黑客宣称利用 API 接口漏洞窃取 12 亿 Facebook 用户记录
HackerNews 编译,转载请注明出处: 攻击者声称通过滥用Meta旗下Facebook的应用程序接口(API)非法获取了包含12亿条用户记录的数据库,并将该数据集发布于知名数据泄露论坛。若得到证实,这将成为Facebook历史上最大规模的数据泄露事件之一。 网络安全媒体Cybernews研究团队对攻击者提供的10万条样本数据进行核查,发现其中包含用户ID、姓名、电子邮箱、用户名、电话号码、地理位置、生日及性别等敏感信息,初步分析显示样本数据格式完整且逻辑合理。但研究人员对“12亿条全新数据”的宣称持审慎态度,因该攻击者此前仅发布过两次数据帖,推测可能通过分批次爬取累积至此规模。 此次事件再次暴露Facebook在API安全防护上的系统性缺陷。2021年曾有攻击者泄露超5亿用户电话号码与地理位置信息,导致欧盟罚款2.65亿欧元。研究人员指出,此类重复性事件表明Meta在数据安全措施上长期采取被动应对策略,尤其在保护公开可见但依然敏感的隐私数据方面存在严重疏漏。缺乏有效防护机制使数亿用户面临钓鱼攻击、金融诈骗及身份盗用风险。 攻击者利用此类大规模数据库可实施自动化攻击,例如向用户精准推送伪装成Facebook登录页面的钓鱼链接,或结合地理位置与生日信息设计定向诈骗剧本。安全专家强调,攻击者通过API接口超量获取数据已成行业顽疾,Shopify、GoDaddy等平台近年均遭遇类似攻击。API作为现代互联网服务的基础组件,其滥用问题亟待技术性与监管层面的双重解决方案。 Meta此前承认使用公开的Facebook与Instagram数据训练AI助手,此举引发隐私合规争议。目前Meta尚未就此次泄露事件发表声明,爱尔兰数据保护委员会正评估事件影响范围。欧盟监管部门重申将依据GDPR第25条“通过设计保护数据”原则,加大对科技企业数据滥用行为的处罚力度。安全社区建议用户立即启用双重验证并监控账户异常活动。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Krebs 安全博客遭近纪录级 DDoS 攻击,防御系统成功拦截
HackerNews 编译,转载请注明出处: 网络安全博客KrebsOnSecurity近期遭遇峰值达6.3太比特/秒(Tbps)的分布式拒绝服务(DDoS)攻击,创下Google防御系统处理流量的新纪录。该博客由美国知名安全调查记者Brian Krebs运营,受Google免费反DDoS服务Project Shield保护,尽管攻击仅持续45秒,未造成服务中断,但暴露出物联网僵尸网络Aisuru的恐怖威力。 此次攻击由自2024年活跃的Aisuru僵尸网络发起,该网络通过Telegram以每周数百美元价格提供DDoS租用服务。攻击流量包含每秒5.85亿个UDP数据包,随机轰击服务器端口。Google安全工程师Damian Menscher证实,这是Google有史以来拦截的最大规模攻击,但得益于Project Shield的即时响应,博客未出现可见服务降级。 Aisuru的独特之处在于其专注于劫持路由器、监控摄像头等物联网设备,且未与其他僵尸网络形成设备资源竞争,这使得其攻击火力更为集中。安全专家警告,该网络利用未知漏洞控制设备,潜在破坏力远超传统僵尸网络。 此次攻击规模仅次于Cloudflare在2025年4月记录的6.5Tbps历史峰值。数据显示,2025年第一季度Cloudflare已拦截超700次“超大规模”攻击(流量超1Tbps),这类攻击通常仅持续35-45秒,但足以瞬间瘫痪多数网络基础设施。 Brian Krebs通过线索追踪到僵尸网络运营者“Forky”,此人长期经营DDoS租用业务。但面对质询时,Forky否认参与此次攻击,并拒绝透露客户信息。安全社区担忧,此类服务的匿名性正使DDoS攻击日益成为商业打击与网络勒索的常规武器。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌云平台漏洞触发广泛安全隐忧
HackerNews 编译,转载请注明出处: 安全研究人员发现并调查了谷歌云平台(GCP)Cloud Functions与Cloud Build服务中潜在的权限升级漏洞。该漏洞最初由Tenable研究团队披露,攻击者可利用GCP云函数的部署流程获取高权限。谷歌随后发布补丁,限制默认Cloud Build服务账户的过度权限。 思科Talos团队在Tenable研究基础上,复现攻击手法并测试其对多云平台的影响。研究人员在GCP部署含恶意package.json文件的Debian服务器(集成NPM与Ngrok),通过提取令牌模拟攻击,确认谷歌补丁已修复原始提权路径。但实验表明,即使无特权访问,相同技术仍可用于环境探测(如系统映射)。将篡改后的package.json部署至AWS Lambda与Azure Functions后,验证该策略在跨云场景中的普适性。 研究揭示攻击者可利用的多种系统信息收集手段: 基于ICMP协议的网络拓扑发现 检测.dockerenv文件确认容器化环境 分析CPU调度机制识别初始化系统 容器ID与挂载点检查(用于逃逸路径探测) 操作系统与内核版本信息提取 用户权限扫描(辅助提权) 网络流量分析(漏洞评估) 此类技术无需特权凭证即可实施,在服务账户权限受控场景下仍具威胁。 谷歌根据Tenable报告调整Cloud Build运行逻辑,新增细粒度服务账户管控策略。Talos证实,GCP中利用此方法窃取服务账户令牌已不可行。企业防护措施应包括: 对所有服务账户实施最小权限原则 定期审计与监控权限配置 设置云函数异常修改告警 检查外发流量是否存在数据窃取迹象 验证外部NPM包的完整性 尽管原始漏洞已修补,该研究仍凸显宽松配置带来的持续性风险及多云环境持续监控的重要性。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
仿冒 Kling AI 的 Facebook 广告分发远程木马,超 2200 万用户面临风险
HackerNews 编译,转载请注明出处: 网络安全公司Check Point披露,黑客利用伪造的Kling AI社交媒体页面及广告,诱导用户下载恶意软件。Kling AI是快手科技2024年6月推出的AI生成图像与视频平台,截至2025年4月用户超2200万。攻击者仿冒官网(如klingaimedia[.]com)设置钓鱼网站,宣称支持浏览器端生成多媒体内容,实则提供藏匿恶意代码的ZIP压缩包。 恶意文件采用双重扩展名(如.jpg.exe)及韩语填充符(0xE3 0x85 0xA4)伪装。压缩包内嵌加载器程序,可植入远程访问木马PureHVNC,并窃取浏览器凭证、会话令牌等数据。该加载器具备反分析能力: 监测Wireshark、OllyDbg等安全工具进程 修改注册表实现持久化驻留 通过注入CasPol.exe等系统进程规避检测 第二阶段载荷PureHVNC RAT使用.NET Reactor混淆,连接C2服务器185.149.232[.]197,具备窃取Chromium浏览器加密货币钱包插件数据、捕捉含特定关键词(银行/钱包名称)窗口截屏等功能。 Check Point已发现至少70个仿冒Kling AI的推广帖,部分广告显示攻击者可能来自越南。这种利用Facebook广告分发窃密软件的手法,与越南黑客组织近年活动模式高度吻合——例如2025年4月Morphisec曾曝光越南团伙通过虚假AI工具传播Noodlophile窃密程序。 《华尔街日报》指出,Meta旗下Facebook和Instagram正面临“诈骗泛滥”,虚假促销、投资骗局及赠品欺诈内容多源自斯里兰卡、越南及菲律宾。另据Rest of World调查,东南亚人口贩卖集团通过Telegram和Facebook发布虚假招聘广告,诱骗印尼青年至诈骗园区从事跨国投资欺诈。 Check Point警告,此类攻击结合社会工程与高阶恶意软件技术,标志着社交媒体定向攻击趋向精准化、复杂化。安全团队建议用户警惕AI工具类广告,下载前验证域名真实性,并启用实时文件扫描防护。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡巴斯基报告:俄罗斯企业遭 PureRAT 恶意软件攻击
HackerNews 编译,转载请注明出处: 卡巴斯基最新研究发现,俄罗斯企业正成为传播PureRAT恶意软件的钓鱼活动目标。该网络安全公司表示:“针对俄罗斯企业的攻击活动始于2023年3月,但2025年前三个月的攻击数量较2024年同期激增四倍。” 尚未归因于任何特定威胁行为体的攻击链始于包含RAR文件附件或存档链接的钓鱼邮件,攻击者通过使用双扩展名(如“doc_054_[已编辑].pdf.rar”)将文件伪装成微软Word或PDF文档。存档文件内包含可执行程序,当启动时会将自身复制到受感染Windows设备的“%AppData%”目录下并重命名为“task.exe”,同时在启动VBS文件夹中创建名为“Task.vbs”的Visual Basic脚本。 随后该可执行程序开始解压另一个名为“ckcfb.exe”的可执行文件,运行系统工具“InstallUtil.exe”,并向其中注入解密后的模块。“ckcfb.exe”则会提取并解密包含PureRAT恶意软件主载荷的DLL文件“Spydgozoi.dll”。PureRAT通过与命令控制(C2)服务器建立SSL连接传输系统信息,包括已安装的杀毒软件详情、计算机名称和系统启动后的运行时间。作为响应,C2服务器会发送多种执行恶意操作的辅助模块: PluginPcOption:可执行自删除命令、重启可执行文件以及关闭或重启计算机。 PluginWindowNotify:检查活动窗口名称是否包含“密码”、“银行”、“WhatsApp”等关键词,并执行未经授权的资金转移等后续操作。 PluginClipper:作为剪切板劫持恶意软件,将系统剪贴板中的加密货币钱包地址替换为攻击者控制的地址。 卡巴斯基指出:“该木马包含下载和运行任意文件的模块,可完全访问文件系统、注册表、进程、摄像头和麦克风,实现键盘记录功能,并允许攻击者通过远程桌面原理秘密控制计算机。” 启动“ckcfb.exe”的原始可执行文件还会同时提取第二个名为“StilKrip.exe”的二进制文件,这是被称为PureCrypter的商业化下载器,自2022年以来被用于投递各种有效载荷。“StilKrip.exe”被设计用于下载“Bghwwhmlr.wav”文件,该文件通过上述攻击流程运行“InstallUtil.exe”,最终启动名为“Ttcxxewxtly.exe”的可执行程序,该程序会解压并运行名为PureLogs的DLL载荷(“Bftvbho.dll”)。 PureLogs是一款现成的信息窃取程序,可从网络浏览器、电子邮件客户端、VPN服务、即时通讯应用、钱包浏览器扩展、密码管理器、加密货币钱包应用以及FileZilla和WinSCP等其他程序中窃取数据。卡巴斯基强调:“PureRAT后门和PureLogs窃取程序具有广泛功能,可使攻击者无限访问受感染系统和机密组织数据。带有恶意附件或链接的电子邮件始终是企业遭受攻击的主要途径。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯国家服务系统突发瘫痪!境外网络攻击直击关键设施
HackerNews 编译,转载请注明出处: 俄罗斯多个关键政府服务系统于本周二遭遇大规模分布式拒绝服务(DDoS)攻击,导致服务中断。据监测平台Downdetector数据显示,联邦税务局(FNS)、数字密钥管理系统(Goskey)及电子文档平台(Saby)等均受影响。Saby与FNS已确认攻击源自境外,正全力修复系统。 企业用户报告称,酒类销售管控平台与商品防伪追踪系统无法访问。此次事件距离上周大规模服务中断仅数日——彼时俄罗斯银行应用、社交平台VKontakte、即时通讯工具、Yandex服务及移动网络集体瘫痪。圣彼得堡电信运营商Severen-Telecom曾报告服务器遭DDoS攻击,但俄通信监管局(Roskomnadzor)未透露故障原因。 上周,某私立医院系统遭持续多日的网络攻击,导致患者病历管理软件瘫痪。亲乌克兰黑客组织4B1D宣称对此负责,但院方未披露细节。本周二,莫斯科卫生部门通报医疗记录系统“临时故障”,但拒绝归因于网络攻击。 俄乌网络战中,攻击常与重大政治事件同步。此次中断恰逢美国前总统特朗普与俄总统普京进行两小时通话,讨论乌克兰停火协议。尽管攻击方尚未认领责任,但历史数据显示,乌克兰IT Army等组织曾对类似目标实施攻击。网络安全专家指出,攻击是否刻意选择政治敏感时点仍有待调查。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超过 50% 的顶级石油和天然气公司在过去 30 天内遭受了数据泄露
HackerNews 编译,转载请注明出处: 全球顶尖石油天然气企业的网络安全评估结果令人担忧。网络安全机构Cybernews最新报告显示,市值排名前400的能源巨头中仅10%通过基础安全测评,69%的企业得分处于D或F级高危区间。研究覆盖391家企业,其中超半数在过去30天内至少遭遇一次数据泄露,27.1%上周刚经历安全事件。 测评发现,91%企业存在SSL/TLS证书配置缺陷,导致数据传输面临窃听与篡改风险;74%企业的核心业务系统托管环境存在配置漏洞;48%未部署反钓鱼与反欺骗的邮件防护措施。软件补丁管理同样堪忧——32%企业存在常规补丁漏洞,20%放任可被直接利用的关键漏洞。Cybernews安全研究主管Vincentas Baubonis指出,单次勒索攻击即可引发生产停滞、股价暴跌与投资者信任危机,全行业仅有10%企业建立有效数字防线。 数据泄露已成常态,94%的受评企业曾发生泄密事件,80%企业员工凭证遭暗网贩卖,38%域名存在邮件伪造漏洞。历史数据显示,北美企业数据泄露发生率最高,但亚洲企业在多项风险指标中表现最差:68%重复使用已泄露密码(北美31%,欧洲39%),59%域名易受邮件伪造攻击(北美35%,欧洲27%),30%存在高风险漏洞,27%存在可被直接利用的致命漏洞。欧洲企业在各维度相对均衡,云环境风险与系统配置薄弱项少于其他地区。 该研究通过物联网搜索引擎、IP/域名信誉库及定制化扫描,基于公开信息评估企业网络安全状态。评估维度涵盖软件更新、网络防护、邮件安全、系统声誉、SSL配置、系统托管与泄密历史七大领域,旨在为企业提供透明化风险画像,助力构建抗攻击的数字基础设施。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国一生鲜物流企业遭勒索软件攻击
HackerNews 编译,转载请注明出处: 英国生鲜物流企业Peter Green Chilled近期遭遇勒索软件攻击,部分系统遭加密。该公司为乐购(Tesco)、奥乐齐(Aldi)等零售巨头提供冷链运输服务,此次事件距离玛莎百货(Marks & Spencer)重大网络攻击尚不足一月。BBC报道称,攻击者于周三加密企业数据并扰乱运营,公司内部邮件证实正在处理勒索软件事件。 网络安全研究员Aras Nazarovas指出,此类攻击可使物流企业陷入服务瘫痪,导致合作超市特定商品短期缺货。ISACA全球战略官Chris Dimitriadis强调,网络罪犯正将目标转向供应链环节——配送中断、库存损耗与财务损失将引发连锁反应。 近期英国零售业频现安全危机,除玛莎百货外,哈罗德百货(Harrods)、合作社集团(Co-op)相继遭入侵。据路透社数据,玛莎百货因攻击已损失超6000万英镑(约8000万美元)利润,市值蒸发逾10亿英镑。调查显示,攻击者通过第三方服务商塔塔咨询(TCS)两名员工的凭证侵入系统,黑客组织Scattered Spider被怀疑参与作案。该团伙以钓鱼技术著称,2023年曾伪装IT支持人员攻陷拉斯维加斯美高梅度假村与凯撒娱乐集团。 尽管Scattered Spider作案手法老练,执法机构已展开全球缉捕。2023年,涉嫌参与美高梅攻击的22岁英国公民Tyler Robert Buchanan在西班牙落网。同年11月,美国起诉包括Ahmed Hossam Eldin Elbadawy在内的五名该组织成员。安全专家警示,供应链环节的数字化依赖度攀升,物流企业需强化第三方供应商的凭证管理及零信任架构部署。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
生成式 AI 安全风险加剧,驱动企业加大安全投入
HackerNews 编译,转载请注明出处: Thales《2025年数据威胁报告》显示,面对生成式AI(GenAI)带来的安全风险,73%的企业正在通过新增预算或重新分配资源的方式采购AI专用安全工具。其中,超三分之二的企业选择云服务商提供的解决方案,60%依赖传统安全厂商,约半数尝试新兴初创公司的产品。AI安全已成为企业第二大安全投入重点,仅次于云安全。 近70%的IT与安全从业者认为,快速迭代的生成式AI生态系统(涵盖新型基础设施、SaaS服务与自主代理)是采用该技术的首要安全顾虑。此外,64%担忧数据完整性,57%质疑结果可信度。尽管存在风险,仍有三分之一企业处于GenAI技术的”集成”或”转型”阶段。 报告指出,45%的受访企业曾遭遇数据泄露,较2024年的49%略有下降。自2021年(56%)以来,受泄密影响的企业比例呈逐步下降趋势。过去12个月内发生泄露的企业占比为14%,与上年持平。值得注意的是,未通过合规审计的企业中有78%曾遭遇数据泄露,而通过审计的企业该比例仅为21%。恶意软件、钓鱼攻击与勒索软件仍是年度三大主要攻击类型。 近60%的企业采用生物识别技术,47%部署无密码认证(如通行密钥),这类技术能有效防范钓鱼攻击与凭证填充等账户劫持行为。研究覆盖全球20个国家、15个行业的3000余名IT与安全专家。 451 Research首席分析师Eric Hanselman评论称:“生成式AI的快速演进迫使企业加速布局,但往往以牺牲谨慎为代价。许多企业在尚未完全理解应用架构的情况下仓促部署,加之集成GenAI能力的SaaS工具激增,多重因素叠加放大了复杂性与风险。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
社交媒体欺诈广告泛滥,近半数消费者成精准目标
HackerNews 编译,转载请注明出处: 网络安全公司Netacea最新研究显示,大西洋两岸近半数消费者曾遭遇社交媒体平台推送的零售欺诈广告,这些广告以“退款技巧”为幌子诱导用户参与诈骗。该公司对英美2000余名消费者展开调查,发现欺诈行为正通过主流社交媒体的高曝光广告逐渐“去罪化”。 地下犯罪产业阳光化 报告指出,以往仅存于暗网“欺诈即服务”论坛的犯罪指南,如今公然现身TikTok等平台。Netacea威胁服务副总裁Matthew Gracey-McMinn分析称:“犯罪组织利用社交媒体近乎无限的‘干净账户’资源(即未被风控系统标记的可信账户),通过诱导千禧一代‘轻松赚钱’,实际上将其培养成实施恶意活动的‘数字骡子’。” 触目惊心的数据 45%受访者承认收到过零售欺诈指南广告,58%接触过伪装成网红内容的退款骗局 16%认为零售欺诈属于“无受害者犯罪”,58%认为零售商应自行承担欺诈损失且不会影响经营 23%曾产生欺诈冲动,15%表示在特定条件下会尝试更严重的欺诈行为,34%认为单笔100英镑以内的欺诈可以接受 社交裂变式传播 18%受访者表示看到过网红推广欺诈手段,而通过亲友(37%)、同事(21%)、同学(9%)接触相关信息的比例高达82%。常见欺诈手法包括:谎称未收到货物骗取退款/补发、调包退货、盗用支付信息购物、使用非法获取的礼品卡或账户余额消费、雇佣专业“退单服务商”等。 内部腐败风险攀升 18%受访者承认认识从事内部欺诈的人员(其中12%在零售企业工作,6%在物流服务商任职)。这与Ravelin上周发布的报告相呼应——零售商普遍认为普通消费者带来的威胁已不亚于职业欺诈团伙。 Netacea警告称,欺诈行为的文化接受度正在发生危险转变:“我们每天监控暗网市场的职业罪犯,但如今零售欺诈技术已从阴影走向公开——它们在朋友间传播,在网络平台大肆推广。令人震惊的是,相当部分公众不仅看得见这些行为,甚至认为其可以接受。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文