哈希娱乐Linux 安全警报:崩溃报告工具或暴露密码哈希;奢侈品牌卡地亚遭遇数据泄露时尚行业网络攻击频发 牛览
哈希游戏作为一种新兴的区块链应用,它巧妙地结合了加密技术与娱乐,为玩家提供了全新的体验。万达哈希平台凭借其独特的彩票玩法和创新的哈希算法,公平公正-方便快捷!万达哈希,哈希游戏平台,哈希娱乐,哈希游戏
•暗网惊现4.28亿TikTok用户数据,黑客声称利用API漏洞获取敏感信息
工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)近日发布《关于防范PupkinStealer恶意软件的风险提示》,指出监测发现信息窃取型恶意软件PupkinStealer持续活跃,该恶意软件可窃取浏览器凭据、即时通信会话及桌面文件等敏感信息,导致敏感信息泄露、账号劫持及网络横向渗透等连锁风险。
PupkinStealer恶意软件首次发现于2025年4月,是一款基于架开发的信息窃取类恶意程序,具有特定的攻击目标和危害特性。该恶意软件利用即时通讯应用Bot API(即时通讯平台的机器人接口)建立通信信道,规避流量检测。植入系统后,PupkinStealer首先提取Chromium内核浏览器的Local State文件获取解密密钥,通过Windows DPAPI(数据保护接口)破解存储的账户密码,随后扫描桌面文件,窃取相关敏感数据,最终将数据压缩为ZIP文件,嵌入受害IP、系统SID等元数据,经由即时通讯应用外传至攻击者控制的机器人账号。
CSTIS建议相关单位及用户立即组织排查,及时更新防病毒软件,部署流量监测系统识别异常API请求,强制实施文件完整性检查,及时清理临时目录可疑文件,并通过部署多因素身份认证、定期开展攻击演练等方式,提升钓鱼邮件及篡改软件安装包的辨识能力,防范网络攻击风险。
英国国防部(MoD)宣布成立新的网络与电磁司令部,并投资10亿英镑增强武装部队的数字战争能力。该司令部负责保护英国军事网络免受日益增长的网络攻击,并与此前成立的国家网络部队(NCF)协调进行攻击性网络行动。
新司令部将利用电磁战技术,包括降低敌方指挥控制能力、干扰无人机或导弹信号以及拦截敌方通信。英国国防部还计划开发一个名为数字目标网的新系统,投资超过10亿英镑。该数字能力旨在通过人工智能和其他技术连接武器系统,并实现武装部队不同部门之间的更好通信。
此举是英国政府将网络行动置于英国防御战略前沿计划的一部分,作为其战略防御评估(SDR)的组成部分。SDR建议英国国防部应在2027年前交付数字目标网。此外,英国国防部还将加快招募网络安全专业人才。据悉,英国在过去两年中经历了9万次敌对国家的网络入侵。
白宫正在调查一起针对白宫办公室主任Susie Wiles个人手机的黑客攻击事件。据《华尔街日报》和CBS新闻报道,攻击者成功获取了Wiles手机中的联系人信息,并利用这些信息联系其他高级官员并冒充她的身份。
根据报道,黑客获取了Wiles手机中包含美国高级官员和有影响力人士的联系方式。一些联系人收到了冒充Wiles的电话,这些电话使用AI技术模仿她的声音,同时还收到了来自非Wiles关联号码的短信。但是白宫发言人未回应是否确定与Wiles个人设备关联的云账户被入侵,或者Wiles的手机是否遭遇了更高级的网络攻击,如使用政府级间谍软件的攻击。
值得注意的是,这已是Wiles第二次成为黑客目标。2024年,《》报道伊朗黑客曾试图入侵Wiles的个人电子邮件账户。这是美国特朗普政府上任以来面临的最新网络安全事件。今年3月,前白宫国家安全顾问Michael Waltz曾误将一名记者添加到包含Vance和Wiles在内的高级官员Signal群组中,该群组讨论了也门空袭计划。
SentinelOne全球服务中断根本原因揭晓:基础设施控制系统存在软件缺陷
网络安全公司SentinelOne发布了全面的根本原因分析,揭示了2025年5月29日导致其全球客户服务中断的事件是由基础设施控制系统中的软件缺陷引起的。
这次中断持续了约20小时,期间客户无法访问SentinelOne管理控制台及相关服务。但终端保护功能在整个事件期间保持正常运行,该公司确认这不是安全相关事件,且未丢失任何客户数据。根据官方分析,中断发生在关键网络路由和DNS解析器规则被自动删除时,这是由即将弃用的控制系统中的软件缺陷导致的。事件发生在SentinelOne向新的基础设施即代码(IaC)架构过渡过程中,创建新账户触发了有缺陷的系统。控制系统配置比较功能中的软件缺陷错误识别了差异,并应用了它认为适当的配置状态,覆盖了先前建立的网络设置。弃用系统恢复了空路由表,导致所有区域的网络连接广泛丢失。
SentinelOne已实施多项纠正措施,包括审核EventBridge和其他自动触发功能,加速迁移到新的IaC基础设施,备份所有Transit Gateway配置,改进恢复自动化,开发独立运营的公共状态页面,以及更新高严重性事件手册以确保更好的客户沟通。
暗网惊现4.28亿TikTok用户数据,黑客声称利用API漏洞获取敏感信息
黑客Often9近日在知名网络犯罪论坛上发帖,声称拥有4.28亿条TikTok用户记录,并将其公开兜售。据称,这些数据包含用户邮箱、手机号码、个人简介、头像URL、个人资料链接、TikTok用户ID、用户名、昵称以及账户状态标记等敏感信息。
黑客解释称,他们发现并利用了TikTok内部API的一个漏洞,该漏洞允许他们提取本不应公开的私人数据。这些数据虽然看起来像是抓取,但实际上是通过可利用的端点完成的,而不是简单的公开爬取。然而,样本数据中许多邮箱和电话号码字段为空或通用,而且黑客账号是新注册的,没有任何信誉背书。此外,该论坛最近曾出现过虚假数据泄露声明,上周就有卖家声称拥有12亿Facebook用户数据,后被证实是假的。
值得注意的是,这并非TikTok首次面临类似声明。2022年9月,另一名黑客曾声称获取了20亿条TikTok记录,包括内部统计数据、源代码和790GB用户数据,但该声明后来被公司否认。
目前,TikTok正在调查这一声称的数据泄露事件。安全专家建议用户保持警惕,考虑更新密码并启用双因素认证。
奢侈品牌卡地亚于2025年6月2日发布安全公告,确认其系统遭到黑客入侵,导致部分客户个人信息泄露。根据卡地亚发送的数据泄露通知,此次事件中被窃取的信息包括客户姓名、电子邮箱地址及居住国家,但不涉及密码、信用卡号码或银行账户等敏感数据。
卡地亚透露,未授权方临时访问了其系统并获取了有限的客户信息。他们已控制住问题并进一步加强了系统和数据保护。该公司已通知执法机构,并正与外部网络安全公司合作进行事件修复。卡地亚建议客户对可疑通信保持警惕,防范可能的定向攻击。
值得注意的是,近期时尚行业遭遇了一系列网络安全事件。5月,迪奥披露黑客入侵其系统,窃取了客户联系方式、购买记录和偏好信息;同月,阿迪达斯警告客户其第三方服务提供商遭到入侵,导致联系信息泄露;上周,维多利亚的秘密因安全事件关闭了网站和部分商店服务。
知名户外服装零售商The North Face近日发布安全公告,警告客户其网站于2025年4月遭遇凭证填充攻击(credential stuffing attack),导致用户个人信息被窃取。
根据提交给佛蒙特州总检察长办公室的数据泄露通知,The North Face于2025年4月23日发现网站存在异常活动,随后的调查确认网站遭遇了小规模凭证填充攻击。此次泄露的信息包括用户全名、购买历史、送货地址、电子邮件地址、出生日期和电话号码。公司强调支付信息未受影响,因为支付处理由外部提供商负责。
凭证填充攻击是一种网络攻击手段,攻击者利用从之前数据泄露事件中获取的用户名-密码组合,自动化尝试登录目标网站。这种攻击之所以可行,是因为许多用户在多个在线服务中重复使用相同的凭证。若账户启用了多因素认证(MFA),即使密码被泄露,此类攻击也会失败。
值得注意的是,这已是The North Face自2020年以来遭遇的第四次凭证填充攻击:今年早些时候,其母公司VF Outdoor曾报告3月13日发现的类似攻击,影响了1.57万个账户;2020年11月和2022年9月的两起事件则影响了超过20万客户;该品牌2023年12月遭遇的勒索软件攻击影响了3500万客户。
Sysdig威胁研究团队(TRT)最新发现一起高级恶意软件攻击活动,同时针对Windows和Linux系统,展示出先进的规避技术和凭证窃取能力。
攻击始于通过一个配置错误的系统上传恶意Python脚本,随后下载加密货币挖矿程序并部署隐蔽工具进行规避和数据窃取。这种跨平台攻击根据目标操作系统采用不同策略。
在Windows系统上,攻击者使用Python函数安装Java开发工具包(JDK),以执行从命令控制(C2)服务器获取的Java归档(JAR)文件。该JAR文件application-ref.jar作为加载器,启动一系列恶意组件链。JAR中嵌入的多个信息窃取程序,能够从Chrome扩展窃取凭证;通过HTTP头部检查收集Discord令牌;使用PowerShell和WebSockets进行硬件和系统侦察。攻击还部署了一个本地DLL文件app_bound_decryptor.dll,执行XOR编码/解码,操作Windows命名管道,并包含沙箱规避检查。
此攻击凸显了系统配置错误的持续风险以及有效检测策略的必要性。组织应依靠行为监控、异常检测和运行时安全控制等组合技术来防御此类威胁。
为降低此类风险,安全专家建议管理员将 /proc/sys/fs/suid_dumpable 设置为 0,禁用所有 SUID 程序的核心转储;尽快应用可用补丁;加强核心转储处理实用程序的访问控制。
Sectigo 高级研究员 Jason Soroko 指出,崩溃处理机制仍是Linux安全体系中被忽视的薄弱环节,他建议管理员应将崩溃管理视为受监管的数据管道,而非仅为开发便利而设的调试工具;加密内存转储,强制快速销毁,并剥夺 SUID 二进制文件写入转储的能力。
高通已为其Adreno GPU驱动程序中的三个被积极利用的关键零日缺陷发布紧急安全补丁。这些漏洞正被用于针对全球Android用户的定向攻击,公司已向设备制造商分发补丁并强烈建议立即部署。
Google威胁分析小组指出,这三个可能正在遭受有限的、有针对性的利用。这构成了重大安全威胁,因为全球数十亿Android设备依赖高通的Adreno GPU技术,涉及三星、Google、小米和OnePlus等多家智能手机制造商。
其实两个缺陷是代表图形组件中的授权错误缺陷,允许在特定命令序列期间通过GPU微码中的未授权命令执行导致内存损坏。攻击者可以利用这些缺陷执行恶意命令,破坏系统内存,潜在导致权限提升和系统被攻破。还有一个缺陷是图形组件中的释放后使用(use-after-free)漏洞,在通过Adreno GPU驱动程序进行图形渲染期间,特别是在Chrome浏览器内部,会导致内存损坏。该缺陷可被利用绕过浏览器隔离机制并在目标系统上执行任意代码。
高通于2025年5月向原始设备制造商(OEMs)分发了所有三个安全缺陷的补丁,并强烈建议立即部署。
安全研究人员发现开源论坛软件vBulletin存在两个严重漏洞(CVE-2025-48827和CVE-2025-48828),其中一个已被确认在野外遭到积极利用。这两个漏洞严重性评分极高(CVSS v3评分分别为10.0和9.0),分别是API方法调用漏洞和通过模板引擎滥用导致的远程代码执行(RCE)漏洞。
这些漏洞于2025年5月23日被发现,影响运行在PHP 8.1或更高版本上的vBulletin 5.0.0至5.7.5和6.0.0至6.0.3版本。漏洞链存在于通过精心构造的URL调用受保护方法的能力,以及vBulletin模板引擎中模板条件的滥用。攻击者可以使用易受攻击的 replaceAdTemplate 方法注入精心构造的模板代码,使用PHP变量函数调用等技巧绕过不安全函数过滤器。5月26日,研究人员报告在蜜罐日志中观察到针对易受攻击的 ajax/api/ad/replaceAdTemplate 端点的攻击尝试。其中一名攻击者来自波兰,试图部署PHP后门以执行系统命令。
vBulletin是全球使用最广泛的商业PHP/MySQL论坛平台之一,为数千个在线社区提供支持。论坛管理员建议为其vBulletin安装应用安全更新,或升级到不受上述漏洞影响的最新版本6.1.1。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
“盐焗腰果仁抽检不合格”被罚款近28万元!沃尔玛(中国)致歉:已第一时间下架涉事产品
致命0-7!C组积分榜:国足净胜球-13&距第四3分,2连胜都可能出局
韩国记者为抢拍推搡李在明夫人,摄像机疑似砸到头部,金惠景保持微笑没有指责
《编码物候》展览开幕 北京时代美术馆以科学艺术解读数字与生物交织的宇宙节律
10秒钟让孩子爱上科学!树叶涂上牙膏秒变“快艇”,你知道这是什么原理吗?