最新文章Top News
Axios NPM 包遭供应链攻击,恶意代码被注入
HackerNews 编译,转载请注明出处: 一场复杂的供应链攻击瞄准了Axios——JavaScript生态系统中使用最广泛的HTTP客户端之一——通过向官方npm注册表引入恶意传递依赖。 作为前端框架、后端微服务和企业应用的关键组件,Axios在npm上每周下载量约8300万次。 此次入侵涉及未经授权发布的新版Axios,自动引入plain-crypto-js@4.2.1——一个经自动恶意软件检测系统确认含有恶意代码的新发布包。 鉴于Axios在现代Web开发中的广泛集成,此次供应链投毒的潜在影响范围极广,下游用户需立即启动事件响应程序。 据Socket分析,威胁行为体通过打破项目标准发布模式执行此次攻击。 通常,Axios维护者会在GitHub发布带标签的版本,同时发布至npm。然而,被入侵的npm版本并未出现在项目官方GitHub仓库标签中。 事发时,GitHub上最新可见标签仍为v1.14.0,表明恶意更新是在正常部署流程之外直接推送至npm注册表的。 这种绕过标准版本控制的行为表明,攻击者经过高度协调,试图静默注入恶意代码。恶意载荷依赖plain-crypto-js@4.2.1于2026年3月30日23:59:12 UTC发布至注册表。 数分钟内,被入侵的Axios版本即被推送上线。Socket的自动恶意软件检测于3月31日00:05:41 UTC迅速标记异常plain-crypto-js包,凸显攻击者为在安全工具反应前最大化感染而设计的快速执行序列。 为在初始感染阶段规避即时检测,攻击者对Axios主代码库改动极小——唯一修改是将恶意plain-crypto-js包添加至依赖树。 利用小而精准的改动是供应链攻击中常规且高效的战术。这使威胁行为体可通过传递依赖执行任意代码,同时避免伴随大规模代码修改或逻辑变更而来的审查。 注册表日志调查显示,恶意包与npm发布者账户jasonsaayman关联。该账户出现在被入侵依赖链中,引发对未授权包发布能力的严重关切,指向潜在账户接管、开发者凭证泄露或会话令牌被劫持,使攻击者得以直接向npm注册表认证并发布恶意构件。 安全团队、DevOps工程师和开发者必须立即审计其软件供应链,识别并移除被入侵组件。项目维护者应彻底审查项目锁定文件、依赖图、功能分支和开放拉取请求,排查是否存在受影响版本暴露。 被入侵包 版本 恶意依赖 Axios 1.14.1 plain-crypto-js@4.2.1 Axios 0.30.4 plain-crypto-js@4.2.1 plain-crypto-js 4.2.1 主要恶意载荷 若环境中检测到上述任何特定包版本,必须完全移除或回退依赖至已知安全版本(如Axios 1.14.0),以防止注入代码执行。 鉴于这是持续且快速发展的安全事件,需持续进行威胁搜寻和监控,以确定入侵全部范围并防止进一步利用。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
HackerNews 编译,转载请注明出处: Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。 Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。Defused在X平台发文称:”Fortinet FortiClient EMS CVE-2026-21643——目前CISA及其他已知被利用漏洞(KEV)列表标记为未利用——据我们数据显示已于4天前首次遭利用。攻击者可通过HTTP请求中的’Site’头走私SQL语句。据Shodan统计,近1000个FortiClient EMS实例公开暴露。” 今年2月,Fortinet发布紧急公告修复该关键漏洞。该漏洞为FortiClientEMS中SQL命令特殊元素处理不当(”SQL注入”)问题,未经认证的攻击者可触发该漏洞,通过特制HTTP请求执行未授权代码或命令。 公告指出:”FortiClientEMS中SQL命令特殊元素处理不当(’SQL注入’)漏洞[CWE-89]可能允许未经认证的攻击者通过特制HTTP请求执行未授权代码或命令。” 成功攻击可使攻击者在目标网络中获得初始立足点,实现横向移动或恶意软件部署。 该漏洞由Fortinet产品安全团队Gwendal Guégniaud内部发现并报告。 受影响版本: 版本 受影响情况 解决方案 FortiClientEMS 8.0 不受影响 不适用 FortiClientEMS 7.4 7.4.4 升级至7.4.5或更高版本 FortiClientEMS 7.2 不受影响 不适用 今年2月,厂商未披露该漏洞是否正遭野外主动利用。 尽管尚未出现在主要被利用列表中,但现实世界攻击已被观察到。 Shadowserver研究人员报告称,约2000个FortiClient EMS实例在线暴露,其中大部分位于美国(756个)和欧洲(683个)。 2024年3月,美国网络安全与基础设施安全局(CISA)曾将FortiClient EMS SQL注入漏洞CVE-2023-48788加入其KEV目录。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
HackerNews 编译,转载请注明出处: 美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。 该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。 F5已更新原始公告以反映漏洞严重性,指出攻击者可在配置了访问策略的虚拟服务器上的BIG-IP APM系统上利用该漏洞。 F5指出:”该漏洞允许未经认证的攻击者执行远程代码。设备模式下的BIG-IP系统同样存在漏洞。这是数据平面问题,控制平面未暴露。” CVE-2025-53521影响BIG-IP APM版本17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6及15.1.0-15.1.10,已在17.5.1.3、17.1.3、16.1.6.1和15.1.10.8版本中修复。 F5在公告中表示:“我们已获悉该漏洞在易受攻击的BIG-IP版本中遭利用。原始CVE修复方案经验证可解决修复版本中的RCE问题。” 周五,CISA将该CVE加入已知被利用漏洞(KEV)目录,敦促联邦机构在三日内完成修补。 同时,F5发布了针对易受攻击BIG-IP系统的恶意活动相关入侵指标(IOC),包括:存在恶意文件、文件哈希不匹配、文件大小或时间戳不匹配,以及不同版本和工程热修复(EHF)版本间的文件大小和时间戳差异。 特定日志条目和命令输出,以及包含CSS内容类型和HTTP 201响应代码的出站HTTP/S流量,也表明系统已成功遭入侵。 建议各类组织立即应用CVE-2025-53521修复补丁,并优先处理CISA KEV列表中的所有漏洞缓解措施。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗科技公司 CareCloud 披露患者数据泄露事件
HackerNews 编译,转载请注明出处: 医疗IT公司CareCloud披露一起数据泄露事件,敏感数据外泄并导致网络中断约八小时。 这家总部位于新泽西的公司在向美国证券交易委员会(SEC)提交的文件中表示,入侵发生于3月16日,黑客访问了其IT基础设施。 CareCloud在SEC文件中称:”2026年3月16日,CareCloud公司CareCloud Health部门遭遇临时网络中断,6个电子健康记录环境之一的功能和数据访问受到部分影响,持续约8小时,直至当晚公司完全恢复所有功能和数据访问。” 检测到入侵后,CareCloud表示已向“其网络安全保险商报告,并聘请了一家四大会计师事务所旗下的领先网络响应顾问团队,开展外部网络安全工作、协助保护安全环境,并进行全面的IT取证调查,以确定事件的性质和范围。” CareCloud是一家上市医疗IT公司,提供软件即服务(SaaS)、收入周期管理、执业管理、患者体验管理及电子健康记录(EHR)解决方案。 尽管未授权数据访问范围有限,但基于目前调查结果,CareCloud确认其6个环境之一(存储客户患者健康记录)遭到入侵。 目前受影响人数尚不清楚。公司解释称,已启动调查以确定哪些类型的数据被访问和/或外泄。 BleepingComputer已联系CareCloud就此事件置评,收到声明后将更新本文。 同时,CareCloud强调其他平台、部门、系统或环境未受影响,并确保攻击者已不再拥有其数据库访问权限。 所有受影响系统已完全恢复,公司正与外部网络安全专家合作加强安全措施,防止类似事件再次发生。 BleepingComputer未发现任何勒索软件组织宣称对CareCloud攻击负责。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 DeepLoad 恶意软件利用 ClickFix 和 WMI 持久化窃取浏览器凭证
HackerNews 编译,转载请注明出处: 一场新攻击活动利用ClickFix社交工程手段分发此前未记录的恶意软件加载器DeepLoad。 ReliaQuest研究人员Thassanai McCabe和Andrew Currie在报告中表示:“该恶意软件可能使用AI辅助混淆和进程注入规避静态扫描,同时凭证窃取立即启动,即使主加载器被阻止也能捕获密码和会话。” 攻击链起点为ClickFix诱饵,诱骗用户在Windows运行对话框中粘贴PowerShell命令,以解决并不存在的问题为幌子。随后利用合法Windows工具”mshta.exe”下载并运行混淆的PowerShell加载器。 该加载器将实际功能隐藏在无意义的变量赋值中,可能试图欺骗安全工具。研究人员评估威胁行为体可能使用人工智能工具开发混淆层。 深度隐蔽 DeepLoad刻意融入常规Windows活动以规避检测,包括将载荷隐藏在名为”LockAppHost.exe”的可执行文件中——这是管理锁屏界面的合法Windows进程。 此外,恶意软件通过禁用PowerShell命令历史、直接调用原生Windows核心函数(而非依赖PowerShell内置命令启动进程和修改内存)来掩盖痕迹,从而绕过监控PowerShell活动的常见检测钩子。 ReliaQuest表示:”为规避基于文件的检测,DeepLoad使用PowerShell内置功能Add-Type动态生成二级组件,该功能编译并运行C#编写的代码,生成临时动态链接库(DLL)文件投放至用户Temp目录。” 这使恶意软件能够规避基于文件名的检测,因为DLL每次执行时都会编译,并以随机文件名写入。 另一值得注意的防御规避策略是DeepLoad使用异步过程调用(APC)注入,在受信任的Windows进程内运行主载荷——以挂起状态启动目标进程,将shellcode写入其内存,然后恢复进程执行,无需将解码后的载荷写入磁盘。 凭证窃取与持久化 DeepLoad旨在通过从主机提取浏览器密码促进凭证窃取。它还投放恶意浏览器扩展,在用户输入登录页面凭证时拦截,并在用户会话中持久存在,除非明确移除。 该恶意软件更危险的功能是自动检测可移动媒体设备(如U盘)连接,并使用”ChromeSetup.lnk”、”Firefox Installer.lnk”、”AnyDesk.lnk”等名称复制含恶意软件的文件,一旦双击即触发感染。 ReliaQuest解释:”DeepLoad使用Windows管理规范(WMI)在三天后无需用户操作和攻击者交互即可重新感染’干净’主机。WMI发挥双重作用:打破大多数检测规则旨在捕获的父子进程链,并创建WMI事件订阅,稍后静默重新执行攻击。” 其目标似乎是部署能够在网络杀伤链各环节执行恶意操作的多功能恶意软件,通过避免向磁盘写入痕迹、融入Windows进程、快速传播至其他机器来规避安全控制检测。 目前尚不清楚该恶意软件首次用于真实世界攻击的时间或整体活动规模。但ReliaQuest发言人告诉The Hacker News,该恶意软件”非常新”,”通过ClickFix投递表明其具有更广泛传播的潜力”。 该发言人补充:”与DeepLoad相关的基础设施和模板化实现可能与服务型或共享框架一致;但目前我们无法最终确定其是否作为MaaS(恶意软件即服务)模式提供。” 此次披露恰逢G DATA详细介绍另一款名为Kiss Loader的恶意软件加载器,该加载器通过钓鱼邮件附带的Windows Internet快捷方式文件(URL)分发,随后连接至TryCloudflare域名托管的远程WebDAV资源,提供伪装成PDF文档的二级快捷方式。 执行后,该快捷方式启动负责运行JavaScript组件的WSH脚本,进而检索并执行批处理脚本——显示诱饵PDF,在启动文件夹设置持久化,并下载基于Python的Kiss Loader。最后阶段,加载器使用APC注入解密并运行Venom RAT(AsyncRAT变种)。 目前尚不清楚Kiss Loader攻击的广泛程度,以及是否以MaaS模式提供。但据该加载器背后的威胁行为体声称,其来自马拉维。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OpenAI 修复 ChatGPT 数据外泄漏洞及 Codex GitHub 令牌漏洞
HackerNews 编译,转载请注明出处: Check Point最新研究发现,OpenAI ChatGPT此前存在一处未知漏洞,可在用户不知情或未同意的情况下外泄敏感对话数据。 该网络安全公司在今日发布的报告中表示:”单一恶意提示即可将普通对话转变为隐蔽外泄通道,泄露用户消息、上传文件及其他敏感内容。后门GPT可能利用同一弱点在用户毫无察觉的情况下获取用户数据。” 经负责任披露后,OpenAI已于2026年2月20日修复该问题。尚无证据表明该漏洞曾被恶意利用。 尽管ChatGPT设有多种防护机制防止未授权数据共享或直接出站网络请求,但新发现的漏洞通过利用AI代理执行代码和数据分析所用的Linux运行时产生的旁道,完全绕过了这些安全防护措施。 具体而言,该漏洞滥用隐藏的基于DNS的通信路径作为”隐蔽传输机制”,将信息编码进DNS请求以规避可见的AI防护栏。此外,同一隐藏通信路径还可用于在Linux运行时内建立远程shell访问并实现命令执行。 在没有任何警告或用户批准对话框的情况下,该漏洞造成安全盲区,AI系统误以为环境处于隔离状态。 举例说明,攻击者可能诱骗用户粘贴恶意提示,谎称可免费解锁高级功能或提升ChatGPT性能。当该技术嵌入自定义GPT时威胁进一步放大,因为恶意逻辑可直接植入其中,无需诱骗用户粘贴特制提示。 Check Point解释:”关键在于,由于模型假定该环境无法直接向外发送数据,因此未将此行为识别为需要阻止或用户介入的外部数据传输。结果,数据外泄未触发对话数据离开警告,无需用户明确确认,且从用户视角几乎不可见。” 随着ChatGPT等工具日益深入企业环境,用户上传高度个人信息,此类漏洞凸显企业需实施自有安全层以应对提示注入及AI系统其他意外行为的必要性。 Check Point研究负责人Eli Smadja在声明中表示:”这项研究揭示了AI时代的一个残酷现实:不要默认假设AI工具是安全的。随着AI平台发展为处理我们最敏感数据的完整计算环境,原生安全控制已不足够。企业需要独立的可见性和与AI供应商之间的分层防护。这就是安全前行之道——重新思考AI安全架构,而非被动应对下一次事件。” 与此同时,研究人员观察到威胁行为体正发布(或更新)网页浏览器扩展,从事可疑的”提示窃取”行为,在用户未同意的情况下静默窃取AI聊天机器人对话,凸显看似无害的插件如何成为数据外泄渠道。 Expel研究员Ben Nahorney表示:”这些插件带来的风险不言而喻,包括身份盗窃、定向钓鱼活动及敏感数据在地下论坛出售。对于员工可能无意中安装这些扩展的企业,他们可能已暴露知识产权、客户数据或其他机密信息。” OpenAI Codex命令注入漏洞致GitHub令牌泄露 上述发现恰逢OpenAI Codex(云端软件工程代理)关键命令注入漏洞被发现,该漏洞可被利用窃取GitHub凭证数据,最终入侵与共享仓库交互的多个用户。 BeyondTrust Phantom Labs研究员Tyler Jespersen在报告中指出:”漏洞存在于任务创建HTTP请求中,允许攻击者通过GitHub分支名称参数走私任意命令。这可能导致受害者GitHub用户访问令牌被盗——该令牌正是Codex用于GitHub认证的令牌。” 据BeyondTrust称,问题源于云端任务执行期间处理GitHub分支名称时的输入清理不当。由于此缺陷,攻击者可通过向后端Codex API发送HTTPS POST请求,在分支名称参数中注入任意命令,在代理容器内执行恶意载荷并检索敏感认证令牌。 BeyondTrust首席安全架构师Kinnaird McQuade在X平台发文称:”这授予了对受害者整个代码库的横向移动和读写访问权限。”该漏洞已于2026年2月5日由OpenAI修复,此前于2025年12月16日报告。漏洞影响ChatGPT网站、Codex CLI、Codex SDK及Codex IDE扩展。 该网络安全厂商表示,分支命令注入技术还可扩展至窃取GitHub安装访问令牌,并在GitHub中提及@codex时在代码审查容器上执行bash命令。 研究人员解释:”设置恶意分支后,我们在拉取请求评论中引用Codex。Codex随即启动代码审查容器并针对我们的仓库和分支创建任务,执行我们的载荷并将响应转发至外部服务器。” 该研究还凸显日益严重的风险:授予AI编码代理的特权访问可能被武器化,提供”可扩展攻击路径”进入企业系统,而不触发传统安全控制。 BeyondTrust表示:”随着AI代理更深入集成到开发者工作流,其运行容器的安全性及所消费输入的安全性,必须与其他应用安全边界同等严格对待。攻击面正在扩大,这些环境的安全性需要同步提升。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ShinyHunters 声称入侵欧盟委员会
HackerNews 编译,转载请注明出处: 网络犯罪团伙ShinyHunters声称已入侵欧盟委员会,在其Tor数据泄露网站上将欧盟委员会列入受害者名单,声称窃取超过350GB数据。据报道,泄露数据包括邮件服务器数据转储、数据库、机密文件、合同及其他敏感材料。 3月24日,欧盟委员会检测到针对托管Europa.eu网站的云基础设施的网络攻击。事件已迅速得到控制,采取了缓解措施,网站可用性未受影响。初步调查显示部分数据可能已被访问,正通知可能受影响的欧盟机构。 欧盟委员会在新闻稿中表示:”正在进行的调查初步结果表明,数据已从上述网站被取走。委员会正按规定通知可能受影响的联盟机构。委员会各部门仍在调查事件的全部影响。” 欧盟已就此次安全漏洞启动调查,以确定其全部影响。然而,委员会强调其内部系统未受影响,限制了攻击的整体影响范围。 委员会表示内部系统未受影响,将继续监控事态并加强防护。委员会将分析此次事件以改进网络安全,因为欧盟正面临针对关键服务和机构的持续网络及混合威胁。 BleepingComputer率先报道该事件,称威胁行为体入侵了欧盟委员会的AWS账户,窃取数百GB数据(包括数据库),并提供了截图作为证据。被盗数据的具体类型尚不清楚。AWS表示其未发生安全事件,服务运行正常。 攻击向量目前仍未知。 今年1月30日,欧盟委员会还曾检测到针对其移动设备管理系统的网络攻击。该组织指出,没有移动设备被入侵。委员会在九小时内控制并清理了系统。攻击者可能访问了一些员工数据,包括姓名和电话号码,但截至目前未入侵任何设备。 ShinyHunters勒索团伙近期瞄准多家大型企业,在勒索要求未获满足时泄露数据。受害者包括Odido、Figure、Canada Goose和SoundCloud。该组织主要使用社交工程,特别是语音钓鱼,窃取凭证并访问Salesforce、Okta和Microsoft 365等SaaS平台。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
HackerNews 编译,转载请注明出处: Smart Slider 3 WordPress插件(活跃安装量超80万网站)存在一处漏洞,可被利用允许订阅者级别用户访问服务器上的任意文件。 经认证的攻击者可利用该漏洞访问敏感文件,如包含数据库凭证、密钥和盐值的wp-config.php,从而导致用户数据被盗及网站完全被接管的风险。 Smart Slider 3是WordPress最受欢迎的图像滑块和内容轮播插件之一,提供易用的拖放编辑器和丰富的模板选择。 该安全问题编号为CVE-2026-3098,由研究员Dmitrii Ignatyev发现并报告,影响Smart Slider 3 3.5.1.33及之前所有版本。 因需认证才能利用,该漏洞被评为中等严重程度。但这仅将影响限制于具有会员或订阅功能的网站——该功能在当今众多平台中十分常见。 漏洞源于插件AJAX导出操作缺少权限检查,允许任何已认证用户(包括订阅者)调用。 据WordPress安全公司Defiant(Wordfence安全插件开发商)研究人员称,’actionExportAll’函数缺少文件类型和来源验证,因此可读取任意服务器文件并加入导出档案。 nonce的存在无法阻止滥用,因为已认证用户可获取该值。 Defiant漏洞研究合约人员István Márton表示:”遗憾的是,该漏洞版本的此函数未包含任何文件类型或文件来源检查。这意味着不仅图像或视频文件可被导出,.php文件同样可被导出。最终使具有最低权限(如订阅者)的经认证攻击者能够读取服务器上任意文件,包括包含数据库凭证及加密安全密钥和盐值的站点wp-config.php文件。” 50万网站仍处风险中 2月23日,Ignatyev将发现报告给Wordfence,后者研究人员验证了提供的概念验证利用程序,并通知Smart Slider 3开发商Nextendweb。 Nextendweb于3月2日确认报告,并于3月24日发布Smart Slider 3.5.1.34版本提供补丁。 据WordPress.org统计,该插件过去一周下载量为303,428次。这意味着至少50万个WordPress网站仍在运行Smart Slider 3的漏洞版本,面临攻击风险。 截至发稿,CVE-2026-3098尚未被标记为遭主动利用,但该状态可能很快改变,网站所有者/管理员需立即采取行动。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FBI 确认局长帕特尔个人邮箱遭入侵
HackerNews 编译,转载请注明出处: 与伊朗关联的Handala黑客入侵了FBI局长卡什·帕特尔的个人邮箱账户,并公布了照片和文件。FBI已确认该入侵事件,称被盗数据并非近期内容,也不包含任何政府数据。 上周五,Handala威胁行为体在其网站上宣布帕特尔已被列入受害者名单,声称在数小时内就攻破了”所谓坚不可摧的FBI系统”。 黑客表示,此举是对FBI查封Handala域名及美国政府悬赏1000万美元征集该组织成员信息的回应。 然而,黑客实际入侵的是FBI局长的个人Gmail收件箱。 “卡什·帕特尔的所有个人机密信息,包括邮件、对话、文件甚至机密文件,现均可公开下载,”Handala黑客在公布入侵证据前表示。 公告发布后,该威胁行为体公布了一组带水印的个人照片和从帕特尔收件箱提取的文件,以及其担任FBI局长之前的邮件往来。 FBI在向BleepingComputer发表的声明中表示,已注意到黑客”针对局长帕特尔个人邮箱信息”的攻击。 该局进一步指出,已采取一切必要预防措施,以减少该活动可能带来的负面影响。 “FBI已注意到恶意行为体针对局长帕特尔个人邮箱信息的攻击,我们已采取所有必要措施降低与此活动相关的潜在风险。所涉信息为历史性质,不涉及任何政府信息。”——联邦调查局 Handala黑客组织此前曾入侵医疗技术巨头Stryker的微软环境,并擦除了近8万台设备。 该组织又称Handala Hack、Hatef和Hamsa,于2023年12月出现,是为伊朗情报与安全部(MOIS)实施网络活动的黑客行动主义 persona。 在关于局长帕特尔个人邮箱账户被入侵的声明中,FBI重申了国务院”正义奖赏”项目”就识别伊朗Handala黑客团队信息”提供的1000万美元悬赏。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 Infinity Stealer 恶意软件利用 ClickFix 诱骗窃取 macOS 数据
HackerNews 编译,转载请注明出处: 一款名为Infinity Stealer的新型信息窃取恶意软件正针对macOS系统,其使用开源Nuitka编译器将Python载荷打包为可执行文件。 攻击采用ClickFix技术,呈现仿冒Cloudflare人机验证的虚假验证码,诱骗用户执行恶意代码。 Malwarebytes研究人员表示,这是首个有记录的将ClickFix投递与基于Nuitka编译的Python窃密程序相结合的macOS攻击活动。 由于Nuitka通过将Python脚本编译为C代码生成原生二进制文件,生成的可执行文件对静态分析更具抵抗力。相比PyInstaller(捆绑Python字节码),Nuitka生成真正的原生二进制文件,无明显字节码层,逆向工程难度大幅提升,因而更具隐蔽性。 Malwarebytes指出:”最终载荷使用Python编写并以Nuitka编译,生成原生macOS二进制文件。这使其比典型Python恶意软件更难分析和检测。” 攻击链 攻击始于update-check[.]com域名的ClickFix诱饵,伪装成Cloudflare人机验证步骤,要求用户将base64混淆的curl命令粘贴至macOS终端,从而绕过操作系统级防御。 该命令解码Bash脚本,将第二阶段(Nuitka加载器)写入/tmp,移除隔离标志,并通过’nohup’执行。随后通过环境变量传递C2地址和令牌,最后自我删除并关闭终端窗口。 Nuitka加载器为8.6 MB的Mach-O二进制文件,内含35MB zstd压缩档案,包含第三阶段(UpdateHelper.bin),即Infinity Stealer恶意软件本身。 在开始收集敏感数据前,恶意软件执行反分析检查,判断是否运行于虚拟化/沙箱环境。 Malwarebytes对Python 3.11载荷的分析揭示,该窃密程序可截屏并收集以下数据: Chromium内核浏览器和Firefox的凭证 macOS钥匙串条目 加密货币钱包 开发者文件(如.env)中的明文密钥 所有窃取数据通过HTTP POST请求外泄至C2,操作完成后向威胁行为体发送Telegram通知。 Malwarebytes强调,Infinity Stealer等恶意软件的出现证明,针对macOS用户的威胁正变得日益高级和精准。 用户切勿粘贴在网上看到且不完全理解的终端命令。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
