新闻资讯

谷歌修复了新的 Android 内核漏洞 Aug 06, 2024Ravie Lakshmanan

谷歌已经解决了影响 Android 内核的一个高严重性安全漏洞,并表示该漏洞已被广泛利用。该漏洞编号为 CVE-2024-36971,被描述为影响内核的远程代码执行案例。这家科技巨头在 2024 年 8 月的每月 Android 安全公告中指出:“有迹象表明,CVE-2024-36971 可能受到有限的、有针对性的利用。”与通常的情况

2024-8-7 08:37 0 850

Apache OFBiz ERP 中的新零日漏洞允许远程代码执行

Apache OFBiz 开源企业资源规划 (ERP) 系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞可能允许威胁行为者在受影响的实例上实现远程代码执行。该漏洞编号为CVE-2024-38856,CVSS 评分为 9.8(满分 10.0)。该漏洞会影响 18.12.15 之前的 Apache OFBiz 版本。发现并报告该漏洞的 SonicWall 在

2024-8-6 15:05 0 1006

哈萨克斯坦组织成为“血狼”网络攻击的目标

哈萨克斯坦的组织是名为“Bloody Wolf”的威胁活动集群的目标,该集群传播名为“STRRAT”(又名“Strigoi Master”)的商品恶意软件。网络安全供应商 BI.ZONE 在一份新的分析中表示:“该程序的地下资源售价仅为 80 美元,使对手能够控制公司计算机并劫持受限数据。”这些网络攻击利用网络钓鱼电子邮件

2024-8-6 08:21 1 824

新型 Android 木马“BlankBot”攻击土耳其用户的财务数据

网络安全研究人员发现了一种名为 BlankBot 的新型 Android 银行木马,该木马针对土耳其用户,目的是窃取财务信息。Intel 471在上周发布的分析报告中指出: “BlankBot 具有一系列恶意功能,其中包括客户注入、键盘记录、屏幕录制,以及通过 WebSocket 连接与控制服务器通信。”BlankBot 于 2024 年 7

2024-8-5 13:24 0 1038

国内公司供应链投毒后,我们的选择还剩下哪些?

这种算不痛不痒吗?起因:逛v2ex的时候,发现51.la 投毒不知道?以为是51.la 被人搞了,或者官方有人投毒,精彩在后续发帖就想问下,有人知道内幕消息吗?根据博主通过一系列关联分析,涉及到8个公司,这弄不好恶意竞争还是真有问题。郑州紫田网络科技有限公司商中在线科技股份有限公司河南亿恩科技股

2024-8-5 12:20 2 973

网络犯罪分子滥用 Cloudflare 隧道逃避检测并传播恶意软件

网络安全公司警告称,滥用Cloudflare的TryCloudflare免费服务传播恶意软件的情况有所增加。eSentire和Proofpoint均记录了该活动,这种活动需要使用TryCloudflare创建一个速率受限的隧道,充当通过Cloudflare基础设施将流量从攻击者控制的服务器中继到本地计算机的管道。据观察,利用该技术的攻击链会传

2024-8-5 08:28 0 884

黑客通过流行的开发者问答平台分发恶意 Python 软件包

另一个迹象表明,威胁行为者一直在寻找新方法来诱骗用户下载恶意软件,有消息称,名为 Stack Exchange 的问答 (Q&A) 平台已被滥用,将毫无戒心的开发人员引导至能够耗尽其加密货币钱包的伪造 Python 软件包。Checkmarx 研究人员 Yehuda Gelb 和 Tzachi Zornstain 在与 The Hacker News 分享的一份报告

2024-8-4 15:35 0 984

黑客利用重新设计的 Minecraft DDoS 工具来利用配置错误的 Jupyter Notebook

网络安全研究人员披露了针对配置错误的 Jupyter Notebook 的新型分布式拒绝服务 (DDoS) 攻击活动的详细信息。该活动由云安全公司 Aqua 代号为 Panamorfi ,利用基于 Java 的工具 mineping 发起 TCP 洪水 DDoS 攻击。 Mineping 是专为 Minecraft 游戏服务器设计的 DDoS 软件包。攻击链需要利用暴露在互

2024-8-4 09:20 0 902

新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信

网络安全研究人员发现了一个以前未记录的 Windows 后门,它利用名为后台智能传输服务 ( BITS )的内置功能作为命令和控制 (C2) 机制。Elastic Security Labs 于 2024 年 6 月 25 日发现了这一新发现的恶意软件,该病毒与针对南美某政府外交部的网络攻击有关。该活动集群被标记为 REF8747 。安全研究人员

2024-8-3 22:12 1 1187

新的攻击技术利用 Microsoft 管理控制台文件

威胁行为者正在利用一种新颖的攻击技术,该技术利用特制的管理保存控制台 (MSC) 文件来使用 Microsoft 管理控制台 ( MMC ) 获得完整的代码执行并逃避安全防御。Elastic 安全实验室在识别出2024 年 6 月 6 日上传到 VirusTotal 恶意软件扫描平台的工件(“ sccm-updater.msc ”)后,将该方法命名为Grim

2024-8-2 22:21 0 1036