DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

【攻击预警】匿名者 #OpIcarus 行动公布 57 个全球银行目标,中国 10 大银行在列

据创宇盾( Creation Shield, www.365cyd.com )安全舆情监控平台最新监测显示,匿名者官网之一的 anonymousglobaloperations[.]blogspot[.]it  发布了“ 2017 年世界最大银行” 57 个目标列表,内容包含银行名称、市值、网站、IP 以及端口,其中涉及我国的 10 个银行列表有:工商银行、建设银行、农业银行、中国银行、招商银行、交通银行、浦发银行、民生银行、兴业银行以及中信银行。 HackerNews.cc 在此再次提醒相关部门请警惕来自匿名者 #OpIcarus 行动的攻击行为。我们将为您持续关注并提供最新报道。  

预警 | Apache Struts2 S2-052 又现高危远程代码执行漏洞(CVE-2017-9805)

据 HackerNews.cc 5 日消息,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞(CVE-2017-9805),在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。目前官方认定漏洞危险等级为【高危】。 影响范围: ○ Struts 2.5 – Struts 2.5.12 ** 自 2008 年以来的所有版本 Struts2 都会受到影响 解决方案: ○ 目前网络上已有 POC (未经验证)公布,请用户尽快升级 Apache Struts 版本至 2.5.13; ○  不使用 Struts REST插件时将其删除,或仅限于服务器普通页面和 JSONs: <constant name=”struts.action.extension” value=”xhtml,,json” /> ○  目前经知道创宇安全团队进一步分析和确认,创宇盾 无需升级即可拦截针对 Struct2 S2-052 漏洞的攻击 相关信息: ○ 官方发布的详细内容:https://cwiki.apache.org/confluence/display/WW/S2-052 ○ SeeBug 漏洞报告:https://www.seebug.org/vuldb/ssvid-96420

攻击预警 | 台湾国立成功大学(NCKU)网站数据库疑遭黑客入侵,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 16:42 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾国立成功大学(ncku.edu.tw)数据库,并通过 pastebin 平台公开部分数据和注入点。 截止 18 日 18 :00, 台湾国立成功大学方面尚未对此进行回应。 据创宇盾监控显示近日“匿名者”开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。

攻击预警 | 台湾银行企业工会疑遭拖库,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 14:28 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾银行企业工会(www.botu.org.tw)数据库,并通过 pastebin 平台公开部分数据。 截止 18 日 15 :00,台湾银行企业工会官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。

攻击预警 | 微软(以色列)博客网站疑被拖库,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 17 日 21:49 黑客组织“匿名者” Twitter 账号 @AnonGhost07 发布消息称:“已成功入侵微软(以色列)博客网站数据库”,并通过 pastebin 平台公开部分数据。 匿名者 Twitter 发布的消息 截止 18 日 6 :00,微软(以色列)官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者通过 pastebin 平台公布的部分微软(以色列)数据库信息 HackerNews.cc 将为您持续关注并提供最新报道。                    

快讯 | 美国网络安全公司 Mandiant 疑遭黑客入侵

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,美国网络安全公司 Mandiant 疑遭黑客入侵,其内部网络以及客户端数据或已暴露。 美国安全公司 Mandiant 成立于 2004 年,是具有军方背景的网络安全公司,主要提供安全服务及产品包括威胁侦测与响应、威胁情报分析以及安全咨询服务等。2013 年 2 月因发布一份揭秘“中国网络间谍部队”的报告逐渐引起国内安全界的关注。2013 年底 FireEye 以 10 亿美元收购 Mandiant 公司。 31 日下午自称 31337 的黑客组织在线发表声明称,自 2016 年起通过入侵 Mandiant 公司一位高级威胁情报分析工程师电脑获取了大量内部资料,其中包含内部邮件数据、网络拓扑结构、以色列国防军的威胁情报概况和公司工作表,还有 Mandiant、FireEye 的部分内部文件,该声明显示黑客组织控制这名工程师的电脑已长达一年,甚至对其进行 GPS 跟踪。 Mandiant 公司威胁情报工程师 Adi Peretz 的 Linkedin 账户被黑 黑客组织在声明中透露其手中可能还握有安全公司的“最高机密文件”、以及(可能是 FireEye 核心分析实验室的)网络拓扑图,并表示之后将单独公布 Mandiant 内部网络及其客户数据。 黑客组织通过 pastebin 发布的声明 HackerNews.cc 将为您持续关注并提供最新报道。

DarkHotel APT 再次回归,利用新技术针对朝鲜政府雇员开展间谍活动

据安全公司 Bitdefender 最新消息,DarkHotel APT 组织再次回归并以新型技术针对朝鲜政府雇员开展间谍活动。研究人员认为 DarkHotel APT 成员主要是韩国人,目前在朝鲜、俄罗斯、韩国、日本、孟加拉国、泰国、台湾、中国、美国、印度等多个国家均有其受害者。 2014 年 11 月,卡巴斯基实验室首次发现了 Darkhotel APT 间谍活动,该组织主要针对出国旅游的公司高管。研究人员注意到这一组织只会针对目标入侵一次,绝不重复行动,此前目标包括来自美国和亚洲的首席执行官、高级副总裁、顶尖研发工程师、销售和营销主管等。 调查显示,DarkHotel APT 黑客利用多种方式攻击目标系统,并将其用作攻击点对点(P2P)文件共享网站和酒店 Wi-Fi。而近期,Darkhotel APT 被发现利用此前意大利黑客公司 Hacking Team 泄露的漏洞尝试新型攻击方法。 DarkHotel APT 最近一次行动中通过被称为“ Inexsmar ” 的攻击手段,对政治人物进行了针对性入侵。“这种攻击使用新的 payload 传递机制而非完整的 0-day 开发技术,并以社会工程学与相对复杂的木马混合感染其选定的受害者群体”。通过网络钓鱼邮件传播木马下载程序,恶意代码则用于收集受感染设备上的信息,并将其发送回攻击者服务器。若受感染的系统满足特定要求,则会被伪装成 OpenSSL 组件的第一级下载器取回。在这个阶段,恶意代码打开了一个题为“平壤电子邮件列表 – 2016 年 9 月”的文件,其中包含平壤各组织的电子邮件联系人。如果要求不满足则攻击停止,否则传送另一个 payload。 不幸的是,在调查时由于 C&C 服务器处于脱机状态,研究人员无法收集有关攻击的进一步细节。与利用漏洞相比,多级下载器的使用意味着技术上的重要改进,因为它能够允许攻击者进一步优化恶意软件的分发和更新。 原作者:Pierluigi Paganini,编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

攻击预警:韩国出入境网站 hikorea 疑遭数据库注入攻击,泄露在韩外国人身份信息

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,匿名者组织活跃账号 @Scode404 今晨发布消息已对包括韩国出入境网站(hikorea.go.kr) 、韩国教育部所属全国教育课程中心(ncic.go.kr)在内的多个政府网站进行数据库注入攻击,并通过 pastebin 公布了详细注入点,存在巨大的被拖库风险。 Hi Korea( www.hikorea.go.kr ) 是由法务部、知识经济部、劳动部共同组建的为查询大韩民国信息的外国人提供其所需的投资、雇佣、居住、生活便利等信息的一个窗口,是大韩民国为外国人服务的电子政府( Government for Foreigner )的代表性网站。 HackerNews.cc 在此提醒所有读者,尤其是曾在韩国申请居住证的我国同胞注意近期可能遇到的信息泄露、钓鱼欺诈风险。我们将为您持续关注并提供最新情报。

发展中国家成为 AI 网络攻击的实验场

这种网络攻击带有多年来研究人员极为担心的特征:使用人工智能的恶意软件可能导致新的数字军备竞赛,以人工智能为主的防御措施与以人工智能为主的进攻手段在网上决一胜负,人类只能站在一边观看。但是,没有被广泛预测的事情是,这类恶意软件的最早实例之一是在印度发现的,而不是在英国或美国。 安全研究人员正越来越多地在西方以外的国家发现这类网络攻击软件的最新、最有创意和最具潜在危险的使用。印度发生的这次网络攻击使用的恶意软件在其传播过程中就能自我学习,并且不断改变方法,以尽可能长时间地待在计算机系统中。Recorded Future 公司的高级威胁情报分析师 Allan Liska 说,“几年来,台湾和韩国已被证明是中国一些更先进的小组的测试场,这些国家拥有高速互联网,大范围的互联网普及率,但没有投入很多的网络安全基础设施。”他补充说:“我们看到攻击者中的一种模式。他们先测试一些东西,对其进行改进,六周后再次测试软件,然后将其用于真正的目标。” 稿源:solidot,封面源自网络

维基解密公布 CIA 用于攻击 Linux 系统的恶意软件 OutlawCountry

据外媒 1 日消息,维基解密最新发布了一批秘密文档,详细介绍了 CIA 黑客工具 “OutlawCountry”,可被用于远程监控运行 Linux 操作系统的计算机,能够将目标计算机上的所有出站网络流量重定向到 CIA 控制系统以进行渗透。 消息显示, OutlawCountry 黑客工具由 Linux 2.6 内核模块组成,CIA 黑客可通过 shell 访问目标系统进行加载。这一工具的主要限制在于内核模块只与兼容的 Linux 内核一起工作: (S // NF)目标必须运行兼容的 64 位版本的 CentOS / RHEL 6.x (内核版本2.6.32)。 (S // NF)操作员必须具有对目标的 shell 访问权限。 (S // NF)目标必须有一个 “nat” Netfilter表 该模块允许在目标 Linux 用户上创建一个隐藏名称的隐藏 Netfilter 表。 如下图,CIA 操作员在目标设备(TARG_1)上加载 OutlawCountry,然后他可以添加隐藏的 iptables 规则来修改 WEST 和 EAST 之间的网络流量。例如,本该从 WEST_2 路由到 EAST_3 的数据包可能被重定向到 EAST_4 。 本次泄露内容不包括攻击者在目标 Linux 操作系统中注入内核模块方式的相关信息。网络间谍组织为达到目的很有可能会利用多种黑客工具、漏洞,或其他网络武器库达到破坏目标 Linux 操作系统的目的。 更多详细信息可访问 维基解密 官网。  原作者:Pierluigi Paganini,译者:FOX。封面源自网络。