最新文章

Top News

研究人员揭露采用 UAC 绕过和 AMSI 规避技术的 NonEuclid 木马

Cyfirma上周发布的技术分析指出:“NonEuclid远程访问木马(RAT)采用C#开发,是一款高度复杂的恶意软件,通过先进的规避技术提供未经授权的远程访问。” “它运用多种机制,包括杀毒软件绕过、权限提升、反检测和针对关键文件的勒索软件加密。” 自2024年11月底以来,NonEuclid已在地下论坛中被宣传,并在Discord、YouTube等热门平台上发现了有关该恶意软件的教程和讨论。这表明有人正有组织地将其作为犯罪软件解决方案进行分发。...

恶意垃圾邮件利用废弃域名规避 SPF 和 DMARC 安全保护

网络安全研究人员发现,恶意行为者在各种恶意垃圾邮件活动中继续通过伪造发件人电子邮件地址取得成功。 伪造电子邮件的发件人地址通常被视为一种让数字信息看起来更合法并绕过可能将其标记为恶意的安全机制的手段。 尽管有域名密钥识别邮件(DKIM)、基于域名的邮件身份验证、报告和一致性(DMARC)以及发件人策略框架(SPF)等保障措施可以防止垃圾邮件发送者伪造知名域名,但这些措施反而促使他们利用老旧、被忽视的域名进行活动。...

戴尔、HPE、联发科修补其产品中的漏洞

硬件制造商联发科、HPE 和戴尔周一发布公告,告知客户其产品中发现并修补的潜在严重漏洞。 半导体公司联发科宣布修补十几个漏洞,其中包括数十个芯片组的调制解调器组件中一个严重漏洞,该漏洞可能导致远程代码执行 (RCE)。 该问题被标记为 CVE-2024-20154,是一种越界写入漏洞,当设备连接到攻击者控制的恶意基站时,无需用户交互即可利用该漏洞。...

美国政府为智能设备推出网络安全安全标签

今日,白宫宣布推出美国网络信任标志(U.S. Cyber Trust Mark),这是针对联网消费设备的全新网络安全安全标签。 该网络信任标志将于今年晚些时候出现在美国销售的智能产品上,帮助美国消费者判断他们想要购买的设备是否安全安装在家中。 该标志专为家用智能设备设计,如安全摄像头、电视、联网家电、健身追踪器、气候控制系统和婴儿监护器等,它表明该联网设备具备美国国家标准与技术研究院(NIST)批准的一系列安全功能。...

Veracode 收购供应链企业 Phylum 强化恶意代码威胁防护

周二,软件代码分析公司Veracode宣布收购软件供应链领域初创企业Phylum的关键资产。 此次交易的财务条款未予公布。 总部位于美国马萨诸塞州伯灵顿的Veracode表示,此次收购包括Phylum的某些资产,如其恶意软件包分析、检测和缓解技术。...

CISA 警告:Oracle 和 Mitel 系统中的关键漏洞正被利用发起攻击

该网络安全机构已将Mitel MiCollab统一通信平台中NuPoint Unified Messaging(NPM)组件存在的关键路径遍历漏洞(CVE-2024-41713)添加到其“已知被利用漏洞目录”中。 此安全漏洞使攻击者能够执行未经授权的管理操作,并访问用户和网络信息。“成功利用此漏洞可能会使攻击者获得未经授权的访问权限,从而对系统的保密性、完整性和可用性产生潜在影响。此漏洞无需身份验证即可被利用,”MiCollab解释道。 “如果漏洞被成功利用,攻击者可能无需身份验证即可访问配置信息,包括非敏感用户和网络信息,并在MiCollab服务器上执行未经授权的管理操作。”...

新型 Mirai 僵尸网络利用零日漏洞攻击工业路由器

一个以Mirai为基础的新型僵尸网络正逐渐变得更为复杂,现在正在利用工业路由器和智能家居设备安全漏洞的零日漏洞进行攻击。 据Chainxin X Lab研究人员监测,该僵尸网络的发展和攻击始于2024年11月,开始利用之前未知的漏洞。 其中一个安全问题是CVE-2024-12856,这是Four-Faith工业路由器的一个漏洞,VulnCheck在12月底发现,但注意到在12月20日左右已有人试图利用该漏洞。...

卡西欧称勒索软件攻击事件致 8500 人数据泄露

日本电子产品制造商卡西欧表示,2024年10月发生的勒索软件事件导致约8500人的个人信息被泄露。 受影响人员主要为卡西欧员工和商业合作伙伴,但泄露数据中还包括一小部分客户个人信息。 此次网络攻击发生在10月5日,勒索软件团伙利用钓鱼战术攻破了公司网络,导致IT系统瘫痪。...

研究人员发现 Illumina iSeq 100 DNA 测序仪存在重大安全漏洞

网络安全研究人员发现,Illumina iSeq 100 DNA测序仪的固件存在安全漏洞。若该漏洞被成功利用,攻击者便可在易受攻击的设备上使其瘫痪或植入持久性恶意软件。 Eclypsium在向The Hacker News分享的一份报告中指出:“Illumina iSeq 100采用了非常过时的BIOS固件实现方式,使用了CSM(兼容性支持模式),且未启用安全启动或标准固件写保护。” “这将使系统上的攻击者能够覆盖系统固件,从而导致设备瘫痪或安装固件植入物,以实现攻击者的持续存在。”...

“恶意李克特评判”攻击能以至少 60% 的成功率绕过 AI 安全措施

一种巧妙的破解技术能够操纵AI助手生成仇恨言论、骚扰信息、恶意软件以及关于无差别武器等非法活动的内容。研究人员仅要求聊天机器人根据李克特量表对提供的提示进行有害性评估和打分,并要求其提供一个最坏情况的例子。 帕洛阿尔托网络公司的Unit 42研究团队发现并将这种技术命名为“恶意李克特评判”。 李克特量表常用于调查中,为受访者提供一系列选项以评估陈述,即从“强烈反对”到“强烈同意”,或从1到5的等级,或其他幅度。...