日本新日铁旗下 IT 公司遇零日攻击,用户数据泄露 不安全 8 months ago 文章介绍了HTTP错误代码521的原因及解决方法。该错误通常由Cloudflare引发,表示Web服务器返回了无效响应,常见于配置错误或服务器问题。建议检查网站设置、确认服务器状态或联系技术支持以解决问题。
每周高级威胁情报解读(2025.07.04~07.10) 奇安信威胁情报中心 8 months ago Kimsuky基于VMP强壳的HappyDoor后门攻击分析;揭秘DoNot针对南欧政府的复杂攻击;APT36在印度国防BOSS Linux上部署恶意软件;NightEagle利用Microsoft Exchange漏洞攻击军事和科技部门
摩诃草(APT-Q-36)仿冒高校域名实施窃密行动 奇安信威胁情报中心 8 months ago 奇安信威胁情报中心近期发现摩诃草组织 LNK 攻击样本从仿冒国内高校域名的远程服务器下载诱饵文档和后续载荷,后续载荷为 Rust 编写的加载器,借助 shellcode 解密并内存加载 C# 木马。
ISC Stormcast For Friday, July 11th, 2025 https://isc.sans.edu/podcastdetail/9522, (Fri, Jul 11th) 不安全 8 months ago ISC Stormcast 2025年7月11日播客中,值班处理员Guy Bruneau报告威胁级别为绿色。用户即将参加7月14日至19日在华盛顿举办的应用安全课程。
银狐情报共享第1期 | Att&CK视角下的最新活跃技战术分享 腾讯安全威胁情报中心 8 months ago 腾讯安全依托云管端安全产品基线与成熟威胁情报体系,重拳打击银狐银狐钓鱼攻击。团队将通过持续分享银狐团伙的最新情报和攻防技术方案,与产业伙伴共建安全生态。
英国法院判 ICO 胜诉,TikTok 1270 万英镑罚单临近落地 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 英国信息监管机构对TikTok开出罚单一事取得重大进展,法院裁定该机构胜诉。信息监管机构指控TikTok违反了英国《通用数据保护条例》(GDPR)。 “初审法庭”裁决确认,英国信息专员办公室(ICO)的确有权对TikTok开出罚单通知(MPN)。英国信息专员办公室最初开出的1270万英镑罚单针对TikTok多次违反英国GDPR的行为——尤其是第8、12、13和5(1)(a)条。 监管机构称: 2020年约有140万名13岁以下儿童使用TikTok,这违反了该公司的规定 TikTok在未征得监护人同意的情况下使用这些未成年人的个人信息为其提供服务 TikTok未能采取足够措施核查平台用户身份,也没有识别和清理13岁以下的未成年用户 TikTok在法庭听证会上辩解称其数据处理行为属于“艺术目的”范畴,因此应适用GDPR的“特殊目的”条款——该条款限制了信息专员办公室的执法权限。抖音海外版的代理律师主张监管机构属于越权执法。 不过法院认定,本案罚单主要针对的是13岁以下儿童个人信息处理行为,故不适用特殊目的条款。英国信息专员约翰·爱德华兹对判决结果表示欢迎。 他解释道:“这是我们问责TikTok同类平台的重要一步,这些企业在提供在线服务时——尤其是对儿童——存在滥用用户信息的行为。这不仅是我们监管机构的胜利,更为公众赢得了保障,使我们能继续守护数字世界中未成年人的安全。” 然而博弈尚未终结。根据信息专员办公室说明,TikTok有权向上级法庭提起上诉。即使上诉失败,随后还将针对“上诉中提出的实质性问题进行完整听证”。本案罚单最初于2023年开出,显示出此类案件的漫长诉讼周期。隐私保护组织普遍担忧,财力雄厚的科技公司会通过马拉松式诉讼拖垮罚单执行程序,甚至最终逃避处罚。 这种情况令部分人士质疑罚款作为合规手段的有效性,并探讨是否应让企业高管为违规行为承担个人责任以改善监管效果。今年3月,英国信息专员办公室已针对TikTok及其他科技公司在未成年人信息使用问题上启动新一轮调查。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
零售巨头连环遭袭案告破,四名青少年黑客落网 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 英国国家犯罪署(NCA)7月10日(周四)宣布,已逮捕四名涉嫌针对玛莎百货(Marks & Spencer)、Co-op集团和哈罗德百货(Harrods)等主要零售商发动网络攻击的嫌疑人。 被捕人员包括两名19岁男性、一名17岁男性和一名20岁女性。他们在西米德兰兹郡和伦敦被捕,涉嫌违反《计算机滥用法案》、敲诈勒索、洗钱以及参与有组织犯罪集团活动。所有嫌疑人都是在住所被捕,其电子设备已被扣押以进行进一步取证分析。嫌疑人姓名未予披露。 “自这些攻击发生以来,NCA网络犯罪部门的专业调查人员一直在加紧工作,此案仍是本机构的首要任务之一,”NCA国家网络犯罪部门负责人、副总监保罗·福斯特在一份声明中表示。“今天的逮捕是调查的重要一步,但我们的工作将继续进行,与英国及海外合作伙伴共同努力,确保将责任者绳之以法。” 根据网络监控中心(CMC)的数据,2025年4月针对玛莎百货和Co-op集团的网络攻击被归类为“单一组合网络事件”,造成的财务影响预计在2.7亿英镑(约合3.63亿美元)至4.4亿英镑(约合5.92亿美元)之间。 NCA未透露嫌疑人所属的“有组织犯罪集团”名称,但据信部分攻击由名为“Scattered Spider”的去中心化网络犯罪团伙实施。该团伙因使用高级社会工程手段入侵组织并部署勒索软件而臭名昭著。 在7月8日英国议会举行的商业贸易与经济安全、武器及出口管制小组委员会听证会上,玛莎百货证实其系统遭受的攻击与勒索软件相关,由“DragonForce”勒索软件组织与其他“松散结盟”的行为者共同实施。 “虽然勒索软件是持续存在的威胁,但‘Scattered Spider’代表着一个顽固且能力出众的对手,其攻击行动即使在安全体系成熟的组织中也屡屡得手,”GuidePoint Security高级安全顾问格雷森·诺斯表示。“该团伙的成功并非源于新颖的战术,而是归因于其社会工程技巧以及在尝试获取目标初始访问权限时表现出的极端持久性。” 这个以经济利益为驱动的团伙多数成员为年轻的英语母语者,这使其在伪装成员工致电IT服务台骗取信任时占据优势。“Scattered Spider”隶属于更大的松散组织“The Com”,该组织涉足多种犯罪活动,包括社会工程、网络钓鱼、SIM卡交换、敲诈勒索、性勒索、报假警、绑架乃至谋杀。 网络安全公司Halcyon指出,“Scattered Spider”展现出精算且机会主义的攻击策略,基于目标可见度、潜在收益和行动风险在不同行业与地区间轮换目标。谷歌旗下Mandiant表示,该团伙习惯逐行业集中攻击,同时保持其核心战术、技术和程序(TTPs)的一致性,包括设立高度仿冒企业合法登录门户的钓鱼域名以诱骗员工泄露凭证。 “这意味着组织可采取主动防御措施,例如培训服务台人员执行严格的身份验证流程,并部署防钓鱼的多因素认证(MFA)来抵御此类入侵。”谷歌云Mandiant咨询部门首席技术官查尔斯·卡玛卡尔表示。卡玛卡尔称此次逮捕行动是对抗该网络犯罪集团的“重大胜利”,并强调国际合作对打击此类威胁至关重要。“他们激进的社交工程策略和持续渗透行为对众多防御者构成严峻挑战,并对英美两国的组织造成重大损害。此前逮捕行动曾导致其活动显著减少,这为各组织强化防御提供了关键窗口期。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
黑客假借游戏与 AI 之名,通过社交平台向加密货币用户投放恶意软件 HackerNews 8 months ago HackerNews 编译,转载请注明出处: 加密货币用户正成为一场持续进行的社会工程攻击的目标。该攻击利用伪造的初创公司,诱骗用户下载恶意软件,用以窃取Windows和macOS系统上的数字资产。 “这些恶意行动假冒人工智能、游戏和Web3公司,使用伪造的社交媒体账户以及托管在Notion和GitHub等合法平台上的项目文档。” Darktrace研究员塔拉·古尔德在一份提供给The Hacker News的报告中表示。 这个精心策划的社交媒体骗局已运作多时。在2024年12月,其前身版本曾利用虚假视频会议平台,通过在Telegram等通讯应用接触用户后,以讨论投资机会为借口诱骗受害者加入会议。 最终下载了所谓会议软件的用户,会遭到Realst等窃密木马的暗中感染。当时,该活动被Cado Security(已于今年早些时候被Darktrace收购)以其中一个虚假视频会议服务的名字命名为“Meeten”。不过,有迹象表明此类活动可能自2024年3月起就已开始,当时Jamf Threat Labs曾披露黑客使用“meethub[.]gg”域名分发Realst木马。 Darktrace的最新研究显示,该活动不仅仍在活跃构成威胁,还采用了更广泛的诱饵主题,涉及人工智能、游戏、Web3和社交媒体。 此外,攻击者还被观察到利用被攻陷的公司及员工(主要是经过验证的)X账户来接近潜在目标,为其虚假公司营造合法假象。 “他们利用软件公司常用的网站,如X、Medium、GitHub和Notion,”古尔德说,“每家公司都有外观专业的网站,包含员工信息、产品博客、白皮书和路线图。” 其中一个不存在的公司是Eternal Decay (@metaversedexay),它声称是一款基于区块链的游戏,并在X上分享了合法图片的经过数码修改的版本,制造其曾参加各种会议的假象。最终目标是通过建立线上形象,使这些公司尽可能显得真实,从而提高感染成功率。 部分其他已识别的虚假公司列举如下(包括其关联的X账户): BeeSync (X: @BeeSyncAI, @AIBeeSync) Buzzu (X: @BuzzuApp, @AI_Buzzu, @AppBuzzu, @BuzzuApp) Cloudsign (X: @cloudsignapp) Dexis (X: @DexisApp) KlastAI (X: 链接指向Pollens AI的X账户) Lunelior NexLoop (X: @nexloopspace) NexoraCore NexVoo (X: @Nexvoospace) Pollens AI (X: @pollensapp, @Pollens_app) Slax (X: @SlaxApp, @Slax_app, @slaxproject) Solune (X: @soluneapp) Swox (X: @SwoxApp, @Swox_AI, @swox_app, @App_Swox, @AppSwox, @SwoxProject, @ProjectSwox) Wasper (X: @wasperAI, @WasperSpace) YondaAI (X: @yondaspace) 攻击链始于这些由攻击者控制的账户通过X、Telegram或Discord向受害者发送信息,以支付加密货币为诱饵,敦促他们测试其软件。 如果目标同意测试,他们会被重定向到一个虚构网站。在该网站上,受害者需要输入“员工”提供的注册码才能下载软件:根据使用的操作系统,提供的是一个Windows的Electron应用程序或一个苹果的磁盘映像(DMG)文件。 在Windows系统上,打开恶意应用程序会向受害者显示一个Cloudflare验证页面,同时秘密扫描设备信息,随后下载并执行一个MSI安装程序。虽然此时加载的确切恶意程序性质尚不清楚,但据信在此阶段运行的是一个信息窃取程序。 而在macOS版本的攻击中,最终将部署“Atomic macOS Stealer” (AMOS)。这是一个已知的信息窃取木马,能够窃取文档以及网页浏览器和加密货币钱包中的数据,并将其外泄至外部服务器。 该DMG二进制文件还会负责获取一个shell脚本。该脚本利用一个启动代理(Launch Agent)在系统上建立持久化机制,确保应用在用户登录时自动启动。此外,该脚本还会检索并运行一个Objective-C/Swift二进制程序,用于记录应用程序使用时间和用户交互时间戳,并将这些信息发送到远程服务器。 Darktrace还指出,该活动在战术层面与名为”CrazyEvil”的流量分发(traffers)组织所策划的攻击存在相似之处。该组织以诱骗受害者安装StealC、AMOS和Angel Drainer等恶意软件而闻名。 “虽然尚不清楚这些活动[…]是否可归因于CrazyEvil或其下属团队,但其描述的技术本质上相似,”古尔德表示。“此活动突显了威胁行为者为使这些假公司看起来合法以窃取受害者加密货币所作出的努力,同时也反映了其使用的恶意软件在不断升级更新的规避版本。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
黑客假借游戏与 AI 之名,通过社交平台向加密货币用户投放恶意软件 不安全 8 months ago 文章解释了521错误代码的原因及其解决方法,包括DNS配置错误、服务器问题和网络连接问题,并提供了检查DNS设置、联系主机提供商和测试网络连接等解决方案。
疑似印度Donot APT组织对南欧政府实体展开网络攻击——每周威胁情报动态第230期(07.04-07.10) 白泽安全实验室 8 months ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
Customer, Employee Data Exposed in Nippon Steel Breach darkreading 8 months ago Information from the company's NS Solutions subsidiary has yet to show up on any Dark Web sites, but it doesn't rule out the possibility that the data may have been stolen. Kristina Beek