido
PoC 发布:Ingress-NGINX 严重漏洞可致远程代码执行,或危及 Kubernetes 集群安全
1 hour 11 minutes ago
安全客
注意!Splunk RCE 漏洞可致攻击者通过上传文件执行任意代码
1 hour 21 minutes ago
安全客
CISA 重磅出击:将 Sitecore CMS 代码执行漏洞纳入已知被利用漏洞清单
1 hour 42 minutes ago
安全客
OpenAI 强化安全防线:将漏洞赏金计划最高奖励提高至10万美元
1 hour 54 minutes ago
安全客
再拓联营联运“朋友圈”,360在豫发力新质人才培养
2 hours 8 minutes ago
安全客
Abyss
2 hours 45 minutes ago
cohenido
原域名已变更且将在2024年彻底废弃,请访问 https://govuln.com/news/ 查看新的RSS订阅
3 hours 5 minutes ago
原域名已变更且将在2024年彻底废弃,请访问 https://govuln.com/news/ 查看新的RSS订阅
PJobRAT Malware Campaign Targeted Taiwanese Users via Fake Chat Apps
4 hours ago
An Android malware family previously observed targeting Indian military personnel has been linked to a new campaign likely aimed at users in Taiwan under the guise of chat apps.
"PJobRAT can steal SMS messages, phone contacts, device and app information, documents, and media files from infected Android devices," Sophos security researcher Pankaj Kohli said in a Thursday analysis.
PJobRAT, first
The Hacker News
Qilin
4 hours ago
cohenido
黑客在 Medusa、BianLian 和 Play 攻击中复用 EDRKillShifter 工具
4 hours 12 minutes ago
HackerNews 编译,转载请注明出处: 最新的分析表明,RansomHub的关联组织与其他勒索软件团伙Medusa、BianLian和Play之间存在关联。 根据ESET的报告,这种联系源自一个名为EDRKillShifter的自定义工具。该工具专门用于在受感染设备上禁用终端检测和响应(EDR)软件。RansomHub的攻击者首次被发现使用EDRKillShifter是在2024年8月。 EDRKillShifter通过一种名为“带上你自己的漏洞驱动程序”(BYOVD)的已知策略实现其目标。该策略利用合法但存在漏洞的驱动程序来终止保护终端的安全解决方案。 攻击者使用此类工具的目的在于确保勒索软件加密程序能够顺利执行,而不会被安全软件检测和阻止。 “在一次入侵过程中,攻击者的目标是获得管理员或域管理员权限。”ESET研究人员Jakub Souček和Jan Holman在与《The Hacker News》分享的报告中表示。 他们进一步指出:“勒索软件运营商通常不会频繁更新加密器,因为代码更新容易引发缺陷,可能损害他们的声誉。因此,安全厂商对这些加密器的检测能力相对较强。为了应对这一点,攻击者会在执行加密程序前使用EDR杀软工具移除安全防护。” 值得注意的是,EDRKillShifter原本是RansomHub专为其附属成员开发的定制工具。像这样专门提供给附属组织的工具本身并不常见,而现在该工具也被用于Medusa、BianLian和Play等其他勒索软件攻击中。 尤其值得关注的是,Play和BianLian采用的是**封闭式勒索软件即服务(RaaS)**模式。在这种模式下,运营者不会主动招募新成员,而是基于长期的信任关系与少量合作者合作。 “Play和BianLian的可信成员正在与竞争对手合作,甚至与像RansomHub这样的新兴团伙合作,并将从他们那里获得的工具重新用于自身的攻击中。”ESET推测,“这尤其值得注意,因为这些封闭式团伙通常在攻击中使用一套固定的核心工具。” 研究人员怀疑,这些勒索软件攻击可能由同一威胁行为者发起。该行为者被称为QuadSwitcher,由于其战术与Play的典型入侵手法极为相似,因此被认为与Play关系最为密切。 此外,EDRKillShifter还被观察到由另一个勒索软件关联组织CosmicBeetle使用。CosmicBeetle利用该工具在三起涉及RansomHub和假冒LockBit的攻击中禁用了安全软件。 这一发现正值勒索软件团伙广泛使用BYOVD技术,通过部署EDR杀软工具来攻击受感染系统的趋势上升之际。 去年,勒索软件团伙Embargo被发现使用名为MS4Killer的程序来中和安全软件。而在本月,Medusa勒索软件组织被指使用了一种名为ABYSSWORKER的自定义恶意驱动程序。 ESET强调:“攻击者需要管理员权限才能部署EDR杀软工具,因此应在他们获得权限前及时检测和阻止其活动。” 为此,ESET建议企业用户确保开启潜在不安全应用的检测功能,从而有效阻止带有漏洞的驱动程序安装。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
吉卜力风格 AI 图像引版权争议
4 hours 31 minutes ago
OpenAI ChatGPT 的新功能催生出一场吉卜力工作室动画风格图像的生成热潮。OpenAI CEO 奥尔特曼也将 X 平台(原推特)头像换成了吉卜力风格的图像,上传至社交平台(SNS)的此类生成图像层出不穷,但也有人担心这会引发著作权问题。部分美国媒体指出,新功能使得“复制著作权受保护作品的风格变得更加容易”。报道同时指出,知识产权专家认为在法律上这属于“灰色地带”,可能会引发著作权纠纷。
Stealing user credentials with evilginx
4 hours 36 minutes ago
A malevolent mutation of the widely used nginx web server facilitates Adversary-in-the-Middle action, but there’s hope
Angela Gunn
Kill
4 hours 49 minutes ago
cohenido
新型“变形猫鼬”钓鱼套件利用受害者 DNS 邮件记录伪造 114 个品牌登录页面
4 hours 50 minutes ago
HackerNews 编译,转载请注明出处: 网络安全研究人员揭示了一种新型的“钓鱼即服务”(PhaaS)平台。该平台利用域名系统(DNS)中的邮件交换(MX)记录生成虚假登录页面,伪造约114个品牌,以骗取用户凭据。 DNS情报公司Infoblox正在追踪此次活动,并将该钓鱼套件及相关攻击活动命名为Morphing Meerkat(变形猫鼬)。 “该攻击者通常利用广告技术基础设施中的开放重定向漏洞,劫持域名进行钓鱼活动,并通过包括Telegram在内的多种渠道分发窃取的凭据。”Infoblox在与《The Hacker News》分享的报告中表示。 Forcepoint在2024年7月记录了一次利用该PhaaS工具包的攻击活动。攻击者在钓鱼邮件中插入链接,伪装成共享文档。受害者点击链接后会被重定向至Cloudflare R2上的虚假登录页面,输入凭据后信息将通过Telegram传输至攻击者手中。 据估计,Morphing Meerkat已发送了数千封垃圾邮件。为了绕过安全过滤,攻击者主要依赖受感染的WordPress网站以及Google旗下DoubleClick等广告平台的开放重定向漏洞。 此外,该钓鱼套件还支持实时翻译,能够将钓鱼页面的内容动态转换为包括英语、韩语、西班牙语、俄语、德语、中文和日语在内的十多种语言,针对全球用户进行攻击。 钓鱼页面还具备多项反分析措施,例如禁止鼠标右键点击和屏蔽键盘快捷键(如Ctrl + S用于保存网页、Ctrl + U用于查看网页源代码),进一步阻碍安全研究人员的分析。 Morphing Meerkat真正独特之处在于它通过从Cloudflare或Google获取的DNS MX记录识别受害者的邮件服务提供商(如Gmail、Microsoft Outlook或Yahoo!)。随后,它会动态生成相应的虚假登录页面,以增加欺骗的可信度。 如果钓鱼套件无法识别受害者的MX记录,则会默认显示一个伪装成Roundcube的登录页面。 “这种攻击方式为攻击者带来了显著优势,”Infoblox表示。“它使攻击者能够针对特定受害者进行定向攻击,通过与受害者实际使用的邮件服务提供商高度一致的网页内容,提高欺骗成功率。” “整体钓鱼体验显得更加真实,因为登录页面的设计通常与钓鱼邮件中的消息相匹配。这种技术进一步诱骗受害者在钓鱼页面中提交他们的邮箱凭据。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
马的非凡耐力来自其基因突变
4 hours 55 minutes ago
研究人员揭示了马具有非凡耐力的秘密:KEAP1 基因产生的一种突变增强了其能量生成,并同时能保护细胞免受氧化应激的损害。研究人员对 196 种哺乳动物中的 KEAP1 基因(它是氧化还原平衡和线粒体能量产生的关键调节因子)进行了演化分析。KEAP1 被认为是运动科学中的一个重要靶点;它也与多种人类疾病(如肺癌和慢性阻塞性肺病)有关。现代的马、驴和斑马都演化出了一种独特的基因适应机制,后者涉及 KEAP1 基因中的一个早现终止密码子(UGA)。通过系统基因组学、蛋白质组学和代谢组学分析以及活体组织研究,作者发现,这个终止密码子在马中被有效地重新编码为半胱氨酸(C15),从而增强了该基因的功能。这一单点突变减少了对 NRF2(一种减轻氧化应激的蛋白质)的抑制,从而增加了线粒体呼吸和 ATP 的产生能力。虽然过强的 NRF2 活性会对其他哺乳动物有害,但这种适应机制似乎为马提供了一种平衡的解决方案:既能增加线粒体的能量生成,又可控制氧化应激。
Mozilla 修复类似 Chrome 零日漏洞的严重 Firefox 漏洞
5 hours 1 minute ago
HackerNews 编译,转载请注明出处: Mozilla已发布更新,修复了影响其Firefox浏览器的严重安全漏洞。就在几天前,谷歌修复了Chrome中的类似漏洞,该漏洞曾作为零日漏洞在实际攻击中被利用。 这一安全漏洞编号为CVE-2025-2857,被描述为由于错误的句柄管理导致的沙箱逃逸问题。 “在近期Chrome沙箱逃逸漏洞(CVE-2025-2783)曝光后,Firefox的多位开发人员在我们的IPC(进程间通信)代码中发现了类似的模式。”Mozilla在公告中表示。 “受感染的子进程可能导致父进程返回一个意外的高权限句柄,从而实现沙箱逃逸。” 该漏洞影响了Firefox和Firefox ESR,Mozilla已在以下版本中修复了问题: – Firefox 136.0.4 – Firefox ESR 115.21.1 – Firefox ESR 128.8.1 目前没有证据表明CVE-2025-2857在野外被利用。 与此同时,谷歌也已发布Chrome 134.0.6998.177/.178版,以修复CVE-2025-2783。该漏洞在针对俄罗斯的媒体机构、教育机构和政府组织的攻击中被积极利用。 卡巴斯基在2025年3月中旬检测到这一活动,称受害者是在点击钓鱼邮件中的恶意链接后遭到感染。当受害者使用Chrome打开攻击者控制的网站时,攻击随即发生。 据悉,攻击者将CVE-2025-2783与另一个未知的浏览器漏洞结合使用,成功逃逸沙箱并执行远程代码。不过,修补该漏洞可有效阻断整个攻击链。 美国网络安全和基础设施安全局(CISA)已将此漏洞添加到其“已知被利用的漏洞”(KEV)目录中,并要求联邦机构在2025年4月17日之前采取必要的缓解措施。 建议用户尽快将浏览器更新至最新版本,以防范潜在的安全风险。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
马斯克施压 Reddit CEO 去压制对其及 DOGE 的批评
5 hours 1 minute ago
马斯克(Elon Musk)诸多受争议行为在社交媒体平台 Reddit 引发了社群的集体抗议,逾百个 Subreddit 禁止了来自马斯克旗下平台 X/Twitter 的链接。根据 The Verge 的报道,马斯克通过私下施压 Reddit CEO Steve Huffman 去压制对其及其领导的政府效率部(DOGE)的批评。双方之间交流的信息细节没有披露。