Chrome 扩展 QuickLens 窃取加密货币并实施 ClickFix 攻击

HackerNews 编译,转载请注明出处: 名为 “QuickLens – Search Screen with Google Lens” 的 Chrome 扩展已被从 Chrome 应用商店下架,该扩展遭入侵后推送恶意软件,并试图窃取数千名用户的加密货币。 QuickLens 最初是一款允许用户在浏览器中直接使用 Google Lens 搜索的 Chrome 扩展。该扩展用户量约达 7000,并曾获得 Google 官方推荐标识。 但在 2026 年 2 月 17 日,该扩展发布了 5.8 新版本,其中包含恶意脚本,可实施 ClickFix 攻击并窃取用户信息。 恶意 QuickLens 浏览器扩展 Annex 安全研究人员首次报告称,该扩展在开发者交易平台 ExtensionHub 出售后,近期已更换所有者。 Annex 表示,2026 年 2 月 1 日,所有者变更为 support@doodlebuggle.top,所属实体为 “LLC Quick Lens”,新隐私政策托管在一个几乎无法使用的域名上。仅两周多后,恶意更新便推送给了用户。 Annex 分析显示,5.8 版本申请了新的浏览器权限,包括 declarativeNetRequestWithHostAccess 和 webRequest。 该版本还包含 rules.json 文件,可移除所有页面与框架中的浏览器安全头,包括 Content-Security-Policy (CSP)、X-Frame-Options 和 X-XSS-Protection。这些安全原本会增加在网站上运行恶意脚本的难度。 该更新还会与位于 api.extensionanalyticspro [.] top 的命令与控制(C2)服务器通信。据 Annex 称,该扩展生成持久 UUID,通过 Cloudflare 追踪接口获取受害者国家信息,识别浏览器与操作系统,随后每 5 分钟轮询 C2 服务器获取指令。 BleepingComputer 本周在看到大量用户反馈在所有访问页面均出现伪造 Google 更新提示后,注意到该扩展。 一名用户在 Reddit 求助称:“我访问的每个网站都弹出这个,我以为是 Chrome 没更新,但更新后依然出现。我当然不会在运行框里执行它复制到剪贴板的代码,但它每个网站都弹,导致我无法进行任何操作。” BleepingComputer 对该扩展的分析显示,它会连接到 C2 服务器 https://api.extensionanalyticspro [.] top/extensions/callback?uuid=[uuid]&extension=kdenlnncndfnhkognokgfpabgkgehoddto,并接收一组恶意 JavaScript 脚本。 这些载荷会在每次页面加载时执行,使用的技术被 Annex 称为 “1×1 GIF 像素 onload trick”。 恶意 JavaScript 载荷数组(来源:BleepingComputer) 由于该扩展移除了所有访问网站的 CSP 头,因此即使在通常会阻止内联 JavaScript 的网站上也能执行。 第一个载荷会连接 google-update [.] icu,获取额外载荷并显示伪造的 Google 更新提示。点击更新按钮会触发 ClickFix 攻击,诱导用户在电脑上运行代码以完成验证。 导致 ClickFix 攻击的伪造 Google 更新提示(来源:Reddit) 对于 Windows 用户,会下载名为 googleupdate.exe 的恶意可执行文件。 执行后,恶意软件启动隐藏 PowerShell 命令,再启动第二个 PowerShell 进程,使用自定义 “Katzilla” 用户代理连接 drivers [.] solutions/META-INF/xuoa.sys。响应内容通过管道传入 Invoke-Expression 执行。但在 BleepingComputer 分析载荷时,该第二阶段 URL 已不再提供恶意内容。 由 https://api.extensionanalyticspro [.] top C2 下发的另一个恶意 JavaScript “代理” 用于窃取加密货币钱包与凭据。 该扩展会检测是否安装了 MetaMask、Phantom、Coinbase Wallet、Trust Wallet、Solflare、Backpack、Brave Wallet、Exodus、Binance Chain Wallet、WalletConnect、Argon 等加密货币钱包。若检测到,则会尝试窃取操作记录与助记词,用于劫持钱包并盗取资产。 另一个脚本会捕获登录凭据、支付信息及其他敏感表单数据。 其他载荷用于爬取 Gmail 收件箱内容、提取 Facebook Business Manager 广告账户数据、收集 YouTube 频道信息。 现已下架的该扩展页面评论称,macOS 用户会被投放 AMOS (Atomic Stealer) 信息窃取器。BleepingComputer 无法独立核实该说法。 Google 已将 QuickLens 从 Chrome 应用商店下架,Chrome 会自动为受影响用户禁用该扩展。 QuickLens 被 Chrome 禁用并标记为恶意软件(来源:BleepingComputer) 安装过 QuickLens – Search Screen with Google Lens 的用户应彻底卸载该扩展,扫描设备恶意软件,并重置浏览器中保存的所有密码。 若使用上述任一加密货币钱包,应将资金转移至新钱包。 该扩展并非首个用于 ClickFix 攻击的扩展。上月,Huntress 发现一款浏览器扩展会故意导致浏览器崩溃,随后显示伪造修复程序并安装 ModeloRAT 恶意软件。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

五角大楼因 AI 军事应用争议将 Anthropic 列为供应链风险

HackerNews 编译,转载请注明出处: 美国国防部长皮特・赫格塞思指示五角大楼将 AI 初创公司 Anthropic 列为 “供应链风险” 后,Anthropic 于周五作出强硬回应。 该公司表示:“此次行动源于数月谈判陷入僵局,我们要求对旗下 AI 模型 Claude 的合法使用增设两项例外:禁止用于美国民众大规模国内监控与完全自主武器”。 “无论战争部施加何种恐吓或惩罚,都不会改变我们在大规模国内监控与完全自主武器问题上的立场。” 美国总统唐纳德・特朗普在 Truth Social 发文称,已下令所有联邦机构在未来六个月内逐步停用 Anthropic 技术。 赫格塞思随后在 X 平台发文,要求所有与美军有业务往来的承包商、供应商及合作伙伴立即停止与 Anthropic 的一切商业活动。 赫格塞思写道:“结合总统关于联邦政府停用 Anthropic 技术的指令,我指示战争部将 Anthropic 列为国家安全供应链风险”。 该认定是五角大楼与 Anthropic 就美军使用其 AI 模型进行数周谈判后的结果。 该公司本周发文称,其合同不应支持大规模国内监控或自主武器研发,理由是该技术尚不具备安全可靠支撑此类应用的能力。 Anthropic 表示:“我们支持将 AI 用于合法的对外情报与反情报任务。但将这些系统用于大规模国内监控与民主价值观相悖,AI 驱动的大规模监控对我们的基本自由构成严重且新型的风险。” 该公司还批评美国战争部(DoW)的立场:战争部仅愿与允许 “一切合法使用” 技术、且移除所有安全防护的 AI 公司合作,以此打造 “AI 优先” 作战部队、强化国家安全。 五角大楼上月发布的备忘录称:“战争部不应存在多元化、公平性、包容性及社会意识形态,因此不得采用融入意识形态‘调校’、影响其对用户提示给出客观真实回应能力的 AI 模型。” “战争部还必须采用无使用政策限制、不会阻碍合法军事应用的模型。” 针对该认定,Anthropic 称其 “缺乏法律依据”,并表示这将为所有与政府谈判的美国公司开创危险先例。 该公司还指出,依据《美国法典》第 10 编第 3252 条,供应链风险认定仅适用于战争部合同中 Claude 的使用,不影响其为其他客户提供服务。 五角大楼首席发言人肖恩・帕内尔周四在 X 平台发文称,战争部无意开展大规模国内监控或部署无人参与的自主武器,并称相关说法为 “虚假信息”。 帕内尔称:“我们的要求很简单:允许五角大楼将 Anthropic 模型用于一切合法用途。” “这是简单且符合常理的要求,可避免 Anthropic 危及关键军事行动、让作战人员陷入风险。我们绝不允许任何公司左右我们的作战决策条款。” 这场持续僵局也导致科技行业出现两极分化。 谷歌与 OpenAI 数百名员工签署公开信,呼吁各自公司支持 Anthropic,与五角大楼就 Claude 等 AI 工具军事应用展开对抗。 xAI 首席执行官埃隆・马斯克周五站在特朗普政府一方,称 “Anthropic 仇视西方文明”。 Anthropic 与美国政府对峙之际,OpenAI 首席执行官萨姆・奥尔特曼称,OpenAI 已与美国国防部(DoD)达成协议,在其涉密网络部署模型。 OpenAI 还请求国防部将相关条款推广至所有 AI 公司。 奥尔特曼在 X 平台发文称:“AI 安全与普惠是我们使命的核心,两项最重要的安全原则是禁止国内大规模监控、武力使用需人类负责,包括自主武器系统。” “战争部认同这些原则,并将其纳入法律与政策,我们也将其写入协议。” 最新进展 Anthropic 与美国政府的公开争执使其 Claude 聊天机器人登顶苹果美国免费应用榜,即便 OpenAI 首席执行官萨姆・奥尔特曼称,该公司被列为供应链风险开创了 “极其可怕的先例”。 OpenAI 还披露了与五角大楼在涉密环境部署先进 AI 系统的协议细节,补充称 “我们认为该协议的安全防护比此前所有涉密 AI 部署协议都更严格,包括 Anthropic 的协议”。 该公司称,与战争部的合作遵循三条红线。 包括禁止将 OpenAI 技术用于大规模国内监控、指挥自主武器系统,以及社会信用体系等高风险自动化决策。 该公司声明称:“在协议中,我们通过更全面、多层级的方式守护这些红线。” “我们对安全技术栈拥有完全自主权,通过云端部署,经审查的 OpenAI 人员全程参与,且有严格的合同保护。” 奥尔特曼还表示,公司未来将考虑承诺公开红线的所有变更,附公开说明,并在生效前设置强制公示期。 OpenAI 国家安全合作主管卡特里娜・马利根在领英发文称,协议将部署限制在云端 API,公司对部署的模型与安全技术栈拥有控制权,AI 专家全程参与,若模型未拒绝应拒绝的查询或出现超出预期的操作风险,可随时调整。 马利根称:“自主系统需要边缘端推理。” “通过将部署限制在云端 API,我们可确保模型无法直接集成到武器系统、传感器或其他作战硬件中。” OpenAI 协议达成之际,《华尔街日报》报道称,尽管存在使用分歧,美国仍借助 Anthropic 的 AI 工具对伊朗发动大规模空袭。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加拿大零售巨头 Canadian Tire 数据泄露影响 3800 万个账户

HackerNews 编译,转载请注明出处: 加拿大零售巨头 Canadian Tire 2025 年 10 月发生的数据泄露事件影响超过 3800 万个账户。 该公司表示,事件于 10 月 2 日被发现,涉及对电商数据库的未授权访问。 该零售巨头 10 月宣布:“该数据库包含在 Canadian Tire、SportChek、Mark’s/L’Équipeur 和 Party City 中一个或多个平台拥有电商账户的客户的基本个人信息。” Canadian Tire 当时称,泄露信息包括姓名、电子邮箱、出生日期、加密密码,部分账户还涉及不完整的信用卡号码。 该公司表示,仅有不到 15 万个账户的出生日期信息泄露。 Canadian Tire 还强调,泄露的密码和信用卡信息无法用于登录用户账户或进行欺诈交易与购物,且 Canadian Tire 银行信息及 Triangle Rewards 会员数据未受影响。 本周,与该事件相关的数据集已被添加到数据泄露通知网站 Have I Been Pwned。 据该网站显示,此次攻击约有 4200 万条记录泄露,其中包括 3830 万个电子邮箱地址。 除 Canadian Tire 公布的信息外,泄露数据还包括地址、电话号码和性别信息。 Have I Been Pwned 指出:“密码以 PBKDF2 哈希形式存储,部分记录还包含出生日期和部分信用卡数据(卡类型、有效期、掩码卡号)。” Canadian Tire 已通过电子邮件通知受影响用户,但尚未公开确认受影响人数。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

三星电视将停止在未获得明确同意的情况下收集德克萨斯州用户数据

HackerNews 编译,转载请注明出处: 三星与德克萨斯州就其智能电视涉嫌非法收集内容观看信息一事达成和解协议。 作为协议的一部分,该电视制造商将修订其隐私声明,向消费者清晰说明其数据收集和处理行为。 去年 12 月,德克萨斯州总检察长 Ken Paxton 对包括三星在内的多家电视制造商提起诉讼,指控其使用自动内容识别(ACR)技术,在未事先获得用户明确知情同意的情况下收集和处理观看数据。 今年 1 月,德克萨斯州获得了针对三星的短期临时限制令(TRO),要求其停止在该州非法收集消费者数据,法院确认其行为违反了《德克萨斯州欺骗性贸易行为法》(DTPA)。 尽管该命令于次日被撤销,但诉讼仍在进行。 针对三星的指控称,该公司利用 ACR 技术截取消费者电视屏幕截图,以识别其观看内容,并将这些信息用于定向广告。 法院在支持临时限制令时认定,有 “充分理由相信” 三星使用 “暗黑模式” 自动将用户纳入该系统,包括 “用户需要在四个及以上菜单中点击超过 200 次才能阅读隐私声明和披露信息”。 三星在向 BleepingComputer 发表的声明中表示,尽管其不认为观看信息服务(VIS)系统违反任何法规,但已同意 “进行改进,进一步强化隐私声明”。 三星电子美国公司发言人表示:“我们坚持原有电视隐私政策,相关声明符合德克萨斯州现行法规,作为值得信赖的品牌,三星很自豪能走在保护消费者隐私与安全的前沿。” “和解协议证实了三星自诉讼提起以来的立场 —— 三星电视不会监视消费者。事实上,三星允许用户掌控自身隐私,并可随时更改隐私设置。” 德克萨斯州总检察长 Ken Paxton 宣布:“根据协议,三星必须在未获得德克萨斯州消费者明确同意的情况下,停止所有 ACR 观看数据的收集与处理。” “此外,协议要求三星立即更新其智能电视,采用清晰醒目的声明与同意界面,确保德克萨斯州用户能够在知情情况下决定是否允许收集其数据及数据使用方式。” Paxton 对三星同意实施消费者保护措施表示赞赏,同时强调其他厂商尚未采取类似积极行动。 包括索尼、LG、海信、TCL 科技在内的智能电视制造商尚未针对诉讼做出任何整改。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美以袭击伊朗期间,遭入侵的祈祷应用被用作网络武器

HackerNews 编译,转载请注明出处: 美以联军对德黑兰发动联合先发制人空袭之际,一场复杂的网络心理战同步展开。 据《连线中东》报道,数百万伊朗民众与军人不仅被爆炸声惊醒,还收到来自遭入侵移动应用的未授权推送通知。 该事件标志着国家级网络战进入新阶段,将数字入侵与实体军事行动相结合。 军事打击期间遭劫持的祈祷应用 此次数字攻势的主要载体是 BadeSaba Calendar,一款在谷歌应用商店下载量超 500 万的热门祈祷时间应用。 《连线中东》指出,周六上午实体打击开始后不久,该应用通知系统即被劫持,用于投放心理战信息。 从当地时间上午 9:52 开始,用户收到大量标题为 “援助即将到来” 的推送通知。 提供给《连线中东》的截图显示,这些信息明确敦促伊朗军人放弃阵地、放下武器以换取赦免。 推送通知均以 “援助即将到来” 为标题,敦促伊朗军队投降(来源:Wired) 上午 10:02 的后续通知警告称 “镇压势力将为其残忍无情的行为付出代价”;10:14 的信息则呼吁军队加入 “解放运动”,建立自由伊朗。 尽管确切恶意软件或利用技术尚未确认,《连线中东》援引网络安全专家分析称,这是一场高度协同的国家级行动,而非普通网络犯罪攻击。 BeyondTrust 首席安全顾问 Morey Haber 向该媒体表示,如此规模的攻击需要提前周密策划。 攻击者很可能早已入侵应用后端基础设施,将通知设为触发式载荷,与实体空袭精准同步。 目前攻击归属尚未确认,尚无黑客组织或国家实体官方宣称对此次入侵负责。 Miaan 集团数字权利研究员 Narges Keshavarznia 向《连线中东》表示,目前判断行动由以色列情报机构还是伊朗反政府黑客组织实施仍为时过早。 全国范围严重网络中断 应用遭入侵的同时,伊朗发生严重网络中断。《连线中东》记录显示,这是该国在国家危机期间常用的防御或管控手段。 报告援引网络监测工具 NetBlocks 数据称,伊朗全国网络流量暴跌至正常水平的 4%。   伊朗本土云服务商 ArvanCloud 数据显示,主要数据中心与国内节点均失去国际连通性。 此外,《连线中东》报道称,包括 IRNA、ISNA 在内的伊朗官方通讯社疑似遭协同网络攻击而下线。 数字权利倡导者警告称,通信中断严重影响移动数据、宽带与 VPN 使用,导致信息隔绝,民众无法记录事件或寻求帮助。     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

木马化游戏工具攻击活动向用户投递 RAT 并远程窃取数据

HackerNews 编译,转载请注明出处: 网络犯罪分子找到了绕过用户防御的新方法 —— 将恶意软件隐藏在看似正常的游戏工具中。微软安全团队发现一项活跃攻击活动,攻击者向毫无防备的用户分发热门游戏工具的木马化版本。 这些伪造工具一旦运行,会静默部署远程访问木马(RAT),使攻击者获得对受感染主机的完全无限制控制权。 该攻击活动标志着威胁行为者的攻击方式发生明显转变,他们利用日常软件攻击范围更广、警惕性更低的受害者群体。 恶意软件通过浏览器和聊天平台传播,用户极易在不知情的情况下下载并运行受感染文件。 该活动中使用的两个主要文件名为 Xeno.exe 和 RobloxPlayerBeta.exe,选择这些名称是因为它们对游戏玩家而言看起来熟悉且完全可信。 通过针对游戏社区,攻击者赌定年轻用户或休闲用户对运行从聊天群或非正规第三方网站下载的可执行文件警惕性较低。 该手段有效降低受害者警惕性,并显著提升攻击者的整体成功率。 微软威胁情报分析师识别出该恶意软件并追踪其完整攻击链,揭示出一个经过精心策划的多阶段感染流程。 研究人员指出,最终载荷是一种多功能威胁,可同时充当加载器、执行器、下载器和 RAT。 这种组合能力使其远胜于单纯的数据窃取工具,攻击者可随时利用其安装更多恶意软件、执行远程命令并窃取敏感信息。 该攻击活动的影响十分严重,不可低估。 一旦 RAT 成功安装,攻击者通过 IP 地址为 79.110.49 [.] 15 的命令与控制(C2)服务器连接受害者主机。从此时起,受攻陷系统完全处于攻击者控制之下。 主机上的个人文件、登录凭据以及所有存储或输入的数据均可被静默窃取,用户毫无察觉。 对于员工可能使用个人设备办公的机构而言,该威胁会造成严重且深远的后果。 感染机制与持久化手段 该攻击活动的巧妙之处在于恶意软件的自安装方式及规避安全工具检测的手段。 受害者运行木马化游戏工具后,恶意下载器会在主机上静默部署便携式 Java 运行环境,随后执行名为 jd-gui.jar 的恶意 Java 归档文件。 使用便携式 Java 运行环境意味着攻击者无需受害者设备预先安装 Java,恶意软件自带所需全部组件。 为避免被检测,下载器采取多项谨慎措施。它利用 PowerShell 及系统自带工具(LOLBins)—— 特别是合法 Windows 工具 cmstp.exe—— 以融入正常系统活动的方式执行代码。 下载器完成任务后会自删除,以清除在系统中的所有痕迹。攻击者还直接在 Microsoft Defender 中为 RAT 组件添加排除项,实质上让安全工具完全忽略恶意文件。 为确保恶意软件在系统重启后依然运行,攻击者创建了计划任务和名为 world.vbs 的启动脚本。 这些持久化机制确保 RAT 在每次系统启动时运行,为攻击者在受感染系统中提供稳定持久的立足点。 机构与个人用户应采取以下措施防御该威胁: ・拦截或监控指向已知恶意域名与 IP 地址的外连流量,并对从非企业来源下载 java [.] zip 或 jd-gui.jar 设置告警。 ・利用 EDR 遥测数据在终端中检索相关进程与组件。 ・审计 Microsoft Defender 排除项与计划任务,排查可疑或随机命名条目,并删除恶意任务与启动脚本。 ・发现受影响终端后立即隔离,收集 EDR 遥测数据,并重置受攻陷主机上所有活跃用户的凭据。 入侵指标(IOC)     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

持续的 Web Shell 攻击导致 900 多个 Sangoma FreePBX 实例被攻陷

HackerNews 编译,转载请注明出处: Shadowserver Foundation 披露,自 2025 年 12 月起,针对命令注入漏洞的攻击活动中,已有超过 900 个 Sangoma FreePBX 实例持续被植入 Web Shell。 其中 401 个实例位于美国,其次为巴西 51 个、加拿大 43 个、德国 40 个、法国 36 个。 该非营利机构表示,此次入侵大概率通过利用 CVE-2025-64328(CVSS 评分:8.6)实现,这是一个可导致认证后命令注入的高危安全漏洞。 FreePBX 在 2025 年 11 月的漏洞公告中表示:“该漏洞的影响在于,任何能够访问 FreePBX 管理面板的用户都可利用此漏洞在底层主机上执行任意 Shell 命令。攻击者可利用该漏洞以 asterisk 用户身份获取系统远程访问权限。” 该漏洞影响版本号大于等于 17.0.2.36 的 FreePBX。该漏洞已在 17.0.3 版本中修复。 建议增加安全控制以确保仅授权用户可访问 FreePBX 管理控制面板(ACP),限制来自恶意网络对 ACP 的访问,并将 filestore 模块更新至最新版本。 该漏洞随后在野外遭到积极利用,促使美国网络安全与基础设施安全局(CISA)于本月早些时候将其加入已知被利用漏洞(KEV)目录。 来源:The Shadowserver Foundation 在上月末发布的报告中,Fortinet FortiGuard Labs 披露,代号为 INJ3CTOR3 的网络诈骗行动背后的威胁组织从 2025 年 12 月初开始利用 CVE-2025-64328 投放代号为 EncystPHP 的 Web Shell。 该网络安全公司指出:“通过利用 Elastix 和 FreePBX 管理上下文,该 Web Shell 以提升权限运行,可在受攻陷主机上执行任意命令,并通过 PBX 环境发起外呼行为。” 建议 FreePBX 用户尽快将部署版本更新至最新,以应对活跃威胁。     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客组织 ScarCruft 利用 Zoho WorkDrive 与 USB 恶意软件攻陷物理隔离网络

HackerNews 编译,转载请注明出处: 朝鲜威胁组织 ScarCruft 被发现使用一系列新型工具,其中包括一款利用 Zoho WorkDrive 进行命令与控制(C2)通信以下载更多载荷的后门,以及一款利用可移动介质转发命令、攻陷物理隔离网络的植入程序。 Zscaler ThreatLabz 将该攻击活动命名为 Ruby Jumper,其中部署了 RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK、FOOTWINE、BLUELIGHT 等多款恶意软件,用于对受害系统实施监控。该网络安全公司于 2025 年 12 月发现此次活动。 安全研究员 Seongsu Park 表示:“在 Ruby Jumper 攻击活动中,受害者打开恶意 LNK 文件后,该文件会执行 PowerShell 命令,并扫描当前目录,根据文件大小定位自身。” “随后,由 LNK 文件启动的 PowerShell 脚本从该 LNK 文件内的固定偏移量中提取多个内嵌载荷,包括诱饵文档、可执行载荷、额外 PowerShell 脚本和批处理文件。” 该活动使用的诱饵文档之一展示了一篇从朝鲜报纸翻译成阿拉伯语的关于巴以冲突的文章。 其余三个载荷均用于逐步将攻击推进至下一阶段:批处理脚本启动 PowerShell,PowerShell 负责解密并加载包含载荷的 shellcode。名为 RESTLEAF 的 Windows 可执行载荷在内存中运行,并使用 Zoho WorkDrive 作为 C2,这是该威胁组织首次在攻击活动中滥用该云存储服务。 RESTLEAF 通过有效访问令牌成功在 Zoho WorkDrive 基础架构中完成认证后,会下载 shellcode 并通过进程注入执行,最终部署 SNAKEDROPPER。SNAKEDROPPER 安装 Ruby 运行环境,通过计划任务实现持久化,并释放 THUMBSBD 和 VIRUSTASK。 THUMBSBD 伪装为 Ruby 文件,利用可移动介质在联网系统与物理隔离系统之间转发命令、传输数据。该恶意软件可收集系统信息、从远程服务器下载二级载荷、外传文件并执行任意命令。若检测到可移动介质,恶意软件会创建隐藏文件夹,用于存放攻击者下发的命令或存储执行结果。 THUMBSBD 投放的载荷之一是 FOOTWINE,这是一个内置 shellcode 加载器的加密载荷,具备键盘记录、音视频采集能力,用于实施监控。该恶意软件通过 TCP 使用自定义二进制协议与 C2 服务器通信。 该恶意软件支持的完整命令如下: ·     sm:交互式命令 Shell ·     fm:文件与目录操作 ·     gm:插件与配置管理 ·     rm:修改 Windows 注册表 ·     pm:枚举运行中的进程 ·     dm:截屏与键盘记录 ·     cm:音视频监控 ·     s_d:从 C2 服务器接收批处理脚本内容,保存至 % TEMP%\SSMMHH_DDMMYYYY.bat 并执行 ·     pxm:建立代理连接并双向转发流量 ·     [filepath]:加载指定 DLL THUMBSBD 还用于分发 BLUELIGHT,这是一款至少从 2021 年起就被归属于 ScarCruft 的后门。该恶意软件利用 Google Drive、Microsoft OneDrive、pCloud、BackBlaze 等合法云服务作为 C2,执行任意命令、枚举文件系统、下载额外载荷、上传文件并自删除。 VIRUSTASK 同样以 Ruby 文件形式释放,功能与 THUMBSBD 类似,作为可移动介质传播组件,将恶意软件扩散至未受感染的物理隔离系统。 Park 解释道:“与负责命令执行和数据外传的 THUMBSBD 不同,VIRUSTASK 专注于利用可移动介质实现对物理隔离系统的初始访问。” Park 表示:“Ruby Jumper 攻击活动采用多级感染链,以恶意 LNK 文件为起点,利用 Zoho WorkDrive、Google Drive、Microsoft OneDrive 等合法云服务部署新型独立 Ruby 执行环境。” “最关键的是,THUMBSBD 和 VIRUSTASK 利用可移动介质绕过网络隔离,感染物理隔离系统。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧洲刑警组织主导打击 The Com 黑客组织,30 人被捕

HackerNews 编译,转载请注明出处: 欧洲刑警组织协调开展的为期一年、代号 “指南针行动” 的打击行动,导致 30 人被捕,179 名嫌疑人与以儿童和青少年为目标的网络犯罪集团 “The Com” 关联。 欧洲刑警组织在周四发布的新闻稿中表示,调查人员确认 62 名受害者,并直接保护其中 4 人免受该组织侵害。 指南针行动于 2025 年 1 月启动,由欧洲刑警组织欧洲反恐中心主导,汇集 28 国执法机构打击 The Com(Community 的缩写)。 欧洲刑警组织称其为去中心化虚无主义极端网络,The Com 是由英语系网络罪犯组成的松散组织,以针对、侵害并招募青少年实施敲诈、暴力及制作儿童性剥削材料(CSAM)闻名。 The Com 活跃于各类社交媒体、在线游戏、即时通讯应用和音乐流媒体平台,下设多个分支,包括: ·     Offline Com:宣扬破坏财产、伤害他人及实施恐怖活动 ·     Cyber Com:策划网络入侵与勒索软件攻击 ·     (S) extortion Com:胁迫未成年人实施性犯罪,煽动自残与自杀 另一个 2021 年出现的分支 “764” 在 The Com 中臭名昭著,该组织诱导未成年人制作色情内容,用于敲诈或在成员间传播。 2025 年 4 月,764 两名头目(21 岁 Leonidas Varagiannis、20 岁 Prasan Nepal)被捕,被控运营跨国儿童剥削团伙,面临终身监禁。 The Com 此前与 2025 年 4 月针对玛莎百货、Co-op、哈罗德百货的重大勒索软件攻击,以及 2023 年 9 月拉斯维加斯赌场入侵事件有关联。 欧洲刑警组织欧洲反恐中心负责人 Anna Sjöberg 表示:“这些网络专门在儿童最放松的数字空间里针对他们。” “指南针行动使我们能够提前干预、保护受害者,并瓦解那些利用脆弱人群实现极端目的的组织。没有任何国家能独自应对这一威胁,通过合作,我们正在封堵他们试图藏身的空隙。”   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FreeBSD 漏洞允许攻击者导致整个系统崩溃

HackerNews 编译,转载请注明出处: 管理员必须紧急修补一个高危漏洞,该漏洞可使攻击者逃逸隔离的 jail 环境。 该漏洞编号为 CVE-2025-15576,尽管常与系统崩溃相关,但其也可导致危险的 jail 逃逸。 该漏洞允许受 jail 限制的进程绕过受限环境,未授权获取对宿主底层文件系统的完全访问权限。 FreeBSD jail 是一种操作系统虚拟化技术,可安全隔离进程。其使用类 chroot 机制限制进程对文件和目录的访问。 但 CVE-2025-15576 暴露了两个同级独立 jail 交互时,目录文件描述符处理中的高危缺陷。该漏洞仅在特定系统配置下触发。 若管理员将两个同级 jail 通过 nullfs 挂载共享目录,两 jail 内的协同进程可通过 Unix 域套接字建立连接。 恶意进程可通过该套接字交换目录描述符。在正常文件系统名称查找过程中,内核会检查目录是否位于 jail 根目录之下。 但由于该漏洞,当目录描述符通过套接字交换时,内核无法正确终止查找。因此,进程可成功获取完全位于其受限 jail 目录树之外的目录文件描述符。该漏洞的主要影响是文件系统隔离完全失效。 若攻击者控制两个通过 nullfs 与 Unix 域套接字共享的 jail 内的进程,即可来回传递目录描述符,突破 chroot 限制。一旦逃逸 jail 环境,攻击者即可获得完整文件系统访问权限。 攻击者可访问根文件系统、修改关键系统文件、窃取敏感数据,或发起进一步攻击以在宿主上提权。 重要的是,管理员必须确保无特权用户无法向受 jail 限制的进程传递目录描述符。 目前暂无可缓解该漏洞的临时解决方案。管理员必须立即将 FreeBSD 系统升级至已修补的发布分支。 对于从二进制分发包安装的系统(如 FreeBSD 14.3 或 13.5 RELEASE 版本),管理员可使用内置更新工具部署修补程序。 执行 freebsd-update fetch 然后执行 freebsd-update install 即可安全应用补丁。必须重启系统才能使安全更新生效。 对于源码安装环境,管理员必须从 FreeBSD 官方安全门户下载对应补丁,验证 PGP 签名并重新编译内核。 为确保完全防护,需验证系统运行的是 2026 年 2 月 24 日之后的已修补内核。   消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文