最新文章Top News
ShinyHunters 声称入侵欧盟委员会
HackerNews 编译,转载请注明出处: 网络犯罪团伙ShinyHunters声称已入侵欧盟委员会,在其Tor数据泄露网站上将欧盟委员会列入受害者名单,声称窃取超过350GB数据。据报道,泄露数据包括邮件服务器数据转储、数据库、机密文件、合同及其他敏感材料。 3月24日,欧盟委员会检测到针对托管Europa.eu网站的云基础设施的网络攻击。事件已迅速得到控制,采取了缓解措施,网站可用性未受影响。初步调查显示部分数据可能已被访问,正通知可能受影响的欧盟机构。 欧盟委员会在新闻稿中表示:”正在进行的调查初步结果表明,数据已从上述网站被取走。委员会正按规定通知可能受影响的联盟机构。委员会各部门仍在调查事件的全部影响。” 欧盟已就此次安全漏洞启动调查,以确定其全部影响。然而,委员会强调其内部系统未受影响,限制了攻击的整体影响范围。 委员会表示内部系统未受影响,将继续监控事态并加强防护。委员会将分析此次事件以改进网络安全,因为欧盟正面临针对关键服务和机构的持续网络及混合威胁。 BleepingComputer率先报道该事件,称威胁行为体入侵了欧盟委员会的AWS账户,窃取数百GB数据(包括数据库),并提供了截图作为证据。被盗数据的具体类型尚不清楚。AWS表示其未发生安全事件,服务运行正常。 攻击向量目前仍未知。 今年1月30日,欧盟委员会还曾检测到针对其移动设备管理系统的网络攻击。该组织指出,没有移动设备被入侵。委员会在九小时内控制并清理了系统。攻击者可能访问了一些员工数据,包括姓名和电话号码,但截至目前未入侵任何设备。 ShinyHunters勒索团伙近期瞄准多家大型企业,在勒索要求未获满足时泄露数据。受害者包括Odido、Figure、Canada Goose和SoundCloud。该组织主要使用社交工程,特别是语音钓鱼,窃取凭证并访问Salesforce、Okta和Microsoft 365等SaaS平台。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
HackerNews 编译,转载请注明出处: Smart Slider 3 WordPress插件(活跃安装量超80万网站)存在一处漏洞,可被利用允许订阅者级别用户访问服务器上的任意文件。 经认证的攻击者可利用该漏洞访问敏感文件,如包含数据库凭证、密钥和盐值的wp-config.php,从而导致用户数据被盗及网站完全被接管的风险。 Smart Slider 3是WordPress最受欢迎的图像滑块和内容轮播插件之一,提供易用的拖放编辑器和丰富的模板选择。 该安全问题编号为CVE-2026-3098,由研究员Dmitrii Ignatyev发现并报告,影响Smart Slider 3 3.5.1.33及之前所有版本。 因需认证才能利用,该漏洞被评为中等严重程度。但这仅将影响限制于具有会员或订阅功能的网站——该功能在当今众多平台中十分常见。 漏洞源于插件AJAX导出操作缺少权限检查,允许任何已认证用户(包括订阅者)调用。 据WordPress安全公司Defiant(Wordfence安全插件开发商)研究人员称,’actionExportAll’函数缺少文件类型和来源验证,因此可读取任意服务器文件并加入导出档案。 nonce的存在无法阻止滥用,因为已认证用户可获取该值。 Defiant漏洞研究合约人员István Márton表示:”遗憾的是,该漏洞版本的此函数未包含任何文件类型或文件来源检查。这意味着不仅图像或视频文件可被导出,.php文件同样可被导出。最终使具有最低权限(如订阅者)的经认证攻击者能够读取服务器上任意文件,包括包含数据库凭证及加密安全密钥和盐值的站点wp-config.php文件。” 50万网站仍处风险中 2月23日,Ignatyev将发现报告给Wordfence,后者研究人员验证了提供的概念验证利用程序,并通知Smart Slider 3开发商Nextendweb。 Nextendweb于3月2日确认报告,并于3月24日发布Smart Slider 3.5.1.34版本提供补丁。 据WordPress.org统计,该插件过去一周下载量为303,428次。这意味着至少50万个WordPress网站仍在运行Smart Slider 3的漏洞版本,面临攻击风险。 截至发稿,CVE-2026-3098尚未被标记为遭主动利用,但该状态可能很快改变,网站所有者/管理员需立即采取行动。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FBI 确认局长帕特尔个人邮箱遭入侵
HackerNews 编译,转载请注明出处: 与伊朗关联的Handala黑客入侵了FBI局长卡什·帕特尔的个人邮箱账户,并公布了照片和文件。FBI已确认该入侵事件,称被盗数据并非近期内容,也不包含任何政府数据。 上周五,Handala威胁行为体在其网站上宣布帕特尔已被列入受害者名单,声称在数小时内就攻破了”所谓坚不可摧的FBI系统”。 黑客表示,此举是对FBI查封Handala域名及美国政府悬赏1000万美元征集该组织成员信息的回应。 然而,黑客实际入侵的是FBI局长的个人Gmail收件箱。 “卡什·帕特尔的所有个人机密信息,包括邮件、对话、文件甚至机密文件,现均可公开下载,”Handala黑客在公布入侵证据前表示。 公告发布后,该威胁行为体公布了一组带水印的个人照片和从帕特尔收件箱提取的文件,以及其担任FBI局长之前的邮件往来。 FBI在向BleepingComputer发表的声明中表示,已注意到黑客”针对局长帕特尔个人邮箱信息”的攻击。 该局进一步指出,已采取一切必要预防措施,以减少该活动可能带来的负面影响。 “FBI已注意到恶意行为体针对局长帕特尔个人邮箱信息的攻击,我们已采取所有必要措施降低与此活动相关的潜在风险。所涉信息为历史性质,不涉及任何政府信息。”——联邦调查局 Handala黑客组织此前曾入侵医疗技术巨头Stryker的微软环境,并擦除了近8万台设备。 该组织又称Handala Hack、Hatef和Hamsa,于2023年12月出现,是为伊朗情报与安全部(MOIS)实施网络活动的黑客行动主义 persona。 在关于局长帕特尔个人邮箱账户被入侵的声明中,FBI重申了国务院”正义奖赏”项目”就识别伊朗Handala黑客团队信息”提供的1000万美元悬赏。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 Infinity Stealer 恶意软件利用 ClickFix 诱骗窃取 macOS 数据
HackerNews 编译,转载请注明出处: 一款名为Infinity Stealer的新型信息窃取恶意软件正针对macOS系统,其使用开源Nuitka编译器将Python载荷打包为可执行文件。 攻击采用ClickFix技术,呈现仿冒Cloudflare人机验证的虚假验证码,诱骗用户执行恶意代码。 Malwarebytes研究人员表示,这是首个有记录的将ClickFix投递与基于Nuitka编译的Python窃密程序相结合的macOS攻击活动。 由于Nuitka通过将Python脚本编译为C代码生成原生二进制文件,生成的可执行文件对静态分析更具抵抗力。相比PyInstaller(捆绑Python字节码),Nuitka生成真正的原生二进制文件,无明显字节码层,逆向工程难度大幅提升,因而更具隐蔽性。 Malwarebytes指出:”最终载荷使用Python编写并以Nuitka编译,生成原生macOS二进制文件。这使其比典型Python恶意软件更难分析和检测。” 攻击链 攻击始于update-check[.]com域名的ClickFix诱饵,伪装成Cloudflare人机验证步骤,要求用户将base64混淆的curl命令粘贴至macOS终端,从而绕过操作系统级防御。 该命令解码Bash脚本,将第二阶段(Nuitka加载器)写入/tmp,移除隔离标志,并通过’nohup’执行。随后通过环境变量传递C2地址和令牌,最后自我删除并关闭终端窗口。 Nuitka加载器为8.6 MB的Mach-O二进制文件,内含35MB zstd压缩档案,包含第三阶段(UpdateHelper.bin),即Infinity Stealer恶意软件本身。 在开始收集敏感数据前,恶意软件执行反分析检查,判断是否运行于虚拟化/沙箱环境。 Malwarebytes对Python 3.11载荷的分析揭示,该窃密程序可截屏并收集以下数据: Chromium内核浏览器和Firefox的凭证 macOS钥匙串条目 加密货币钱包 开发者文件(如.env)中的明文密钥 所有窃取数据通过HTTP POST请求外泄至C2,操作完成后向威胁行为体发送Telegram通知。 Malwarebytes强调,Infinity Stealer等恶意软件的出现证明,针对macOS用户的威胁正变得日益高级和精准。 用户切勿粘贴在网上看到且不完全理解的终端命令。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Telnyx PyPI 包遭入侵:恶意代码隐藏于 WAV 音频文件
HackerNews 编译,转载请注明出处: TeamPCP黑客组织今日入侵Python包索引(PyPI)上的Telnyx包,上传携带恶意代码的版本,将凭证窃取恶意软件隐藏于WAV音频文件中。 此次供应链攻击由应用安全公司Aikido、Socket和Endor Labs发现,基于与此前该组织攻击相同的外泄模式和RSA密钥,归因于TeamPCP。 该组织近期多次发动供应链攻击(如Aqua Security的Trivy漏洞扫描器、开源Python库LiteLLM)及针对伊朗系统的擦除攻击。 今日早些时候,威胁行为体发布了Telnyx 4.87.1和4.87.2两个后门版本。在Linux和macOS上,恶意版本会投放窃取SSH密钥、凭证、云令牌、加密钱包、环境变量及其他类型密钥的恶意软件。在Windows上,恶意软件被投放至启动文件夹实现持久化,每次登录时运行。 Telnyx PyPI包是官方Python软件开发工具包(SDK),允许开发者将Telnyx的通信服务(如VoIP、短信、彩信、WhatsApp、传真及物联网连接)集成到应用中。该包极为热门,PyPI月下载量超74万次。 安全研究人员认为,黑客利用PyPI注册表发布账户的被盗凭证入侵了该项目。 最初,TeamPCP于UTC时间03:51发布Telnyx 4.87.1,但该包包含的载荷虽有恶意但无法正常运行。约一小时后,威胁行为体于UTC时间04:07发布4.87.2版本修正错误。 恶意代码包含于’telnyx/_client.py’文件,导入时自动触发,同时允许合法SDK类正常运行。 在Linux和macOS系统上,载荷生成独立进程,从远程C2服务器下载伪装成WAV音频文件(ringtone.wav)的第二阶段载荷。 威胁行为体使用隐写术,在不改变音频的情况下将恶意代码嵌入文件数据帧。载荷通过简单的XOR解密例程提取,在内存中执行以从受感染主机收集敏感数据。 若机器上运行Kubernetes,恶意软件会枚举集群密钥并在各节点部署特权Pod,尝试访问底层主机系统。 在Windows系统上,恶意软件下载另一WAV文件(hangup.wav),提取名为msbuild.exe的可执行文件。该可执行文件被放置于启动文件夹实现系统重启持久化,同时通过锁文件限制12小时内重复执行。 研究人员警告,Telnyx SDK 4.87.0为干净版本,包含未经修改的合法Telnyx代码。强烈建议开发者如发现环境中存在4.87.1或4.87.2版本,立即回退至该版本。 任何导入过恶意包版本的系统应视为已完全入侵,因为载荷在运行时执行,可能已外泄敏感数据。此类情况下,建议尽快轮换所有密钥。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Citrix NetScaler 关键漏洞遭主动侦察,内存越界读取风险加剧
HackerNews 编译,转载请注明出处: 据Defused Cyber和watchTowr监测,近期披露的影响Citrix NetScaler ADC和NetScaler Gateway的关键安全漏洞正遭受主动侦察活动。 该漏洞CVE-2026-3055(CVSS评分9.3)源于输入验证不足导致的内存越界读取,攻击者可利用其泄露潜在敏感信息。Citrix指出,成功利用该漏洞的前提是设备配置为SAML身份提供商(SAML IDP)。 Defused Cyber在X平台发文称:”我们现已在野外观察到针对NetScaler ADC/Gateway的认证方法探测活动。攻击者正在探测/cgi/GetAuthMethods端点,以枚举我们Citrix蜜罐中启用的认证流程。” 这很可能是威胁行为体试图确认NetScaler ADC和NetScaler Gateway是否确实配置为SAML IDP。 watchTowr在类似警告中表示,已在其蜜罐网络中检测到针对NetScaler实例的主动侦察,野外利用可能随时发生。 “运行受影响版本和配置的Citrix NetScaler的组织需立即停下手头工作并修补漏洞,”该公司警告,”一旦攻击者侦察转为主动利用,响应窗口将瞬间消失。” 该漏洞影响以下版本: NetScaler ADC和NetScaler Gateway 14.1(14.1-66.59之前版本) NetScaler ADC和NetScaler Gateway 13.1(13.1-62.23之前版本) NetScaler ADC 13.1-FIPS和13.1-NDcPP(13.1-37.262之前版本) 近年来,多个NetScaler安全漏洞已遭野外主动利用,包括CVE-2023-4966(Citrix Bleed)、CVE-2025-5777(Citrix Bleed 2)、CVE-2025-6543和CVE-2025-7775。 因此,用户务必尽快更新至最新版本——这不是”是否会被利用”的问题,而是”何时被利用”的问题。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
HackerOne 披露员工数据泄露事件:第三方服务商 Navia 遭入侵
HackerNews 编译,转载请注明出处: 漏洞赏金平台HackerOne正在通知数百名员工,其个人数据在第三方美国福利管理商Navia遭黑客入侵后被窃取。 HackerOne管理着超过1950个漏洞赏金项目,为通用汽车、高盛、Anthropic、GitHub、Uber等知名企业,以及美国国防部等政府机构提供漏洞披露、渗透测试和代码安全服务。 Navia是美国领先的消费者导向福利管理商,服务超过1万家雇主。 在向缅因州总检察长办公室提交的申报文件中,HackerOne披露此次数据泄露影响了287名员工。 “据我们目前掌握的信息,由于存在对象级授权失效(BOLA)漏洞,未知行为体于2025年12月22日至2026年1月15日期间访问了Navia数据,”该公司表示。”2026年1月23日,Navia发现其环境中存在可疑活动。Navia于2月20日向受影响公司发送了通知函。” 泄露信息包括:社会安全号码、姓名、地址、电话、出生日期、邮箱地址、参保日期、生效日期及终止日期——涵盖每位受影响员工及其家属。 HackerOne建议受影响员工警惕可疑信息,监控财务账户异常活动,并使用Navia提供的12个月免费身份保护和信用监控服务。”如果密码或密码提示/安全问题涉及上述个人数据,建议一并更改,”公司补充道。 Navia本月早些时候披露事件时强调,数据泄露未影响受影响个人的理赔或财务信息。 然而,泄露的数据足以让威胁行为体对事件受害者发起钓鱼和社交工程攻击。 尽管Navia将此事件标记为数据窃取攻击,但目前尚无网络犯罪团伙或勒索软件组织宣称对此次入侵负责。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
热门 Python 库 LiteLLM 遭供应链攻击,后门窃取凭证和认证令牌
HackerNews 编译,转载请注明出处: TeamPCP黑客组织持续发动供应链攻击,现已入侵广受欢迎的Python库”LiteLLM”,并声称在攻击期间从数十万台设备窃取数据。 LiteLLM是一款开源Python库,作为统一API网关对接多个大语言模型(LLM)提供商。该包极为热门,日均下载量超340万次,过去一个月下载量超9500万次。 据Endor Labs研究,威胁行为体入侵该项目后,今日向PyPI发布了LiteLLM 1.82.7和1.82.8的恶意版本,部署信息窃取程序收集各类敏感数据。 此次攻击由TeamPCP认领,该组织此前高调入侵了Aqua Security的Trivy漏洞扫描器。那次入侵引发连锁反应,波及Aqua Security Docker镜像、Checkmarx KICS项目,如今又轮到LiteLLM。 该组织还被发现利用恶意脚本攻击Kubernetes集群——当检测到伊朗配置的系统时擦除所有机器,在其他地区设备上则安装新型CanisterWorm后门。 消息人士告诉BleepingComputer,数据外泄数量约50万条,其中大量为重复记录。VX-Underground报告的”感染设备”数量相近。但BleepingComputer未能独立核实这些数字。 LiteLLM供应链攻击详情 Endor Labs报告称,威胁行为体今日推送了两个恶意版本,均在包导入时执行隐藏载荷。 恶意代码以base64编码形式注入’litellm/proxy/proxy_server.py’文件,模块导入时即解码执行。1.82.8版本更进一步,向Python环境安装名为’litellm_init.pth’的.pth文件。由于Python解释器启动时会自动处理所有.pth文件,即使不专门使用LiteLLM,恶意代码也会在Python运行时执行。 执行后,载荷最终部署”TeamPCP Cloud Stealer”变种及持久化脚本。BleepingComputer分析显示,该载荷与Trivy供应链攻击中使用的凭证窃取逻辑几乎相同。 Endor Labs解释:”载荷触发后执行三阶段攻击:收集凭证(SSH密钥、云令牌、Kubernetes密钥、加密钱包和.env文件),尝试通过向每个节点部署特权Pod在Kubernetes集群内横向移动,并安装持久化systemd后门以轮询额外二进制文件。外泄数据经加密后发送至攻击者控制的域名。” 窃取范围 该窃取程序收集广泛的凭证和认证密钥,包括: 系统侦察:运行hostname、pwd、whoami、uname -a、ip addr、printenv命令 SSH密钥和配置文件 AWS、GCP、Azure云凭证 Kubernetes服务账户令牌和集群密钥 .env等环境文件 数据库凭证和配置文件 TLS私钥和CI/CD密钥 加密货币钱包数据 云窃取载荷还包含额外的base64编码脚本,伪装为”System Telemetry Service”安装为systemd用户服务,定期连接checkmarx[.]zone远程服务器下载执行额外载荷。 窃取数据打包为名为tpcp.tar.gz的加密档案,发送至攻击者控制的infrastructure models.litellm[.]cloud。 如怀疑已遭入侵,应将受影响系统上的所有凭证视为已暴露并立即轮换。 BleepingComputer多次报道过因企业未及时轮换先前泄露中发现的凭证、密钥和认证令牌而引发的入侵事件。研究人员和威胁行为体均告诉BleepingComputer,虽然轮换密钥困难,但这是防止连锁供应链攻击的最佳手段之一。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
波兰 2025 年网络攻击激增,能源部门遭重大袭击
HackerNews 编译,转载请注明出处: 波兰政府官员周二表示,2025年该国遭受的网络攻击数量是前一年的2.5倍,且仍在持续上升。 这些攻击包括去年12月对波兰能源系统的破坏性渗透,据信这在北约和欧盟成员国中尚属首次,疑似源自俄罗斯。 波兰数字事务部副部长帕维尔·奥尔谢夫斯基周二透露,过去一年波兰共遭遇27万次网络攻击。 “多年来我们一直在网络空间作战,”该官员表示,”事件和攻击数量每年都在显著且急剧增加。” 自2022年2月24日俄罗斯全面入侵乌克兰以来,图斯克总理领导的政府已加强网络防御,以应对来自俄罗斯的日益增长的威胁。 能源系统遇袭 去年12月29日午后,协同网络攻击袭击了为近50万用户供热的联合热电厂,以及波兰多个风电和太阳能发电场。 波兰当局怀疑这些攻击由单一”威胁行为体”实施,多名专家指向与俄罗斯情报部门关联的幕后黑手。 电力供应未受中断,但破坏性质令波兰当局高度警觉。波兰计算机应急响应小组(CERT Polska)于1月底发布公开报告,披露事件技术细节,并向网络安全界征集线索。 “这次攻击是重大升级,”CERT负责人马尔钦·杜德克告诉美联社。 “过去我们也遇到过类似事件,但都是勒索软件类型,攻击者动机是经济利益,”杜德克说,”而这次没有经济动机——动机纯粹是破坏。” 他表示,波兰过去仅发生过少数破坏性事件,且均不涉及能源部门。 杜德克称,据他所知,北约或欧盟国家的能源部门此前尚未遭受过破坏性网络攻击。虽存在间谍事件和活动组织造成的轻微破坏,但像12月波兰事件这样的”高级攻击”可能尚属首次。 若攻击目标是更大规模的能源设施,可能严重影响波兰电网稳定,杜德克指出。 波兰情报部门尚未公开指认疑似幕后黑手。 杜德克的团队仅获授权描述作案手法并指向可能的”威胁行为体”——网络安全术语中指从事恶意活动的个人或团体。 Dragonfly还是Sandworm CERT分析研究了波兰攻击中使用的互联网基础设施,包括域名和IP地址,发现其此前曾被名为”Dragonfly”(又称”Static Tundra”或”Berserk Bear”)的俄罗斯威胁行为体使用。 杜德克表示,Dragonfly已知以能源部门为目标,但此前未发动过破坏性攻击。 根据美国FBI 2025年8月发布的警报,Dragonfly是与俄罗斯联邦安全局(FSB)关键单位Center 16关联的网络安全集群。 与波兰当局无关的专家一致认为,12月攻击的线索指向俄罗斯。 欧盟最大网络安全公司之一ESET分析了攻击中使用的恶意软件,得出结论认为幕后黑手可能是”Sandworm”——另一个可能与俄罗斯关联的行为体,此前曾参与乌克兰的破坏性攻击。 美国政府过去曾将Sandworm归因于俄罗斯联邦武装力量总参谋部情报总局(GRU)。 ESET高级恶意软件研究员安东·切列帕诺夫告诉美联社:”使用数据擦除恶意软件及其部署方式,都是Sandworm常用的技术手段。” “据我们所知,近期没有其他活跃威胁行为体在对欧盟国家的攻击中使用过数据擦除恶意软件,”切列帕诺夫补充道。 无论是Dragonfly还是Sandworm,都是此前与俄罗斯有关联的行为体。”是这批俄罗斯人还是那批俄罗斯人,只是细节问题,”切列帕诺夫说。 俄罗斯驻华沙大使馆未回应置评请求。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
荷兰财政部遭网络攻击,部分员工数据泄露
HackerNews 编译,转载请注明出处: 荷兰财政部披露,3月19日检测到一起网络攻击,部分员工受到影响,目前调查仍在进行中。 该部门在第三方发出警报后发现攻击,入侵者突破了一些内部系统,”部分员工”的工作受到影响。 当局仍在调查事件详情及全部影响范围。 荷兰财政部在声明中表示:“3月19日周四,财政部ICT安全部门检测到政策部门若干核心流程的系统遭到未授权访问。接到警报后,我们立即启动调查,并于今日封锁了这些系统的访问权限。这影响了部分员工的正常工作。” 该部强调,面向公民和企业的服务未受影响:”税务海关总署、海关及福利部门提供的服务均未受到影响。” 荷兰财政部未披露攻击的技术细节,目前尚无网络犯罪团伙宣称对此次攻击负责。 2024年10月,荷兰警方曾将一起泄露警员联系方式的数据泄露事件归咎于国家支持的行为体。该事件发生于2024年9月26日,警方已向数据保护局报告。攻击者入侵警方系统,获取了多名警员的工作联系方式,包括姓名、邮箱、电话及部分私人信息。荷兰情报机构认为,国家行为体幕后操控的可能性极高。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
