美国军工承包商遭数据泄露,员工信息外泄

HackerNews 编译,转载请注明出处: 为美国军方提供情报、监视与侦察服务的军工承包商 MAG 航空航天公司(MAG Aerospace)遭遇网络攻击,导致员工数据发生泄露。 本周早些时候,该公司已开始通知数千名可能受影响的人员,向其分发详细说明此次网络攻击事件的数据泄露告知函。 MAG 航空航天公司表示,2025 年 8 月下旬,公司监测到内部网络出现可疑活动。为隔离安全隐患,这家总部位于费尔法克斯的军工承包商当即停用了受影响账户,防止泄露范围进一步扩大至更多系统。 公司在泄露告知函中称:“我们已采取多项措施遏制事件影响,包括隔离相关资产、停用受影响的账户与域名、阻断网络访问权限、重置受影响账户密码,并已联络执法部门介入调查。” 后续针对未授权访问的分析显示,攻击者获取了 “少量电子存储的个人信息”,且暂无证据表明泄露数据遭到不当处置。 MAG 航空航天公司为美军提供情报工程服务,其公开披露的合作客户包括美国陆军、联邦应急管理局(FEMA)、美国总务管理局(GSA)、国防情报局(DIA)、国务院、美国太空司令部等重要政府机构。据悉,该公司年收入超 14 亿美元,员工规模逾 1400 人。 公司在数据泄露告知函中解释:“MAG DS 公司(商号为 MAG 航空航天)在全球范围内提供高技术性服务与工程解决方案,我们会在日常业务运营及员工管理工作中获取并留存个人信息。” 该公司未明确披露此次事件中具体泄露的数据类型,但表示将为可能受影响的人员提供为期 24 个月的免费欺诈监测与身份盗用保护服务。 通常情况下,企业仅会在用户姓名、社会保险号(SSN)等身份标识信息泄露时,为相关人员提供此类保护服务。 鉴于 MAG 航空航天所处行业的敏感属性,其泄露的数据对威胁行为者及国家级攻击者而言堪称 “金矿”。至少,个人信息失窃会让攻击者得以发起极具迷惑性的钓鱼攻击与社会工程学攻击,进而诱导受害者在设备上不慎安装恶意软件。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现 30 余个 AI 编程工具漏洞,可导致数据窃取与远程代码执行

HackerNews 编译,转载请注明出处: 研究人员披露了多款 AI 驱动的集成开发环境中存在的 30 余个安全漏洞。这些漏洞通过将提示注入技术与工具合法功能相结合,可实现数据窃取与远程代码执行攻击。 安全研究员阿里・马尔祖克(化名 MaccariTA)将这些漏洞统称为 “IDEsaster”。受影响的主流 IDE 及插件包括 Cursor、Windsurf、Kiro.dev、GitHub Copilot、Zed.dev、Roo Code、Junie 和 Cline 等,其中 24 个漏洞已分配 CVE 编号。 马尔祖克表示表示:“所有接受测试的 AI IDE 都受到了多个通用攻击链的影响,这是本次研究中最令人意外的发现。” “所有 AI IDE(及集成的代码助手)在其威胁模型中都忽略了基础软件本身。它们认为这些长期存在的功能本质上是安全的,但一旦加入能够自主行动的 AI 代理,这些功能就可能被武器化,成为数据窃取和远程代码执行的攻击载体。” 这些漏洞的核心攻击链路包含 AI 驱动 IDE 共有的三个向量: 绕过大型语言模型(LLM)的安全防护机制,劫持上下文并执行攻击者指令(即提示注入); 通过 AI 代理的自动批准工具调用,在无需用户交互的情况下执行特定操作; 触发 IDE 的合法功能,突破安全边界以泄露敏感数据或执行任意命令。 此类漏洞与以往的攻击链不同,以往多是利用提示注入结合存在漏洞的工具(或滥用合法工具执行读写操作),修改 AI 代理配置以实现代码执行等非预期行为。 而 IDEsaster 的显著特点是,借助提示注入技术和代理工具,激活 IDE 的合法功能,最终达成信息泄露或命令执行目的。 上下文劫持的实现方式多样: 利用用户添加的上下文引用,比如包含隐藏字符的粘贴链接或文本,这些字符对人眼不可见,但可被 LLM 解析; 通过模型上下文协议(MCP)服务器,借助工具投毒、“地毯式攻击”(rug pulls)实施上下文污染; 当合法 MCP 服务器解析来自外部的攻击者可控输入时,也可能引发上下文污染。 该攻击链可实现的典型攻击场景如下: CVE-2025-49150(Cursor)、CVE-2025-53097(Roo Code)、CVE-2025-58335(JetBrains Junie)、GitHub Copilot(未分配 CVE)、Kiro.dev(未分配 CVE)及 Claude Code(已通过安全警告修复):通过提示注入,利用合法工具(“read_file”)或存在漏洞的工具(“search_files”“search_project”)读取敏感文件,再通过合法工具(“write_file”“edit_file”)写入包含远程 JSON 模式的 JSON 文件(该模式托管于攻击者控制的域名),当 IDE 发起 GET 请求时,数据会被泄露; CVE-2025-53773(GitHub Copilot)、CVE-2025-54130(Cursor)、CVE-2025-53536(Roo Code)、CVE-2025-55012(Zed.dev)及 Claude Code(已通过安全警告修复):通过提示注入编辑 IDE 配置文件(“.vscode/settings.json” 或 “.idea/workspace.xml”),将 “php.validate.executablePath” 或 “PATH_TO_GIT” 设置为包含恶意代码的可执行文件路径,实现代码执行; CVE-2025-64660(GitHub Copilot)、CVE-2025-61590(Cursor)及 CVE-2025-58372(Roo Code):通过提示注入编辑工作区配置文件(*.code-workspace),覆盖多根工作区设置,达成代码执行。 值得注意的是,后两种攻击场景依赖于 AI 代理的文件写入自动批准配置 —— 这使得攻击者能够通过操控提示,写入恶意工作区设置。而默认情况下,工作区内文件的写入操作会自动获批,因此无需用户交互或重新打开工作区,即可实现任意代码执行。 提示注入和 “越狱” 是该攻击链的第一步,马尔祖克对此提出以下建议: 仅在可信项目和文件中使用 AI IDE(及 AI 代理)。恶意规则文件、隐藏在源代码或其他文件(如 README)中的指令,甚至文件名,都可能成为提示注入载体; 仅连接可信的 MCP 服务器,并持续监控这些服务器的变化(即使是可信服务器也可能被入侵)。充分了解 MCP 工具的数据流(例如,合法 MCP 工具可能从攻击者控制的来源获取信息,如 GitHub 拉取请求); 手动审查添加的来源(如通过 URL),排查隐藏指令(HTML 注释、CSS 隐藏文本、不可见 Unicode 字符等); 建议 AI 代理和 AI IDE 开发者为 LLM 工具应用最小权限原则,减少提示注入载体,强化系统提示,使用沙箱环境运行命令,并针对路径遍历、信息泄露和命令注入进行安全测试。 此次漏洞披露之际,研究人员还发现了 AI 编程工具中的其他多个漏洞,影响广泛: OpenAI Codex CLI 存在命令注入漏洞(CVE-2025-61260):该程序默认信任通过 MCP 服务器条目配置的命令,并在启动时无需用户许可即可执行。攻击者若能篡改代码仓库的 “.env” 和 “./.codex/config.toml” 文件,可实现任意命令执行; Google Antigravity 存在间接提示注入漏洞:通过投毒网络来源操控 Gemini 模型,从用户 IDE 中窃取凭证和敏感代码,并利用浏览器子代理访问恶意网站以泄露信息; Google Antigravity 存在多个漏洞:可通过间接提示注入实现数据窃取和远程命令执行,还能利用恶意可信工作区植入持久化后门,使应用未来每次启动时都执行任意代码; 新型漏洞 “PromptPwnd”:针对连接到存在漏洞的 GitHub Actions(或 GitLab CI/CD 流水线)的 AI 代理,通过提示注入诱使其执行内置特权工具,导致信息泄露或代码执行。 随着智能代理 AI 工具在企业环境中日益普及,这些发现表明,AI 工具显著扩大了开发设备的攻击面 —— 核心原因在于 LLM 无法区分用户完成任务的指令与外部来源的输入,而这些外部输入可能包含嵌入的恶意提示。 Aikido 研究员赖因・戴尔曼表示:“任何使用 AI 进行问题分类、拉取请求标记、代码建议或自动回复的代码仓库,都面临提示注入、命令注入、密钥泄露、仓库被入侵及上游供应链受损的风险。” 马尔祖克还指出,这些发现凸显了 “AI 安全适配”原则的重要性。这一由他提出的新范式,旨在应对 AI 功能带来的安全挑战,确保产品不仅默认安全、设计安全,还能充分考虑 AI 组件可能被长期滥用的风险。 “这再次证明了‘AI 安全适配’原则的必要性,” 马尔祖克说,“将 AI 代理与现有应用相结合,会产生新的潜在风险。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Apache Tika 曝出高危 XML 外部实体注入漏洞

HackerNews 编译,转载请注明出处: Apache Tika 曝出一处高危安全漏洞,该漏洞可能导致 XML 外部实体注入攻击。 此漏洞编号为 CVE – 2025 – 66516,在通用漏洞评分系统(CVSS)中的得分为 10.0,属于最高危险等级。 漏洞公告指出:“Apache Tika 的核心模块(tika – core,版本 1.13 – 3.2.1)、PDF 解析模块(tika – pdf – module,版本 2.0.0 – 3.2.1)以及解析器模块(tika – parsers,版本 1.13 – 1.28.5)在全平台均存在高危 XML 外部实体注入漏洞。攻击者可借助 PDF 文件中植入的恶意交互式表单文件实施 XML 外部实体注入攻击。” 该漏洞影响以下 Maven 软件包: org.apache.tika:tika – core:版本 1.13 至 3.2.1(3.2.2 版本已修复) org.apache.tika:tika – parser – pdf – module:版本 2.0.0 至 3.2.1(3.2.2 版本已修复) org.apache.tika:tika – parsers:版本 1.13 至 1.28.5(2.0.0 版本已修复) XML 外部实体注入漏洞是一种网络安全漏洞,攻击者可利用该漏洞干扰应用程序对 XML 数据的处理流程。进而非法访问应用服务器文件系统中的文件,部分情况下甚至能够实现远程代码执行。 经证实,CVE – 2025 – 66516 与 CVE – 2025 – 54988 为同一类型的 XML 外部实体注入漏洞(后者 CVSS 评分为 8.4)。后者作为 Apache Tika 内容检测与分析框架中的漏洞,已于 2025 年 8 月由项目维护团队完成修复。Apache Tika 团队表示,此次新编号漏洞在两方面扩大了受影响软件包的范围: 尽管 CVE – 2025 – 54988 中记录的漏洞触发入口是 PDF 解析模块,但漏洞根源及修复代码实则位于核心模块中。若用户仅升级了 PDF 解析模块,却未将核心模块升级至 3.2.2 及以上版本,系统仍会处于高危状态。 最初的漏洞报告遗漏了一项关键信息,即在 Apache Tika 1.x 系列版本中,PDF 解析器属于解析器模块(org.apache.tika:tika – parsers)。 鉴于该漏洞的高危属性,官方提醒用户务必尽快安装更新补丁,以降低潜在安全风险。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

日本网络安全应急响应中心确认 Array AG 网关遭主动命令注入攻击

HackerNews 编译,转载请注明出处: 日本网络安全应急响应中心(JPCERT/CC)本周发布警报称,Array Networks AG 系列安全接入网关存在的命令注入漏洞,自 2025 年 8 月起已被黑客在实际攻击中利用。 该漏洞暂未分配 CVE 编号,Array 公司已于 2025 年 5 月 11 日推出修复方案。漏洞根源在于 Array 的远程桌面访问解决方案 DesktopDirect,该功能允许用户从任意位置安全访问工作电脑。 JPCERT/CC 表示:“利用此漏洞,攻击者可执行任意命令。启用了提供远程桌面访问的‘DesktopDirect’功能的系统,均会受到该漏洞影响。” 该机构透露,已确认日本境内有多起相关攻击事件。攻击者自 2025 年 8 月起利用该漏洞,向易受攻击的设备植入网页后门,攻击源头 IP 地址为 194.233.100 [.] 138。 目前,关于此次漏洞利用攻击的规模、攻击武器细节以及威胁行为者的身份,尚未有更多公开信息。 不过,该产品曾存在另一项身份验证绕过漏洞(CVE-2023-28461,CVSS 评分 9.8),去年被网络间谍组织利用。该组织至少自 2019 年起就有针对日本机构的攻击历史,但目前尚无证据表明,此次攻击事件与该组织存在关联。 该命令注入漏洞影响 ArrayOS 9.4.5.8 及更早版本,ArrayOS 9.4.5.9 版本已修复此问题。JPCERT/CC 建议用户尽快安装最新更新以降低潜在威胁;若无法立即打补丁,应禁用 DesktopDirect 服务,并启用 URL 过滤功能,拒绝访问包含分号的 URL。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LockBit 5.0 基础设施遭泄露,服务器、IP 及域名曝光

HackerNews 编译,转载请注明出处: LockBit 5.0 的核心基础设施遭到曝光,泄露的信息包括 IP 地址 205.185.116.233,以及用于托管该勒索软件组织最新泄露站点的域名 karma0.xyz。 安全研究员拉克什・克里希南透露,该服务器隶属于编号为 AS53667 的网络(即由 FranTech Solutions 运营的 PONYNET 网络),这一网络常被非法活动滥用。服务器显示的分布式拒绝服务(DDoS)防护页面带有 “LOCKBITS.5.0” 标识,证实其为该组织的运营资产。 此次运营安全漏洞曝光之际,LockBit 组织正凭借增强的恶意软件攻击能力卷土重来。 克里希南于 2025 年 12 月 5 日通过 X 平台(前身为推特)首次公开相关发现,指出该域名注册时间较新,且与 LockBit 5.0 的活动存在直接关联。 WHOIS 域名注册信息显示,karma0.xyz 注册于 2025 年 4 月 12 日,有效期至 2026 年 4 月,使用 Cloudflare 的域名服务器(iris.ns.cloudflare.com和tom.ns.cloudflare.com),并通过 Namecheap 的隐私保护服务将联系地址标注为冰岛雷克雅未克。 该域名状态显示 “禁止客户转移”,表明该组织在受到审查的情况下,正试图巩固对域名的控制权。 扫描结果显示,IP 地址 205.185.116.233 开放了多个端口,包括存在漏洞的远程访问端口,这使得服务器面临被入侵干扰的潜在风险。 端口号 协议 对应组件 21 TCP FTP 服务器 80 TCP Apache/2.4.58(Win64)OpenSSL/3.1.3 PHP/8.0.30 G7gGBXkXcAAcgxa.jpg 3389 TCP 远程桌面协议(RDP)(设备名:WINDOWS-401V6QI) 5000 TCP HTTP 服务 5985 TCP Windows 远程管理(WinRM) 47001 TCP HTTP 服务 49666 TCP 文件服务器 其中,3389 端口的远程桌面协议(RDP)是高风险攻击入口,可能导致攻击者未经授权访问这台 Windows 主机。 LockBit 5.0 于 2025 年 9 月左右问世,支持 Windows、Linux 和 ESXi 操作系统,具备随机文件扩展名、基于地理位置的规避机制(跳过俄罗斯相关系统)等特性,并通过 XChaCha20 加密算法提升加密速度。 此次基础设施曝光凸显了该组织持续存在的运营安全漏洞。尽管 LockBit 多次遭到打击,但仍顽固活跃。防御方应立即封禁相关 IP 地址和域名,研究人员可对后续潜在泄露信息进行持续监控。   消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客伪造欧洲会议,发起定向钓鱼攻击

HackerNews 编译,转载请注明出处: 俄罗斯威胁行为者正发起新一轮钓鱼攻击活动,通过伪造欧洲大型安全会议的相关信息,暗中窃取受害者的云服务凭证。 攻击者发送的邀请函看似正规,往往与贝尔格莱德安全会议、布鲁塞尔印太对话会等会议相关联,引导目标用户进入仿冒会议主办方搭建的精致注册页面。 在这一专业伪装的背后,攻击者会将用户导向恶意的微软 365 及谷歌账户登录流程,以此获取对受害者电子邮件与文件的长期访问权限。 沃莱克西蒂安全分析师确认,这些攻击活动与代号为UTA0355的俄罗斯黑客组织有关。该组织在 2025 年持续优化对开放授权协议与设备代码的滥用手段。 该黑客组织并不会在初始阶段发送明显带有恶意的链接,而是先通过电子邮件、即时通讯软件 WhatsApp 或 Signal 建立信任关系,随后再诱导受害者进入看似常规的单点登录 “注册” 流程。 在很多情况下,就连发送钓鱼邮件的账户和即时通讯账号,都是攻击者从真实的政策研究机构或学术网络中攻陷的合法账号。 一旦目标用户点击链接,bsc2025[.]org、brussels-indo-pacific-forum[.]org等仿冒会议网站就会要求用户输入 “企业邮箱”,随后跳转至伪造的微软官方登录页面。 攻击者的核心伎俩在于,从浏览器的网址链接中捕获 OAuth 令牌与设备代码,并对这些信息进行复用。 在部分攻击案例中,攻击者还会以 “完成注册流程” 为借口,要求用户将完整的登录网址粘贴回聊天窗口。 钓鱼攻击得手后,入侵者的技术操作痕迹隐蔽但条理清晰。UTA0355 组织通常会在微软企业身份认证平台(Microsoft Entra ID)中注册一台新设备,并盗用受害者真实的设备名称,以此混入目标机构的资产清单,躲避监测。 攻击者会通过代理节点发起访问请求,部分请求还会携带安卓系统的用户代理字符串,与受害者实际使用的硬件设备并不匹配。这一特征也意味着,对系统日志的细致核查至关重要。 在多数安全信息与事件管理平台(SIEM)中,可通过设置以下简单检测规则标记此类异常匹配情况: SigninLogs | where DeviceDetailOperatingSystem startswith "Android" | where DeviceDetailDisplayName has "iPhone" 上述检测逻辑也可转化为基于 Python 语言的日志筛选脚本: if "Android" in ua and "iPhone" in device_name: flag_suspicious(session_id) 一份完整的技术分析报告指出,此类攻击中真正的 “恶意软件” 并非传统的二进制程序,而是被武器化的 OAuth 协议与设备代码登录流程。 攻击的 “有效载荷” 其实是用户在操作过程中提交的授权许可与各类令牌。凭借这些信息,攻击者能够获得应用程序编程接口(API)层面的权限,访问受害者的邮箱、文件及身份数据,且这一过程基本不会被终端安全工具察觉。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

保时捷卫星安全系统故障引发大面积瘫痪

HackerNews 编译,转载请注明出处: 据车主及经销商反馈,俄罗斯境内数百辆保时捷汽车因原厂搭载的卫星安全系统故障陷入无法行驶的状态。 经销商集团Rolf表示,俄罗斯多个城市的车主反映,其保时捷车辆在失去卫星防盗模块连接后,发动机突然熄火、燃油供应中断,所有车型均面临自动锁止风险。据悉,该故障由车载模块——车辆追踪系统引发。 俄罗斯媒体俄新社指出,这一事件暴露出,任何一款保时捷汽车都可通过其原厂防盗系统实现强制锁止。该媒体建议,可通过拆卸并重置防盗装置来解决这一问题。 Rolf向俄新社透露,受原厂卫星安全系统故障影响,车主的维修需求显著增加,自11月28日起,维修订单量出现激增。 该公司服务总监尤利娅・特鲁什科娃表示:“目前,所有车型及燃油动力车型均出现连接中断问题,任何一辆车都有可能被锁止。现阶段,可通过重置并拆卸原厂防盗装置来解除锁止。我们正在持续调查故障原因,同时联系技术人员研究解锁车辆的可行方案。” Rolf的一名代表向俄新社透露,所有保时捷车型均受此次故障波及,存在自动锁止的可能性。该代表推测,此次系统中断或为蓄意人为操作,但目前尚无相关证据佐证这一说法。 据俄罗斯保时捷迈Macan俱乐部透露,部分车主通过关闭或重启车辆追踪系统恢复了车辆正常使用,另有部分车主通过断开车辆电池数小时的方式解决了问题。 Rolf方面表示,技术专家仍在调查故障根源。保时捷俄罗斯分公司及全球总部均未对此事作出回应。值得注意的是,自2022年俄乌冲突爆发后,保时捷已暂停在俄的汽车销售及运营业务,但仍持有三家未能成功出售的本地子公司。 此次事件凸显出,当联网汽车安全系统成为单点故障源时,其本身存在的脆弱性及潜在风险。保时捷这款卫星互联车辆追踪系统模块的一次故障,就导致数百辆汽车陷入瘫痪,可见数字控制系统如今对车辆物理安全及行驶能力的深度影响。 尽管目前没有证据表明此次故障是蓄意网络攻击所致,但这一情况也凸显出此类系统对威胁攻击者的吸引力。一旦远程锁车功能遭到协同攻击,可能导致大规模车队瘫痪,引发公共安全隐患,甚至被用作胁迫手段或地缘政治施压工具。 这一事件应成为汽车行业的一记警钟:安全关键部件必须具备抗风险能力与故障防护设计,且在研发阶段就应预设远程系统可能发生故障或遭攻击的情况。当相关技术足以让行驶中的车辆直接停驶时,完善的应急响应机制、清晰的信息沟通渠道以及对故障根源的透明披露,是维系公众信任的关键所在。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客篡改版银行应用袭击东南亚,超 1.1 万设备遭感染

HackerNews 编译,转载请注明出处: 以牟利为目的的 “黄金工厂”(GoldFactory)网络犯罪团伙近期以伪装政府服务机构的方式,向印度尼西亚、泰国和越南的移动用户发起新一轮攻击。 总部位于新加坡的数字风险防护企业 IB 集团在周三发布的技术报告中指出,该攻击活动始于 2024 年 10 月,犯罪团伙通过传播植入安卓恶意软件的篡改版银行应用实施攻击。 据悉,“黄金工厂” 早在 2023 年 6 月就已开始活动,该团伙于去年年初逐渐进入公众视野。当时 IB 集团披露,该团伙开发了 “掘金铲”(GoldPickaxe)、“淘金者”(GoldDigger)及 “增强版淘金者”(GoldDiggerPlus)等多款定制恶意软件,同时针对安卓与苹果移动设备发动攻击。 此轮攻击最早在泰国被发现,2024 年末至 2025 年初蔓延至越南,2025 年年中起又波及印度尼西亚。 IB 集团表示,已排查出 300 多个不同版本的篡改版银行应用样本,仅在印度尼西亚就造成近 2200 起设备感染事件。经进一步调查,该团伙相关的恶意攻击载体超 3000 个,导致的感染案例不少于 1.1 万起,其中约 63% 的篡改版银行应用面向印度尼西亚市场。 该攻击流程其实很简单:犯罪团伙先伪装成政府机构或当地知名可靠品牌,接着致电潜在受害用户实施诈骗,诱导他们点击在 zalo(越南主流即时通讯软件)等通讯应用中发送的链接,进而安装恶意软件。 IB 集团记录的一起案例显示,诈骗分子冒充越南国家电力集团,以逾期未缴电费将立即断电为由催促受害用户缴费。通话过程中,诈骗分子还要求受害用户添加其 zalo 好友,以便接收用于下载应用并绑定账户的链接。 这些链接会将受害用户导向仿冒谷歌应用商店页面的虚假诱导界面,进而植入 “巨型芽”“移动监控木马”“雷莫” 等远程控制木马。其中 “雷莫” 木马于今年早些时候被发现,其攻击手法与 “黄金工厂” 如出一辙。这些植入程序会为核心恶意程序的安装铺路,核心程序会恶意滥用安卓系统的辅助功能,以实现对设备的远程操控。 安德烈・波洛夫金、沙明・洛、阮氏秋源与帕维尔・瑙莫夫等研究人员指出:“这类恶意软件以正规手机银行应用为基础,仅向应用的部分模块注入恶意代码,因此正规应用的正常功能得以保留。不同攻击目标所植入的恶意模块功能或许存在差异,但核心目的均是绕过原应用的安全防护机制。” 具体来说,该恶意软件通过劫持应用程序逻辑来启动恶意代码。研究人员根据篡改版应用中用于运行时劫持的框架,发现了三类不同的恶意程序组件,分别是 “弗瑞劫持器”“天空劫持器” 和 “派恩劫持器”。尽管它们存在差异,但核心功能高度重合,均可实现以下操作: 隐藏已开启辅助功能的应用列表 规避屏幕录制检测 伪造安卓应用的数字签名 隐藏应用安装来源 配置自定义完整性令牌验证程序 窃取用户账户余额信息 其中,“天空劫持器” 借助开源的多平台挂钩框架实现代码劫持功能;“弗瑞劫持器” 会向正规银行应用中注入弗瑞动态插桩工具;而 “派恩劫持器” 顾名思义,采用的是基于 Java 语言开发的派恩挂钩框架。 IB 集团在分析 “黄金工厂” 搭建的恶意攻击架构时,还发现了一款名为 “巨型花” 的安卓恶意软件测试版,这款软件很可能是 “巨型芽” 的升级版。 该恶意软件支持约 48 条操控指令,具体功能包括通过网页实时通信技术实现设备屏幕画面与运行状态的实时传输;滥用系统辅助功能记录键盘输入内容、读取界面信息并模拟手势操作;弹出仿冒系统更新、验证码输入及账户注册的虚假界面以窃取个人信息;借助内置文本识别算法提取身份证等证件图片中的信息。目前该软件还在开发二维码扫描功能,用于识别越南身份证上的二维码,其目的很可能是更便捷地获取证件信息。 值得注意的是,“黄金工厂” 已停用其定制开发的苹果设备恶意程序,转而采用一种特殊攻击方式 —— 指示受害用户向亲友借用安卓设备继续操作以完成诈骗。目前其变更攻击方式的具体原因尚不清楚,但外界普遍认为,这与苹果系统更为严格的安全防护机制及应用商店审核制度密切相关。 研究人员表示:“该团伙早期攻击主要以恶意利用客户身份验证流程为目标,而近期则转为直接篡改正规银行应用实施诈骗。他们借助弗瑞、多平台挂钩、派恩等正规框架篡改可信银行应用,这种攻击手段技术成熟且成本低廉,既能避开传统安全检测,还能助力犯罪团伙快速扩大攻击规模。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国两男子入侵联邦数据库并删除敏感档案

HackerNews 编译,转载请注明出处: 美国弗吉尼亚州一对曾因网络犯罪被定罪的双胞胎兄弟近期被捕,涉嫌入侵美国政府数据库并删除大量敏感信息。 34 岁的Muneeb Akhter与Sohaib Akhter利用联邦承包商身份,于今年 2 月删除了约 96 个存储美国政府信息的数据库,目前面临多年监禁。美国司法部表示,二人已于周三被正式起诉。 根据 11 月 13 日提交的起诉书,兄弟俩于 2 月 18 日被雇主解雇后,为报复雇主蓄意删除数据库。这些数据库包含 “联邦政府各部门及机构管理的《信息自由法》(FOIA)相关记录文件,以及联邦政府部门的敏感调查档案”。 穆尼布・阿克特尔被控严重身份盗窃、合谋实施计算机欺诈与销毁记录、窃取美国政府记录等多项罪名,最高可判处 45 年监禁;索海尔・阿克特尔被控合谋实施计算机欺诈与销毁记录、计算机欺诈两项罪名,最高可判处 6 年监禁。 起诉书中未披露兄弟俩雇主的具体名称,但检察官透露,该雇主总部位于华盛顿特区,为美国 45 个以上联邦机构提供软件服务,包括美国平等就业机会委员会(EEOC)、国土安全部(DHS)和国税局(IRS)等。 彭博社 5 月曾报道,该承包商实为软件公司奥佩克斯。报道称,兄弟俩均有权访问 eCASE 系统(用于政府机构审计)和 FOIAXpress 系统(用于跟踪公共记录申请),并援引消息源指出,部分机构 2 月 14 日至 18 日期间的所有《信息自由法》申请记录已永久丢失,另有机构丢失了 2 月 18 日至 3 月 18 日的相关申请记录。 联邦检察官表示,2 月 18 日至 25 日期间,穆尼布・阿克特尔删除了多个数据库。在删除国土安全部某数据库一分钟后,他曾向人工智能工具询问 “删除数据库后如何清除系统日志”。 检察官还指出,兄弟俩在向原雇主归还工作笔记本电脑前已彻底格式化设备,且被执法部门截获其讨论 “警方搜查前清理住所” 的对话。起诉书显示:”2025 年 2 月 18 日约 17 时 14 分,索海尔・阿克特尔大声说道 ‘ 他们可能会突袭这里 ‘,穆尼布・阿克特尔回应 ‘ 赶紧把这些破东西清理掉 ‘,索海尔接着说 ‘ 哥们儿,另一处房子的东西也得清理 ‘”。 此外,穆尼布・阿克特尔还窃取了平等就业机会委员会的相关信息,以及存储在虚拟机中涉及约 450 人的国税局敏感数据副本。 代理助理司法部长马修・加莱奥蒂(Matthew Galeotti)表示:“这些被告滥用联邦承包商身份攻击政府数据库、窃取敏感政府信息,其行为危及政府系统安全,严重干扰了各机构为美国民众提供服务的能力。” 长期网络犯罪史 检察官透露,兄弟俩早在 2010 年代就曾因网络犯罪被定罪,部分案件发生在他们直接受雇于联邦机构或通过承包商为联邦政府工作期间。 2015 年,兄弟俩与另一人合谋窃取约 40 人的信用卡信息,用于在艺龙(Expedia)、全美航空(US Airways)等 15 家以上企业购买机票和酒店预订服务。调查还发现,穆尼布・阿克特尔当时试图加入某匿名黑客组织,通过实施网络犯罪证明自身能力。 随着调查深入,案件范围进一步扩大 —— 穆尼布・阿克特尔被查出在 2013 年利用工作便利非法访问雇主存储的联邦数据。2014 年,穆尼布进入国土安全部担任 IT 职位,索海尔则通过承包商身份入职国务院。二人利用职务之便,从国土安全部和国务院下载了大量敏感信息,包括 “试图入侵国务院计算机系统,获取敏感护照和签证信息及其他相关有价值的系统数据”。 穆尼布・阿克特尔在该案件中认罪,被判处约 3 年监禁,后因多次违反缓刑规定延长服刑时间;索海尔・阿克特尔也因该案入狱多年,出狱后再次涉嫌网络犯罪。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

雇佣军间谍软件利用 iOS 零日漏洞攻击链实施设备监听

HackerNews 编译,转载请注明出处: 一款新型 iOS 零日漏洞攻击链被证实与某雇佣军间谍软件相关联,该软件可对高风险目标用户的设备实施隐秘监听。 攻击者串联起多个此前未被发现的系统漏洞,目标用户只需在苹果浏览器(Safari)中点击一个链接,就能让间谍软件完整植入其苹果手机。 此次攻击主要针对公民社会人士与政治相关目标。这一事件也凸显出,资金雄厚的间谍软件供应商正不断将浏览器及系统内核漏洞武器化,用于开展长期秘密监听活动。 攻击始于一个一次性恶意链接,这类链接通常通过加密通讯软件发送。当目标用户在苹果浏览器中打开该链接时,浏览器会加载一款漏洞利用程序,该程序会触发一个远程代码执行漏洞,此漏洞后续被编号为 CVE – 2023 – 41993 并完成修复。 攻击的第一阶段会借助通用漏洞利用框架,实现对苹果浏览器渲染进程的任意读写操作,随后进一步获取苹果移动操作系统新版中的原生代码执行权限。自 2021 年起,多个监听技术供应商及国家背景黑客组织均复用该框架,可见可复用漏洞组件已形成活跃的地下交易市场。 苹果浏览器被攻破后,攻击进入威力更强的第二阶段。攻击者利用编号为 CVE – 2023 – 41991 与 CVE – 2023 – 41992 的两个内核漏洞,突破苹果浏览器的沙箱限制并提升操作权限。这一步操作会向名为 “猎物猎手”(PREYHUNTER)的第三阶段恶意负载开放内核内存的读写权限。 “猎物猎手” 包含 “辅助模块” 和 “监控模块” 两大组件。前者可完成受害设备校验、躲避安全分析等操作;后者能执行早期监听任务,比如进行网络电话录音、记录键盘输入、拍摄摄像头画面等,且执行这些操作时会隐藏相关通知,避免被用户察觉。 感染过程与 “猎物猎手” 的运行机制 其套接字的简化配置代码如下: 以下为攻击链中涉及的漏洞详情表: 漏洞编号 漏洞类型 涉及组件 / 开发商 在攻击链中的作用 造成后果 CVE – 2023 – 41993 远程代码执行漏洞 苹果浏览器 / 苹果移动操作系统 初步攻破浏览器 获取浏览器进程的代码执行权限 CVE – 2023 – 41992 沙箱突破 + 本地权限提升漏洞 系统内核 / 苹果移动操作系统 突破苹果浏览器沙箱限制 获取系统级代码执行权限 CVE – 2023 – 41991 本地权限提升漏洞 系统内核 / 苹果移动操作系统 提升内核权限并实现持久化驻留 支持间谍软件对内核进行读写操作 这种精心设计的分阶段攻击模式,再加上攻击者获取的内核级操作权限,足以看出当前漏洞开发者、非法中间商与间谍软件运营者已形成成熟的黑色产业链。他们相互勾结,让针对苹果移动设备的监听攻击既能隐秘实施,又能长期持续。   消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文