VSCode Marketplace 移除两款部署早期勒索软件的扩展程序
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,Visual Studio Code(VSCode) Marketplace上存在两个恶意扩展,它们会向用户部署处于开发阶段的勒索软件。 这两个名为“ahban.shiba”和“ahban.cychelloworld”的扩展,已被市场维护人员下架。 据ReversingLabs称,这两个扩展包含代码,旨在调用PowerShell命令,从命令与控制(C2)服务器获取PowerShell脚本负载并执行。 该负载被怀疑是处于早期开发阶段的勒索软件,仅加密受害者Windows桌面名为“testShiba”文件夹中的文件。 文件加密后,PowerShell负载显示消息:“您的文件已被加密。向ShibaWallet支付1个柴犬币以恢复它们。” 然而,没有向受害者提供其他说明或加密货币钱包地址,这进一步表明该恶意软件可能仍在开发中。 几个月前,软件供应链安全公司发现多个恶意扩展,其中一些伪装成Zoom,但具有从远程服务器下载未知第二阶段负载的功能。 上周,Socket详细描述了一个恶意Maven包,它伪装成scribejava-core OAuth库,每月15日秘密收集并泄露OAuth凭证,突出显示了旨在逃避检测的时间触发机制。 该库于2024年1月25日上传至Maven Central,目前仍可从该存储库下载。 “攻击者使用typoquatting——创建几乎相同的名称来欺骗开发人员添加恶意包,”安全研究员库什·潘迪亚说。“有趣的是,这个恶意包有六个依赖包。” “它们都是typoquatting合法包,但使用相同的groupId(io.github.leetcrunch),而不是真实的命名空间(com.github.scribejava)。” 采用这种方法的目的是提高恶意库的表面合法性,从而增加开发人员下载并在项目中使用它的可能性。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软为 Edge for Business 添加内联数据保护功能,防止生成式 AI 数据泄露
HackerNews 编译,转载请注明出处: 微软周一为其面向企业的 Edge for Business 网络浏览器宣布了一项新功能,称为内联数据保护。该功能旨在防止员工将敏感的公司数据分享到消费级生成式人工智能(GenAI)应用中,如 OpenAI ChatGPT、Google Gemini 和 DeepSeek。随着时间的推移,这一列表将扩展到包括其他生成式 AI、电子邮件、协作和社交媒体应用。 “借助 Edge for Business 的新内联保护功能,您可以在用户通过网络应用或生成式 AI 提示直接输入文本等与敏感数据交互的多种方式中防止数据泄露,”这家科技巨头表示。 微软的 Purview 浏览器数据丢失防护(DLP)控制功能的推出,正值该公司宣布 Microsoft Teams 协作安全功能全面可用,以应对针对企业通信应用用户的网络钓鱼攻击。 近几个月来,如 Storm-1674 和 Storm-1811 等威胁行为者利用 Microsoft Teams 作为渠道,诱使毫无戒心的用户下载恶意软件或授予他们远程访问权限,以便后续部署勒索软件。 最新推出的功能提供了新的控制措施,使组织的安全团队能够规定哪些租户、域和用户可以与员工通信,更好地防范实时恶意链接或附件,并改进向管理员报告可疑消息的方式。 “可疑文件和 URL 会在安全、隔离的环境中自动执行——即沙箱——以确定它们是否表现出任何恶意行为,”微软表示。“这一过程被称为实时引爆,确保在最终用户能够访问之前识别并中和有害内容。” 随着这些公告的发布,微软表示正在扩展 Security Copilot,增加 11 个新的安全解决方案,其中 5 个来自外部合作伙伴,用于分析数据泄露、确定关键警报、进行根本原因分析和改进合规性。 微软开发的安全 Copilot 代理程序将于下个月提供预览,将对网络钓鱼警报进行分类、数据丢失防护和内部风险通知、监控漏洞和修复情况,并根据组织的威胁暴露情况整理威胁情报。 “网络攻击的频率和复杂性已经超过了人类的能力,建立人工智能代理是现代安全的必要条件,”微软安全事业部公司副总裁瓦苏·贾卡尔(Vasu Jakkal)表示。 “这些攻击的数量使依赖手动流程和碎片化防御的安全团队不堪重负,使他们难以及时处理恶意消息并利用数据驱动的见解进行更广泛的安全风险管理。” “今天推出的 Security Copilot 中的网络钓鱼分类代理可以处理常规的网络钓鱼警报和攻击,使人类防御者能够专注于更复杂的威胁和主动安全措施。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜间谍软件 KoSpy 通过恶意应用入侵 Android 设备
HackerNews 编译,转载请注明出处: Lookout 研究人员发现,一款名为 KoSpy 的新型 Android 间谍软件与朝鲜威胁组织 APT37(又名 ScarCruft)有关,该组织已通过至少五个恶意应用渗透到 Google Play 和第三方应用商店 APKPure。 此次间谍软件活动主要针对韩语和英语用户,伪装成文件管理器、安全工具和软件更新程序。恶意应用包括 휴대폰 관리자(Phone Manager)、File Manager(com.file.exploer)、스마트 관리자(Smart Manager)、카카오 보안(Kakao Security)和 Software Update Utility。 这些恶意应用在设备上运行时,会在后台加载 KoSpy 间谍软件,收集短信、通话记录、实时 GPS 位置、文件、音频和视频等敏感信息,并通过加密的 Firebase Firestore 数据库传输数据。每个应用使用独立的 Firebase 项目和命令控制(C2)服务器,数据在传输前使用硬编码的 AES 密钥进行加密。 尽管这些恶意应用已被从 Google Play 和 APKPure 移除,但用户仍需手动卸载它们,并使用安全工具扫描设备以彻底清除感染痕迹。在严重情况下,建议进行工厂重置。谷歌表示,所有被识别的 KoSpy 应用已从 Google Play 移除,相关 Firebase 项目也已关闭。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称出售从 Oracle 云服务器窃取的 600 万条记录
HackerNews 编译,转载请注明出处: 一名名为“rose87168”的威胁行为者声称从Oracle云服务器窃取了600万条记录。 据称,被盗数据包括Java密钥库(JKS)文件、加密的单点登录(SSO)密码、哈希的轻量级目录访问协议(LDAP)密码、密钥文件以及企业管理器Java平台安全(JPS)密钥。 此次漏洞据称影响了全球超过14万名租户,引发了对云安全的严重担忧。 黑客声称利用了Oracle云登录基础设施中的一个漏洞,特别是针对login.(region-name).oraclecloud.com这个端点。 据称,这个子域名托管了过时的Oracle融合中间件软件,该软件可能容易受到CVE-2021-35587的攻击,这是一个已知的影响Oracle访问管理器的漏洞。 被盗数据正在暗网论坛上兜售,包括漏洞论坛。“rose87168”正在向受影响的组织索要赎金,以防止其数据被出售或曝光。 此外,威胁行为者通过提供奖励,刺激其他人帮助解密加密的SSO和LDAP密码。 Oracle否认其云基础设施遭到入侵。在2025年3月21日发布的一份声明中,该公司声称没有客户数据被泄露,发布的凭据与其系统无关。 自2025年1月以来一直活跃的“rose87168”在策划此次攻击时展示了复杂的方法。黑客声称在将被盗数据在线兜售前约40天就已获得访问权限。 使用Oracle云的组织被建议立即采取行动: 重置凭据:更改所有SSO、LDAP及相关密码,并强制执行强密码策略和多因素认证(MFA)。 监控系统:部署安全监控工具,以检测未授权访问或异常活动。 调查漏洞:进行法医调查,以识别漏洞并减轻风险。 与Oracle联系:向Oracle报告事件,并寻求关于保护系统的指导。 加强安全:实施严格的访问控制和增强的日志记录机制。 此次漏洞事件凸显了针对云环境的网络攻击日益复杂。它强调了定期更新软件、主动监控威胁以及实施强大的安全措施以减轻风险的重要性。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare 现已屏蔽所有未加密的 API 端点流量
HackerNews 编译,转载请注明出处: Cloudflare宣布,已关闭所有HTTP连接,现在仅接受api.cloudflare.com的安全HTTPS连接。 此举旨在防止未加密的API请求被发送,即使是意外发送的,也会在服务器关闭HTTP连接并重定向到安全通信通道之前,消除敏感信息在明文流量中暴露的风险。 “从今天起,任何未加密的连接到api.cloudflare.com都将被完全拒绝,”Cloudflare周四的公告中写道。 “开发者不应再期望HTTP连接出现403禁止响应,因为我们将通过完全关闭HTTP接口来阻止底层连接的建立。只允许建立安全的HTTPS连接,”这家互联网服务公司补充道。 Cloudflare API帮助开发者和系统管理员自动化和管理Cloudflare服务。它用于DNS记录管理、防火墙配置、DDoS防护、缓存、SSL设置、基础设施部署、访问分析数据以及管理零信任访问和安全策略。 此前,Cloudflare系统允许通过HTTP(未加密)和HTTPS(加密)访问API,要么通过重定向,要么拒绝HTTP。 然而,正如公司所解释的,即使被拒绝的HTTP请求也可能在服务器响应之前泄露敏感数据,如API密钥或令牌。 当连接通过公共或共享Wi-Fi网络时,这种场景更加危险,因为中间人攻击更容易得逞。 通过完全禁用API访问的HTTP端口,Cloudflare在传输层屏蔽了明文连接,在任何数据交换之前强制执行HTTPS。 影响和下一步行动 这一变化立即影响了使用Cloudflare API服务的HTTP协议的任何人。依赖该协议的脚本、机器人和工具将中断。 同样适用于遗留系统和自动客户端、物联网设备以及由于配置不当而不支持或不默认使用HTTPS的低级客户端。 对于在Cloudflare上有网站的客户,公司计划在年底前推出一个免费选项,以安全的方式禁用HTTP流量。 Cloudflare数据显示,所有通过其系统的互联网流量中,仍有约2.4%是通过不安全的HTTP协议进行的。当考虑到自动化流量时,HTTP的份额跃升至近17%。 客户可以在仪表板的“分析与日志”>“通过SSL提供的流量”下跟踪HTTP与HTTPS流量,然后再选择加入,以评估这对他们环境的影响。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FBI 警告属实:假冒文件转换器确实在传播恶意软件
HackerNews 编译,转载请注明出处: 联邦调查局警告称,假冒的在线文档转换器被用于窃取个人信息,在最坏的情况下,还会在受害者的设备上部署勒索软件。 上周,联邦调查局丹佛野外办公室在接到关于这些工具的报告不断增加后发出了警告。 “联邦调查局丹佛野外办公室警告说,特工们越来越多地看到一种涉及免费在线文档转换工具的骗局,我们希望鼓励受害者报告这种骗局的实例,”警告中写道。 “在这种情况下,犯罪分子使用免费的在线文档转换工具将恶意软件加载到受害者的计算机上,导致勒索软件等事件。” 联邦调查局表示,网络犯罪分子正在创建推广免费文档转换、下载工具或文件合并工具的网站。 “为了实施这一计划,全球的网络犯罪分子正在使用任何类型的免费文档转换器或下载器工具。这可能是一个声称将一种文件类型转换为另一种文件类型的网站,例如将.doc文件转换为.pdf文件,”联邦调查局继续说道。 “它也可能声称合并文件,例如将多个.jpg文件合并成一个.pdf文件。嫌疑程序可能声称是一个MP3或MP4下载工具。” 虽然这些在线工具按宣传工作,但联邦调查局表示,生成的文件可能还包含隐藏的恶意软件,可用于获取受感染设备的远程访问权限。 联邦调查局还表示,上传的文档也可能被刮取敏感信息,如姓名、社会安全号码、加密货币种子、密码短语、钱包地址、电子邮件地址、密码和银行信息。 联邦调查局丹佛野外办公室告诉BleepingComputer,人们正在向IC3.gov报告这些骗局,过去三周内,丹佛都会区的一个公共部门实体报告了这一骗局。 “骗子试图模仿合法的URL——所以只改一个字母,或者用‘INC’代替‘CO’,”联邦调查局丹佛公共事务办公室的维姬·米戈亚告诉BleepingComputer。 “过去,用户会在搜索引擎中输入‘免费在线文件转换器’,他们很容易受到攻击,因为结果所使用的算法现在经常包括付费结果,这些结果可能是骗局。” 虽然联邦调查局告诉BleepingComputer,他们不能分享任何进一步的技术细节,因为这会让骗子知道什么是有效的,但威胁行为者已被知利用这些工具部署恶意软件。 有人质疑这些免费的文档转换器是否会导致恶意软件和勒索软件攻击,答案是肯定的。 上周,网络安全研究员威尔·托马斯分享了一些声称是在线文档转换器的网站,如docu-flex[.]com和pdfixers[.]com。 虽然这些网站已不再可用,但它们分发了名为Pdfixers.exe [VirusTotal]和DocuFlex.exe [VirusTotal]的Windows可执行文件,这两个文件都被检测为恶意软件。 一位以追踪Gootloader感染而闻名的网络安全研究员在11月报告说,有一个谷歌广告活动推广假冒的文件转换器网站。这些网站假装转换你的文件,但实际上会让你下载Gootloader恶意软件。 “访问这个WordPress网站(惊喜!),我发现了一个表单,用于上传PDF以将其转换为.zip文件中的.docx文件,”研究员解释道。 “但在通过某些检查后——来自英语国家,并且在过去的24小时内在同一个C类子网上没有访问过——用户收到的是.zip文件中的.js文件,而不是真正的.docx文件。” 这个JavaScript文件是Gootloader,一种以下载额外恶意软件而闻名的恶意软件加载器,如银行木马、信息窃取程序、恶意软件下载器和后利用工具,如Cobalt Strike信标。 利用这些额外的有效载荷,威胁行为者侵入公司网络,并横向扩展到其他计算机。像这样的攻击过去已经导致了全面的勒索软件攻击,如REvil和BlackSuit的攻击。 虽然并非所有文件转换器都是恶意软件,但在使用前进行研究并在下载任何程序前查看评论是必要的。 如果一个网站相对不知名,最好完全避免使用它。 如果你使用在线文件转换器或下载器,一定要分析网站生成的任何文件,因为如果它们是可执行文件或JavaScript文件,它们几乎肯定是恶意的。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
已root(越狱)的移动手机设备遭网络攻击风险高3.5倍
HackerNews 编译,转载请注明出处: 近期一项研究显示,已root的设备遭移动恶意软件攻击的可能性超过普通设备的3.5倍,这凸显了它们给组织机构带来的风险。 root和越狱曾是用于定制移动设备的流行方法,如今主要被高级用户使用。 尽管制造商已引入更多定制选项和更严格的安全协议来减少这些行为,但已root和已越狱的设备在企业环境中仍构成严重安全威胁。 root(针对安卓)和越狱(针对iOS)使用户能获得设备操作系统的特权访问权限,可进行通常受限的修改。然而,这些行为也使设备面临重大漏洞风险。 研究发现,已root设备在企业总设备中仅占0.1%,但遭受恶意软件和其他安全威胁攻击的比例却不成比例地高。 恶意软件攻击在已root设备上发生的频率是普通设备的3.5倍。 检测到的被攻破应用数量增加12倍。 系统被攻破事件数量高出250倍。 文件系统被攻破事件数量激增3000倍。 安全增强型Linux禁用次数增加90多倍。 这些数据凸显了在可访问敏感企业数据的环境中使用已root或已越狱设备的严重风险。 报告还研究了流行root和越狱工具的演变。对于安卓,广泛使用的框架有Magisk、APatch和KernelSU;iOS用户则依赖Dopamine、Checkra1n和Roothide等工具。 这些工具不断更新,以规避检测并在新的操作系统版本中保持功能。 例如,Magisk采用“无系统”root方法,避免修改系统分区,使应用和操作系统更难检测到root访问。 同样,Checkra1n利用旧苹果设备的硬件漏洞,确保持续的越狱能力。 已root和已越狱的设备在全球范围内被检测到,美国和马来西亚等国家尤为突出。 这些工具的开发社区非常活跃,全球贡献者合作改进绕过安全措施的技术。 研究追踪了Magisk和KernelSU等主要框架的开发活动,发现新的分支出现与安卓和iOS的更新或安全措施加强相吻合。 这种动态开发态势凸显了安全厂商与root工具开发者之间持续的“猫鼠游戏”。 一台被攻破的设备可能成为更大规模攻击的入口,使整个组织面临风险。 安全专家强调,先进的检测方法至关重要,不仅要能识别已root设备,还要能识别用于获得root访问权限的具体工具。 这些技术利用机器学习和行为分析,以领先于不断演变的威胁。 企业必须对这些复杂风险保持警惕,实施强大的安全措施,以保护敏感数据和系统免遭攻破。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Tenable Research 指出 DeepSeek R1 可能被用于生成恶意软件
HackerNews 编译,转载请注明出处: Tenable Research 指出,DeepSeek R1 存在潜在安全风险,这一生成式人工智能模型可能被操控,用于生成恶意软件。 和许多生成式人工智能(GenAI)模型一样,DeepSeek R1 设计有防止滥用的安全机制。不过,Tenable Research 发现,这些防御机制可以被绕过,这引发了人们对人工智能在促进网络犯罪方面所起作用的担忧。研究人员警告说,虽然 DeepSeek 生成的恶意软件需要进一步完善才能完全有效,但它降低了那些几乎没有编码技能的人开发恶意软件的门槛。 Tenable 安全团队进行的实验旨在确定 DeepSeek R1 是否能够创建两种恶意软件:键盘记录器和勒索软件样本。最初,DeepSeek R1 拒绝生成这些软件,符合其编程限制。然而,Tenable 的研究人员使用了简单的越狱技术,使他们能够绕过这些限制。 Tenable 的员工研究工程师 Nick Miles 解释说:“最初,DeepSeek 拒绝了我们生成键盘记录器的请求。但通过将请求重新表述为‘教育练习’,并应用常见的越狱方法,我们迅速克服了其限制。” 在绕过人工智能的安全机制后,DeepSeek R1 生成了一个键盘记录器,可以加密日志并将其秘密存储在设备上,以及一个能够加密文件的勒索软件可执行文件。研究结果表明,即使是非专家也可能利用像 DeepSeek 这样的人工智能技术来开发恶意软件。 生成式人工智能提升网络犯罪活动能力的潜力是一个重大问题。虽然 DeepSeek 的代码需要手动完善才能完全发挥作用,但该人工智能模型可以提供基础代码并建议相关技术,加速有抱负的网络犯罪分子的学习过程。 Miles 强调了负责任地开发人工智能的重要性:“Tenable 的研究突显了负责任地开发人工智能和加强防护措施以防止滥用的紧迫需求。随着人工智能能力的进化,组织、政策制定者和安全专家必须共同努力,确保这些强大的工具不会成为网络犯罪的帮凶。” Tenable Research 的研究结果突显了保护生成式人工智能模型免遭滥用的持续挑战。随着人工智能技术的进步,绕过其安全机制的方法也在不断发展,这突显了持续改进安全措施的必要性。确保人工智能仍然是创新工具而非剥削工具,需要开发者、研究人员和政策制定者之间的持续合作。 消息来源:Security Brief; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Medusa 勒索软件利用恶意驱动程序和被盗证书禁用防恶意软件
HackerNews 编译,转载请注明出处: Elastic Security Labs 观察到,Medusa 勒索软件即服务(RaaS)操作背后的威胁参与者使用了一种名为 ABYSSWORKER 的恶意驱动程序,作为自带脆弱驱动程序(BYOVD)攻击的一部分,旨在禁用防恶意软件工具。 Elastic Security Labs 在报告中称,他们观察到一次 Medusa 勒索软件攻击,该攻击通过使用名为 HeartCrypt 的打包即服务(PaaS)进行打包的加载程序来传输加密器。 “该加载程序与一个被我们命名为 ABYSSWORKER 的中国厂商的被吊销证书签名的驱动程序一起部署,它会在受害机器上安装该驱动程序,然后利用它来攻击并使不同的 EDR 厂商失效,”该公司在报告中表示。 名为 “smuol.sys” 的驱动程序模仿了一个合法的 CrowdStrike Falcon 驱动程序(“CSAgent.sys”)。从 2024 年 8 月 8 日到 2025 年 2 月 25 日,VirusTotal 平台上已经检测到了数十个 ABYSSWORKER 文件。所有已识别的样本都使用了可能被盗且已被吊销的中国公司证书进行签名。 值得注意的是,这个能够杀死 EDR 的驱动程序在 2025 年 1 月被 ConnectWise 以 “nbwdv.sys” 的名字记录在案。 一旦被初始化和启动,ABYSSWORKER 被设计成将进程 ID 添加到全局受保护进程列表中,并监听传入的设备 I/O 控制请求,然后根据 I/O 控制代码将这些请求分派给相应的处理程序。 “这些处理程序涵盖了从文件操作到进程和驱动程序终止的一系列操作,提供了一个全面的工具集,可用于终止或永久禁用 EDR 系统,”Elastic 表示。 部分 I/O 控制代码列表如下: – 0x222080 – 通过发送密码 “7N6bCAoECbItsUR5-h4Rp2nkQxybfKb0F-wgbJGHGh20pWUuN1-ZxfXdiOYps6HTp0X” 启用驱动程序 – 0x2220c0 – 加载必要的内核 API – 0x222184 – 复制文件 – 0x222180 – 删除文件 – 0x222408 – 按模块名称杀死系统线程 – 0x222400 – 按模块名称移除通知回调 – 0x2220c0 – 加载 API – 0x222144 – 按进程 ID 终止进程 – 0x222140 – 按线程 ID 终止线程 – 0x222084 – 禁用恶意软件 – 0x222664 – 重启机器 其中,0x222400 尤为引人关注,它可以通过搜索并移除所有已注册的通知回调来使安全产品失明,这种方法也被其他 EDR 杀手工具(如 EDRSandBlast 和 RealBlindingEDR)采用。 这一发现紧随 Venak Security 的一份报告,该报告指出威胁参与者如何利用 Check Point 的 ZoneAlarm 防病毒软件相关的合法但脆弱的内核驱动程序,作为 BYOVD 攻击的一部分,以获得提升的权限并禁用 Windows 安全功能,如内存完整性。 攻击者随后滥用了这些提升的权限,通过远程桌面协议(RDP)连接到受感染的系统,从而获得持久的访问权限。这一漏洞随后已被 Check Point 修补。 “由于 vsdatant.sys 以高级内核权限运行,攻击者能够利用其漏洞,绕过安全防护和防病毒软件,从而完全控制受感染的机器,”该公司表示。 “一旦这些防御被绕过,攻击者就能完全访问底层系统,能够获取用户密码和其他存储的凭证等敏感信息。这些数据随后被窃取,为进一步的攻击打开了大门。” Check Point 软件公司告诉《黑客新闻》,该脆弱的驱动程序已过时,且不再被积极使用,因此客户需要运行软件的最新版本。 “Venak Security 提到的脆弱驱动程序(vsdatant.sys,版本 14.1.32.0)已过时,不再在我们当前的产品中使用,”该公司表示。“运行 ZoneAlarm 或 Harmony Endpoint 最新版本的用户不会受到影响,因为这些版本包含更新的驱动程序,解决了此问题。” “在彻底审查后,我们可以确认过去 8 年发布的版本均不受此问题影响。为了获得全面的保护,我们建议用户确保运行的是 Check Point ZoneAlarm 或 Check Point Harmony Endpoint 的最新版本,其中包含针对 BYOVD 风格攻击的增强防护措施。” 这一发展正值 RansomHub(又名 Greenbottle 和 Cyclops)勒索软件操作被归因于至少一个其附属机构使用的一种以前未被记录的多功能后门,代号为 Betruger。 该植入程序具有通常与勒索软件攻击前部署的恶意软件相关的功能,如截取屏幕、记录按键、网络扫描、权限提升、凭证转储以及将数据窃取到远程服务器。 “Betruger 的功能表明,它可能是为了在准备勒索软件攻击时减少在目标网络上投放的新工具数量而开发的,”Broadcom 旗下的赛门铁克表示,将其描述为与其他勒索软件集团为数据窃取开发的自定义工具有所不同。 “在勒索软件攻击中使用除加密有效载荷以外的自定义恶意软件相对不寻常。大多数攻击者依赖合法工具、利用现成资源以及公开可用的恶意软件,如 Mimikatz 和 Cobalt Strike。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub Actions 供应链攻击致 218 个仓库 CI/CD 机密信息泄露
HackerNews 编译,转载请注明出处: 一起大规模供应链攻击涉及 GitHub Action “tj-actions/changed-files”,起初是针对 Coinbase 一个开源项目的精准攻击,之后发展为更大范围的攻击。 帕洛阿尔托网络公司 42 号单元在报告中指出:“攻击载荷专注于利用他们一个开源项目的公共 CI/CD 流程——agentkit,可能目的是利用它进行进一步的攻击行为。然而,攻击者未能使用 Coinbase 的机密信息或发布软件包。” 2025 年 3 月 14 日,人们发现 “tj-actions/changed-files” 被攻破,注入了泄露运行该工作流的仓库敏感机密信息的代码,该事件被赋予 CVE 编号 CVE-2025-30066(CVSS 评分:8.6)。 据恩多尔实验室估计,218 个 GitHub 仓库因此次供应链攻击泄露了机密信息,大部分泄露信息包括 “几十个” DockerHub、npm 和亚马逊网络服务(AWS)的凭证,以及 GitHub 安装访问令牌。 安全研究员亨里克・普拉特表示:“考虑到有数万个仓库依赖 GitHub Action,此次供应链攻击的初始规模听起来令人恐惧。然而,深入研究工作流、运行情况和泄露的机密信息会发现,实际影响比预期小:只有 218 个仓库泄露了机密信息,其中大部分是短生命周期的 GITHUB_TOKEN,一旦工作流运行完成就会过期。” 此后,另一个 GitHub Action “reviewdog/action-setup” 的 v1 标签也被攻破,该 Action 通过 “tj-actions/eslint-changed-files” 作为依赖项被 “tj-actions/changed-files” 依赖,在 tj-actions 事件发生前,带有类似的攻击载荷。 “reviewdog/action-setup” 的漏洞被跟踪为 CVE-2025-30154(CVSS 评分:8.6)。 据称,利用 CVE-2025-30154 的漏洞,未被识别的威胁者能够获取与 “tj-actions/changed-files” 相关联的个人访问令牌(PAT),从而允许他们修改仓库并推送恶意代码,进而影响每一个依赖该 Action 的 GitHub 仓库。 当 “tj-actions/eslint-changed-files” Action 被执行时, “tj-actions/changed-files” CI 运行器的机密信息被泄露,允许攻击者窃取运行器中使用的凭证,包括属于 tj-bot-actions GitHub 用户账户的个人访问令牌(PAT)。 目前怀疑攻击者以某种方式获取了具有写入权限的令牌,从而能够访问 reviewdog 组织并进行恶意修改。不过,攻击者获取该令牌的方式目前尚不清楚。 此外,对 “reviewdog/action-setup” 的恶意提交是通过首先分叉相应仓库,向其提交更改,然后向原始仓库创建分叉拉取请求,最终引入任意提交来完成的——这种情况被称为悬垂提交。 “攻击者采取了重大措施来掩盖他们的踪迹,使用了各种技术,例如利用悬垂提交,创建多个临时 GitHub 用户账户,以及在工作流日志中模糊他们的活动(尤其是在最初的 Coinbase 攻击中),”帕洛阿尔托网络公司高级研究经理吉尔告诉《黑客新闻》,“这些发现表明攻击者技术高超,对 CI/CD 安全威胁和攻击战术有深入了解。” 42 号单元推测,分叉拉取请求背后的用户账户 “iLrmKCu86tjwp8” 可能被隐藏,因为攻击者在注册时从提供的合法电子邮件地址切换到了一次性(或匿名)电子邮件,违反了 GitHub 的政策。 这可能导致用户的所有交互和操作都被隐藏。然而,当被要求置评时,GitHub 既未确认也未否认这一假设,但表示正在积极审查情况并根据需要采取行动。 “目前没有证据表明 GitHub 或其系统被攻破。所强调的项目是用户维护的开源项目,”GitHub 一位发言人告诉《黑客新闻》。 “GitHub 继续根据《可接受使用政策》审查并采取行动,处理用户关于仓库内容的报告,包括恶意软件和其他恶意攻击。用户在更新到新版本之前,应始终审查 GitHub Actions 或他们代码中使用的任何其他软件包。这一点在此处和其他使用第三方代码的情况中都是真实的。” 对 tj-actions/changed-files 的 GitHub 分叉的深入搜索导致发现了另外两个账户 “2ft2dKo28UazTZ” 和 “mmvojwip”,这两个账户都已被从平台上删除。这两个账户也被发现创建了 Coinbase 相关仓库的分叉,如 onchainkit、agentkit 和 x402。 进一步检查发现,这些账户通过分叉拉取请求修改了 agentkit 仓库中的 “changelog.yml” 文件,指向使用 PAT 更早发布的恶意版本的 “tj-actions/changed-files”。 据信,攻击者获取了具有写入权限的 GitHub 令牌,从而能够访问 agentkit 仓库——这是由执行 tj-actions/changed-files GitHub Actions 促成的——以便进行未经授权的更改。 另一个值得强调的重要方面是两种情况下使用的攻击载荷的差异,这表明攻击者试图保持低调。 “攻击者在攻击的不同阶段使用了不同的攻击载荷。例如,在广泛攻击中,攻击者转储了运行器的内存,并将存储为环境变量的机密信息打印到工作流的日志中,无论运行的是哪个工作流,”吉尔说。 “然而,在针对 Coinbase 的攻击中,攻击者专门获取了 GITHUB_TOKEN,并确保攻击载荷只在仓库属于 Coinbase 时执行。” 目前尚不清楚此次行动的最终目标是什么,但 “强烈” 怀疑其意图是为了经济利益,很可能是试图进行加密货币盗窃,考虑到对 Coinbase 的高度针对性,吉尔指出。截至 2025 年 3 月 19 日,加密货币交易所已经修复了此次攻击。 此外,目前也不清楚是什么促使攻击者改变策略,将最初的目标攻击转变为大规模且不太隐蔽的行动。 “一种假设是,在意识到他们无法利用其令牌来污染 Coinbase 仓库——并且在得知 Coinbase 已经检测并缓解了攻击之后——攻击者担心失去对 tj-actions/changed-files Action 的访问权限。”吉尔说。 “由于攻破此 Action 可以提供对许多其他项目的访问权限,他们可能决定迅速采取行动。这可以解释为什么他们在 Coinbase 在其端点缓解了暴露风险仅 20 分钟后就发起了广泛攻击,尽管这增加了被发现的风险。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文