标签: 攻击者

  • Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

    Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

    根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。

    该漏洞被编号为CVE-2024-30078,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

    由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。

    —— 美国国家漏洞数据库,LoopDNS资讯

  • Notepad++ 多个漏洞让攻击者能执行任意代码

    Notepad++ 多个漏洞让攻击者能执行任意代码

    流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。

    GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。

    他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。

    —— solidot

  • Hidden VNC 工具可以让攻击者完全访问Mac

    Hidden VNC 工具使攻击者能够完全访问 Mac

    网络安全公司 Guardz 发现俄罗斯黑客在出售一种名为 Hidden VNC 的工具,该工具专门设计用于让攻击者能够完全访问Mac ,旨在窃取个人数据和登录信息。

    这款工具 HVNC (Hidden Virtual Network Computer) 目前正在暗网上出售,为了表明该工具如所声称的那样工作,黑客已在托管账户中存入 10 万美元。这款工具面向希望访问中小型企业所使用的Mac计算机的攻击者进行市场推广,以窃取登录凭证。

    HVNC是标准 VNC 的变种,用于远程控制你的 Mac,与标准 VNC 不同,HVNC 无需你授予权限,你也无法察觉它在做什么。它会创建一个对你完全不可见的完全独立的用户会话。

    Guardz 发现,HVNC 工具非常复杂。它以隐身模式运行,这意味着大多数用于保护 Mac 的工具都无法检测到它,而且它具有持久性,因此无法通过重启 Mac 来阻止和删除它。

    保护自己免受此类威胁的关键之一是将 Mac 更新到机器可用的最新 macOS 版本。例如,该恶意软件仅适用于 macOS Ventura 13.2 及以下版本的 Mac,而当前的版本是 13.4.1。

    —— 9to5mac

  • 攻击者进入Starlink系统的新方法

    研究人员公布通过终端入侵星链系统的方法

    在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。

    为了访问卫星天线的软件,Wouters 物理剥离了他购买的一个天线,并创建了一个可以连接到 Starlink 天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为 25 美元。一旦连接到 Starlink 天线,自制印刷电路板 (PCB) 就能够发起故障注入攻击——暂时使系统短路——以帮助绕过 Starlink 的安全保护。这个“故障”允许 Wouters 进入 Starlink 系统之前锁定的部分。

    Wouters 正在 GitHub 上将他的黑客工具开源,包括发起攻击所需的一些细节。

    —— wired

  • GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

    GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

    GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(发放给Heroku和Travis-CI),从私人仓库下载数据。

    自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。

    “这些集成商维护的应用程序被GitHub用户使用,包括GitHub本身” GitHub的首席安全官(CSO)Mike Hanley今天透露。

    “我们不相信攻击者是通过破坏GitHub或其系统来获得这些令牌的,因为GitHub没有以原始的可用格式存储这些令牌。”

    “我们对威胁行为者的其他行为的分析表明,行为者可能正在挖掘被盗的OAuth令牌所能访问的下载的私有仓库内容,以寻找可用于透支其他基础设施的秘密。”

    GitHub安全部在4月12日发现了对GitHub的npm生产基础设施的未经授权的访问,因为攻击者使用了一个被泄露的AWS API密钥。

    攻击者很可能是在使用偷来的OAuth令牌下载了多个私有npm仓库后获得了该API密钥。

    —— bleepingcomputer

  • 薯条的攻击者再次发起 attack

    在沉寂了一晚上后,薯条的攻击者又开始了他的表演。表示要攻击举报双管齐下继续死磕薯条。

  • 薯条机场攻击者威胁IDC

    薯条机场的攻击者宣称所列出的IP有超过一半已被IDC关闭。

    此前其以举报为要挟,要求为薯条机场提供服务器的IDC中断连接。