Mimo 黑客组织利用 Craft CMS 高危漏洞部署加密矿工与代理软件

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,一个以牟利为目的的黑客组织正在利用Craft内容管理系统(CMS)新近披露的远程代码执行漏洞(CVE-2025-32432),部署包含加密货币矿工、Mimo加载器及住宅代理软件的多重恶意载荷。该高危漏洞已于今年4月由Orange Cyberdefense SensePost首次披露,官方在3.9.15、4.14.15和5.6.17版本中修复。 据Sekoia最新报告,攻击者通过该漏洞获取目标系统未授权访问权限后,部署WebShell实现持久远程控制。该WebShell会使用curl、wget或Python库urllib2从远程服务器下载并执行shell脚本。研究人员指出,攻击者在Python代码中将urllib2库别名为“fbi”,这种非常规命名可能暗指美国联邦调查局,或成为威胁溯源的重要线索。 该脚本首先检测系统感染痕迹,卸载已知加密货币矿工,终止所有活跃的XMRig进程及其他竞品挖矿工具,随后投放ELF可执行文件。该程序即Mimo加载器,通过修改动态链接器配置文件隐藏恶意进程,最终在受控主机部署IPRoyal代理软件和XMRig矿工。攻击者借此实现双重获利:劫持算力挖矿牟利,同时将受害者网络带宽转化为代理节点资源。 该攻击活动被归因于代号Mimo的黑客组织,其自2022年3月起活跃,曾利用Apache Log4j(CVE-2021-44228)、Atlassian Confluence(CVE-2022-26134)、PaperCut(CVE-2023–27350)及Apache ActiveMQ(CVE-2023-46604)等漏洞部署矿工。据安博士2024年1月报告,该组织2023年还使用基于Go语言的Mimus勒索软件实施攻击,该软件系开源项目MauriCrypt的分支版本。 Sekoia追踪发现攻击流量源自土耳其IP地址(85.106.113[.]168),开源情报显示Mimo组织成员可能物理位置位于该国。法国网络安全公司指出,Mimo组织以快速武器化新漏洞著称,此次从CVE-2025-32432漏洞披露到概念验证代码发布,再到实际攻击发生的时间间隔极短,充分展现其响应速度与技术敏捷性。目前确认该组织仍保持活跃,持续扫描利用新披露的漏洞实施攻击。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果五年拦截 90 亿美元欺诈交易,应用商店威胁持续升级

HackerNews 编译,转载请注明出处: 苹果公司周二披露,过去五年累计阻止了价值超过90亿美元的欺诈交易,仅2024年就拦截逾20亿美元。苹果表示,其应用商店正面临各类威胁,从窃取个人信息的欺诈性应用到试图利用用户的非法支付手段层出不穷。 为防止不良行为者提交恶意应用,苹果已因欺诈风险终止超过4.6万个开发者账户,并额外拒绝了13.9万次开发者注册申请。去年该公司还拦截了7.11亿次可疑账户创建,停用了近1.29亿个用户账户,以阻止这些账户从事垃圾信息传播、评分评论操控、排行榜及搜索排名干扰等危害应用商店生态的行为。 2024年其他值得关注的数据包括: 在盗版应用商店检测并拦截超过1万个非法应用,涵盖恶意软件、色情应用、赌博应用及正版应用盗版; 阻止近460万次非官方渠道安装或启动非法应用的尝试;因安全漏洞、隐私侵犯或欺诈风险驳回190万份应用上架申请; 下架3.7万余个涉及欺诈的应用,并拒绝4.3万份包含隐藏功能的提交申请; 以抄袭、垃圾信息或误导用户为由驳回32万份应用,另有40万份因隐私问题被拒; 从应用商店榜单移除7400多个潜在欺诈应用,并在搜索结果过滤近9500个欺骗性应用; 清除1.43亿条虚假评分评论; 识别470万张被盗信用卡,封禁160万个违规交易账户。 对比数据显示,苹果2023年拦截约18亿美元潜在欺诈交易,2022年拦截超20亿美元。去年该公司终止近11.8万个开发者账户。此次年度报告发布之际,谷歌今年早些时候披露2024年已阻止236万款违规安卓应用上架Google Play,并封禁15.8万个恶意开发者账户。 当前苹果正面临对其应用商店政策更严格的审查。美国近期一项裁决要求该公司允许iOS应用展示外部购买链接,打破原有的应用内支付垄断体系。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客认罪!曾参与勒索攻击造成千万美元损失

HackerNews 编译,转载请注明出处: 一名伊朗籍公民在美国联邦法院承认参与运营Robbinhood勒索软件团伙,该组织通过一系列勒索攻击瘫痪了全美多个市政厅、医院及私营企业系统。司法部表示,Sina Gholinejad于本周二对计算机欺诈与电信欺诈共谋罪认罪,承认与同伙入侵数十个网络,使用Robbinhood恶意软件加密数据并勒索比特币赎金。Gholinejad将于8月宣判,最高面临30年监禁。 Robbinhood最臭名昭著的攻击是2019年5月针对巴尔的摩市的入侵事件,迫使市政部门切断数百台电脑网络连接,导致水费、房产税及停车费在线支付系统瘫痪。巴尔的摩市最终耗费超1900万美元用于系统恢复与弥补收入损失,北卡罗来纳州、俄勒冈州、纽约州及新泽西州也有其他受害者。 检方指出,Robbinhood团伙采用类似现代勒索软件即服务(RaaS)的运营模式,其犯罪活动可追溯至2019年初。攻击者在受害机构留下勒索信,引导受害者通过Tor暗网平台协商赎金,要求以比特币支付。司法部透露,赎金到账后,该团伙通过混币器与其他加密货币进行“链跳”操作隐匿资金流向,并利用多层VPN掩盖登录痕迹。 美国检察官丹尼尔·布巴尔表示:“网络犯罪并非无受害者的罪行,这是对我们社区的定向攻击。Gholinejad及其同伙策划的勒索计划扰乱民生、企业及地方政府运作,导致受害者和机构蒙受数千万美元损失。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​阿迪达斯曝数据泄露:第三方服务商被黑致信息外流​

HackerNews 编译,转载请注明出处: 德国运动服饰巨头阿迪达斯披露,攻击者入侵某客户服务提供商后窃取部分客户数据。该公司于5月24日(周五)声明称:“阿迪达斯近期发现未经授权的外部方通过第三方客户服务提供商获取了部分消费者数据。我们立即采取措施控制事件影响,并联合顶尖信息安全专家启动全面调查。” 阿迪达斯补充称失窃信息不包含受影响客户的支付信息或密码,因攻击者仅获取联系方式。公司已就此事通报相关监管机构,并将按法律要求通知受影响的个人。 “阿迪达斯正依照适用法律向可能受影响的消费者、数据保护机构及执法部门发出通知,”声明强调,“我们始终致力于保护消费者隐私与安全,对此次事件造成的不便深表歉意。” 目前阿迪达斯尚未披露事件细节,包括受影响服务商名称、入侵发现时间、受影响人数以及公司自有网络是否遭渗透。当BleepingComputer联系阿迪达斯询问事件进展时,发言人表示“暂无最新消息,周五声明仍然有效”。 本月早些时候,阿迪达斯曾披露影响土耳其与韩国客户的数据泄露事件,涉及2024年及此前联系过客服中心的消费者。失窃信息包括姓名、电子邮箱、电话号码、出生日期与地址。2018年6月,阿迪达斯美国官网遭入侵,导致数百万购物者的联系信息、用户名及加密密码外泄。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​越南以国家安全为由勒令封禁 Telegram 应用

HackerNews 编译,转载请注明出处: 越南已命令当地电信服务提供商封禁广受欢迎的即时通讯平台Telegram,理由是国家安全担忧以及该公司涉嫌未能遵守当地法律。 科技部据称表示,Telegram未配合越南当局处理该应用程序上的犯罪活动,包括欺诈和毒品交易。电信公司已被指示实施封禁并于6月2日前报告执行情况。 近期政府报告指控,越南境内可访问的9,600个Telegram频道中有近70%涉及非法活动,包括反政府内容和所谓“颠覆性”文件的传播。当局还指责Telegram在刑事调查期间无视删除非法内容和分享用户数据的要求。 Telegram发言人告诉路透社,公司对封禁决定感到惊讶,并补充称其已及时响应越南的法律请求。该公司未立即回应Recorded Future News的提问。 作为一党制共产主义国家,越南对网络内容保持严格管控,并有施压全球科技公司遵守当地法规的记录。包括自由之家在内的人权监督机构警告称,针对记者、活动人士和用户的审查制度及惩罚措施正在增加。 这不是越南首次与主要科技平台发生冲突。2020年,据报越南曾威胁封禁Facebook,除非其限制更多内容;2023年又以类似指控考虑封禁TikTok。这两个平台目前仍可访问。 Telegram的俄罗斯籍创始人帕维尔·杜罗夫(Pavel Durov)今年早些时候在法国被捕,指控理由是该平台未能遏制网络犯罪和金融欺诈。 杜罗夫被捕后表示,他的目标是让应用程序“更安全、更强大”。 “Telegram用户数量激增至9.5亿导致发展阵痛,这使得犯罪分子更容易滥用我们的平台,”杜罗夫写道。“这就是为什么我把显著改善这方面作为个人目标。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​威斯康星州希博伊根市勒索攻击,致 6.7 万人信息泄露​

HackerNews 编译,转载请注明出处: 美国威斯康星州希博伊根市向约6.7万人发出警告,称2024年10月的勒索软件攻击导致黑客获取其个人信息。市政府于周五向监管机构提交数据泄露通知信,证实黑客在2024年10月31日入侵市政系统时窃取了社保号码、州身份证及车牌号信息。 希博伊根市政府委托网络安全公司展开调查,最终于5月14日确认数据确遭窃取。这座人口约5万的城市此前承认勒索软件团伙Chort宣称对此次攻击负责,但称无证据表明敏感数据遭窃。2024年11月,Chort团伙公开文件档案截图并索要赎金。 市政府已向执法部门报告事件,并在应对过程中“参考其指导意见”。官员表示应急服务仍正常运行,但自11月22日后未再发布进一步更新。市政府在通知信中承诺为受影响居民提供为期一年的身份保护服务。 希博伊根是威斯康星州近两年遭勒索攻击的多个政府实体之一。Chort勒索团伙于2024年11月崭露头角,宣称攻击科威特公共农业与渔业资源局、乔治亚州某公立学校等多家机构。纽约哈特威克学院也出现在该团伙的泄密网站上,校方上月向超4800名受害者发送通知信,证实去年10月遭袭。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PyPI 发现恶意机器学习模型攻击

HackerNews 编译,转载请注明出处:   网络安全研究人员发现新型利用Python软件包索引(PyPI)传播机器学习模型恶意载荷的攻击活动。ReversingLabs披露,攻击者通过Pickle文件格式将恶意软件植入伪装成AI工具的开源组件,相关软件包声称提供阿里云AI服务的Python SDK,实际却部署窃密程序。 恶意软件包aliyun-ai-labs-snippets-sdk、ai-labs-snippets-sdk及aliyun-ai-labs-sdk表面为AI开发工具,实则不包含任何功能性代码。攻击者将信息窃取程序嵌入PyTorch模型文件(本质为压缩的Pickle文件),利用初始化脚本触发恶意载荷。该程序具备以下窃密能力: 窃取用户身份信息及网络配置数据 探测设备所属组织架构 提取.gitconfig版本控制配置文件 研究人员发现,恶意代码专门检测是否存在阿里会议(AliMeeting)开发者特征,显示攻击目标可能聚焦特定区域。 PyTorch模型加载机制与Pickle反序列化漏洞的结合形成攻击突破口。Pickle允许序列化对象执行任意代码的特性,使其成为绕过传统安全检测的理想载体。三个恶意软件包中有两个通过此方式投放全功能恶意程序。ReversingLabs逆向工程师Karlo Zanki指出:“当前安全工具对恶意机器学习模型的检测能力仍处于原始阶段,现有防护体系缺乏针对此类攻击的必要功能。” 尽管PyPI官方已下架相关软件包,但其在存活期间累计被下载约1600次。攻击者可能通过社会工程或钓鱼手段诱导开发者安装,具体诱导方式尚未明确。该事件凸显AI/ML工具成为软件开发核心组件后,亟需建立更严格的文件验证机制与零信任原则来应对ML制品的安全风险。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:俄罗斯黑客组织发动间谍攻击,针对北约与乌克兰

HackerNews 编译,转载请注明出处: 微软于周二发布新发现的俄罗斯黑客组织“Void Blizzard”的技术文档,警告该组织过去一年持续窃取欧洲与北美政府机构及国防承包商的电子邮件、文件乃至Teams聊天记录。 在与荷兰情报机构联合发布的最新报告中,微软威胁追踪团队指出,该克里姆林宫黑客团队高度依赖网络犯罪经济的低成本资源:从信息窃取市场购买被盗账号密码,用于密码喷射攻击。 微软表示,近几周观察到该组织转向更精准的“中间人鱼叉式钓鱼”战术——通过仿冒域名伪造微软Entra登录页面,并以恶意二维码邀请函伪装成虚假的欧洲防务峰会。“我们评估Void Blizzard正在使用开源攻击框架Evilginx实施中间人钓鱼行动,窃取包括输入的用户名、密码及服务器生成的所有cookie在内的认证数据。”2017年公开的Evilginx是具备中间人攻击能力的广泛传播钓鱼工具包。 微软指出,尽管这些技术属于国家级网络间谍活动的常规手段,但受害者名单与俄罗斯其他网络间谍组织存在重叠。该俄罗斯黑客团队可能正在窃取可反馈至军事或外交决策的战略情报。北约国家与乌克兰仍是主要攻击目标,微软举例乌克兰某航空机构曾遭其他俄罗斯APT组织入侵,显示对空中交通与航天网络的重点关注。 根据微软描述,Void Blizzard的攻击流程简明直接: 窃取凭证 登录Exchange或SharePoint Online 自动化下载可见数据 微软威胁情报中心发现与Void Blizzard关联的“全球云服务滥用活动集群”,警告该组织对关键领域网络的高频攻击加剧北约成员国及乌克兰盟友的风险。在初始入侵后,微软捕获黑客滥用Exchange Online和Microsoft Graph等合法云API枚举邮箱(含共享邮箱)与云端文件的行为。 微软解释称:“账户失陷后,攻击者可能自动化批量收集云端数据(主要是邮件与文件),以及受害者有权访问的其他用户邮箱与文件共享。”在少量确认案例中,黑客通过Microsoft Teams网页客户端监视对话内容。攻击者有时使用公开工具AzureHound枚举受害组织的Microsoft Entra ID配置,获取租户内用户、角色、群组、应用程序及设备信息。 微软透露,自2024年年中以来,已追踪到针对电信、国防供应商、数字服务商、医疗及IT行业的成功入侵案例。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

黑客伪造杀毒软件官网传播 Venom RAT 木马,窃取加密钱包​

HackerNews 编译,转载请注明出处: 网络安全研究人员披露一起新型恶意活动,攻击者利用仿冒Bitdefender的虚假杀毒软件下载网站,诱导用户下载名为VenomRAT的远程访问木马。此次攻击的仿冒网站“bitdefender-download[.]com”宣称提供Windows版杀毒软件下载,用户点击页面显眼的“Download for Windows”按钮后,会触发从Bitbucket仓库重定向至亚马逊S3存储桶的文件下载流程。目前该Bitbucket账户现已被封禁。 下载的ZIP压缩包(BitDefender.zip)包含名为StoreInstaller.exe的可执行文件,经分析发现其整合了VenomRAT木马配置、开源后期利用框架SilentTrinity以及StormKitty信息窃取器。VenomRAT作为Quasar RAT的变种,具备数据收集与持久化远程控制能力。DomainTools情报团队指出,该钓鱼网站基础设施与多个仿冒加拿大皇家银行、微软服务的恶意域名存在关联,这些域名此前已被用于窃取登录凭证的钓鱼活动。 攻击技术链显示,VenomRAT负责建立隐蔽通道,StormKitty窃取密码与数字钱包信息,SilentTrinity则确保攻击者维持控制权。研究人员强调:“该活动采用模块化开源组件构建的恶意软件体系,这种’自组装’策略显著提升了攻击效率与隐蔽性。” 同期曝光的另一起ClickFix式攻击活动中,攻击者伪造谷歌Meet页面,利用虚假的“麦克风权限被拒绝”错误提示诱导用户执行特定PowerShell命令,从而部署名为noanti-vm.bat的混淆批处理脚本实现远程控制。此外,针对Meta的大规模钓鱼活动借助谷歌AppSheet无代码开发平台绕过SPF、DKIM等邮件安全协议,通过动态生成唯一案例ID规避传统检测系统。钓鱼邮件伪装成Facebook支持团队,以24小时内提交申诉为由诱骗用户点击链接,跳转至中间人钓鱼页面窃取双因素认证代码。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​GitLab Duo 曝安全漏洞,攻击者借隐蔽提示操控 AI 响应

HackerNews 编译,转载请注明出处: 网络安全研究人员近期发现GitLab的AI编程助手Duo存在间接提示注入漏洞,攻击者可借此窃取私有源代码并在AI响应中注入恶意HTML代码,进而诱导用户访问钓鱼网站。该漏洞由软件供应链安全公司Legit Security披露,主要影响基于Anthropic公司Claude模型构建的代码编写与审查工具GitLab Duo Chat。 技术细节显示,攻击者只需在合并请求描述、提交信息、问题讨论或源代码注释中植入隐藏指令,即可操控AI助手的行为。通过Base16编码、Unicode字符走私,以及利用KaTeX数学公式引擎将白色文字提示嵌入文档等技术,攻击者能绕过常规检测。漏洞根源在于GitLab未对这些输入内容实施有效清洗,导致AI系统在处理时会全盘解析页面上下文信息。 研究人员成功演示了多种攻击场景:在代码变更建议中注入恶意JavaScript包;伪造安全链接诱导用户提交凭证;利用Markdown流式渲染机制执行窃取私有代码的HTML标签。更严重的是,攻击者可通过特定提示使AI助手自动外泄包含零日漏洞细节的敏感源代码至远程服务器。Legit Security研究员Omer Mayraz指出:“当AI助手深度整合至开发流程时,它们不仅继承了上下文环境,更继承了潜在风险。” GitLab已于2025年2月12日修复了涉及HTML注入的关键问题,但其他不涉及代码执行的提示注入场景尚未修补。公司认为后者不会直接导致未授权访问,因此未被列为安全隐患。此次漏洞披露恰逢多项AI安全研究发布:微软SharePoint Copilot被曝可突破“限制视图”权限获取敏感文件;去中心化AI框架ElizaOS存在指令注入风险,可能引发连锁性资产转移事故。 研究还揭示了当前大语言模型的共性缺陷:除提示注入外,强制模型精简回答会加剧事实性错误。AI测试公司Giskard发现,当要求模型缩短响应时,其倾向于编造不准确信息而非承认知识盲区。趋势科技最新报告警示,提示泄露(PLeak)攻击可能暴露企业内部的过滤规则、权限配置等机密数据,为后续针对性攻击铺路。这些发现共同指向AI系统深度集成业务场景时面临的新型攻防挑战。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文