卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神祕 APT
2017 年,一個名叫 Shadow Brokers 的神祕黑客團體,在網路上公佈了名為“Lost in Translation”的資料轉儲,其中包含了一系列據稱來自美國國家安全域性(NSA)的漏洞利用和黑客工具。此後臭名昭著的 WannaCry、NotPetya 和 Bad Rabbit 勒索軟體攻擊,都基於這裡面提到的 EternalBlue 漏洞。現在,卡巴斯基研究人員又發現了另一座冰山,它就是一個名叫 sigs.py 的檔案。
據悉,該檔案是一個名副其實的情報資料寶庫。作為內建的惡意軟體掃描程式,黑客利用它來掃描受感染的計算機,以查詢是否存在其它高階可持續威脅(APT / 通常指背後能量巨大的黑客團體)。
總 sigs.py 指令碼包括了用於檢測其它 44 個 APT 的簽名,但在 2017 年洩密之初,許多網路安全行業從業者並沒有對此展開深入研究,表明 NSA 知曉且有能力檢測和追蹤許多敵對 APT 的執行。
在上月的一份報告中,卡巴斯基精英黑客手雷部門 GReAT 表示,他們終於設法找到了其中一個神祕的 APT(通過 sigs.py 簽名的 #27 展開追蹤)。
研究人員稱,DarkUniverse 組織從 2009 到 2017 年間一直活躍。但在 ShadowBrokers 洩漏後,他們似乎就變得沉默了。
GReAT 團隊稱:“這種暫停或許與‘Lost in Translation’洩漏事件的發生有關,或者攻擊者決定改用更加現代的方法、開始藉助更加廣泛的手段”。
該公司稱,其已在敘利亞、伊朗、阿富汗、坦尚尼亞、衣索比亞、蘇丹、俄羅斯、白羅斯、以及阿聯酋等地,找到了大約 20 名受害者。其中包括了民間和軍事組織,如醫療、原子能機構、以及電信企業。
不過,卡巴斯基專家認為,隨著時間的推移和對該集團活動的進一步深入瞭解,實際受害者人數可能會更多。至於 DarkUniverse 惡意軟體框架,卡巴斯基表示,其發現程式碼與 ItaDuke 惡意軟體 / APT 重疊。
來源:cnBeta.COM
更多資訊
Firefox 被曝安全漏洞:顯示虛假通知鎖定瀏覽器使用
Mac 和 Windows 平臺的 Firefox 瀏覽器近日成為了部分惡意網站攻擊的目標,這些網站會顯示虛假的警告通知並完全鎖定瀏覽器。黑客利用 Firefox 中的一個 BUG 來篡改該瀏覽器,從而在無需使用者互動的情況下達到目的。目前 Mozilla 並未公佈解決方案,不過該問題已經造成嚴重破壞並給使用者帶來困擾。
來源:cnBeta.COM
詳情連結:https://www.dbsec.cn/blog/article/5358.html
利用 BlueKeep 漏洞的攻擊被觀察到 但它似乎沒那麼可怕?
利用 BlueKeep 漏洞進行攻擊的例項真的出現了。BlueKeep 是今年 5 月份被發現的高危漏洞,它可以利用 Windows 遠端桌面服務(RDS)傳播惡意程式,方式類似於 2017 年憑藉永恆之藍而肆虐的 WannaCry 勒索軟體。攻擊者可以利用該漏洞執行任意程式碼,並通過遠端桌面協議(RDP)傳送特製請求,在不需要使用者互動的情況下即可控制計算機。
來源:開源中國
詳情連結:https://www.dbsec.cn/blog/article/5359.html
Epic 商城再次曝出 DRM 漏洞 玩家不花錢就能玩所有遊戲
眾所周知,Epic 商城依靠低分成和鉅額獨佔費,獲得了不少遊戲大作的先發權,比如《天外世界》《無主之地3》《荒野大鏢客2》等等。但其實Epic商城還是有許多不足之處,最近 CCN 的安全研究員 Willian Worrall 就曝光了 Epic 商城的又一個安全漏洞:玩家即使沒購買過遊戲,也可以無障礙遊玩。
來源:3DMGame
詳情連結:https://www.dbsec.cn/blog/article/5360.html
Facebook 又出現隱私漏洞:100 多位軟體開發人員違規訪問使用者資料
據 cnbc 報導,Facebook 週二釋出訊息稱,多達 100 位軟體開發人員可能已經通過不正當的方式訪問使用者資料,資料包括該社交網路的使用者姓名、個人資料、圖片等。Facebook 在一篇部落格文章中稱,儘管 2018 年 4 月對其服務做出調整,預防此類事件發生,但最近公司發現仍然有一些 App 可以獲取此類使用者的資料。
來源:ChinaZ 站長之家
詳情連結:https://www.dbsec.cn/blog/article/5361.html
(資訊來源於網路,安華金和蒐集整理)
訂閱“Linux 中國”官方小程式來檢視
相關文章
- 卡巴斯基發現了 2017 Shadow Brokers 洩露中提到的神秘 APTAPT
- 發現Webpack中洩露的apiWebAPI
- 我們分析了10萬條洩露密碼,發現了這樣的套路密碼
- 資料洩露頻發,戴爾也中槍
- 破除軟體開發中的神祕主義
- IE中的記憶體洩露記憶體洩露
- 揭祕JavaScript中“神祕”的this關鍵字JavaScript
- JavaScript中的記憶體洩露模式JavaScript記憶體洩露模式
- 資訊洩露之web原始碼洩露Web原始碼
- 摩拜回應資料洩露傳聞:啟動排查,暫未發現資料洩露和入侵
- 發給卡巴斯基實驗室的Twitter訊息幫助NSA進行資料洩露事件調查事件
- dp洩露
- Facebook祕密檔案洩露:賺錢(和背鍋)是AI的使命AI
- 洩露資料中的祕密:中國網民的密碼設定習慣密碼
- CCS 2024 | 如何嚴格衡量機器學習演算法的隱私洩露? ETH有了新發現機器學習演算法
- Android中Handler引起的記憶體洩露Android記憶體洩露
- 如何診斷 Java 中的記憶體洩露Java記憶體洩露
- Android 中 Handler 引起的記憶體洩露Android記憶體洩露
- [CTFHUB]SVN洩露
- 微軟研究發現其 4400 萬個帳戶使用已洩露的密碼微軟密碼
- Python實現記憶體洩露排查的示例Python記憶體洩露
- Volley中listener導致的記憶體洩露記憶體洩露
- 檢視 Node.js 中的記憶體洩露Node.js記憶體洩露
- 淺談Android開發中記憶體洩露與優化Android記憶體洩露優化
- 如何編碼實現記憶體洩露記憶體洩露
- java中如何檢視記憶體洩露Java記憶體洩露
- 小程式中神祕的使用者資料
- 面試:為了進阿里,死磕了ThreadLocal記憶體洩露原因面試阿里thread記憶體洩露
- 如何防止 goroutine 洩露Go
- 記憶體洩露記憶體洩露
- 安全研究人員發現中國網貸App漏洞洩露大量個人資訊APP
- 資料發現和零信任如何幫助防禦資料洩露
- App Store發現惡意軟體,可洩露IP地址和序列號APP
- 洩露你的JavaScript技術很爛的五個表現JavaScript
- JavaScript 中 4 種常見的記憶體洩露陷阱JavaScript記憶體洩露
- Java 中 ThreadLocal 記憶體洩露的例項分析Javathread記憶體洩露
- Android中的Activitys, Threads和記憶體洩露Androidthread記憶體洩露
- 平均每天發生近3起資料洩露事件 簡單5步降低資料洩露風險事件