分类: 网络安全

Fortinet 修复正遭利用的严重 FortiOS SSO 认证绕过漏洞

HackerNews 编译,转载请注明出处: Fortinet 发布一款正被利用的严重 FortiOS SSO 认证绕过漏洞 (CVE-2026-24858) 的修复程序,该漏洞影响 FortiOS、FortiManager 和 FortiAnalyzer。 Fortinet 已开始已开始逐步推送针对某款正遭攻击的高危 FortiOS 漏洞的修复补丁。该漏洞编号为 CVE-2026-24858(CVSS 评分为 9.4),可允许攻击者通过单点登录(SSO)绕过身份认证。它影响 FortiOS、FortiManager 和 FortiAnalyzer,Fortinet ,Fortinet 正在调查其他产品是否受影响。 安全公告中写道:“FortiOS、FortiManager 及 FortiAnalyzer 中存在一项‘使用替代路径或通道进行身份验证绕过’的漏洞(CWE-288)。若相关设备启用了 FortiCloud SSO 认证,则拥有 FortiCloud 账户及已注册设备的攻击者,可能借此登录到其他账户下的已注册设备。”“请注意,FortiCloud SSO 登录功能在出厂默认设置中处于关闭状态。然而,当管理员通过设备图形界面(GUI)将其注册至 FortiCare 时,若未在注册页面手动关闭‘允许使用 FortiCloud SSO 进行管理登录’选项,则该功能将会在注册完成后自动启用。” Fortinet 强调,FortiCloud SSO 登录功能默认禁用。仅当管理员通过 GUI 将设备注册至 FortiCare,或在注册时明确启用 FortiCloud SSO 管理登录选项后,该功能才会激活。 这家网络安全厂商证实,已有两个恶意 FortiCloud 账户利用该漏洞发起攻击,相关账户已于 2026 年 1 月 22 日被封禁。为遏制漏洞滥用,FortiCloud SSO 服务在 1 月 26 日被临时禁用,并于 1 月 27 日重新启用。目前,该服务会阻止运行易受攻击版本的设备登录,用户必须将设备升级至受支持的版本,方可继续使用 FortiCloud SSO 认证。 该公司仍在调查其他产品(如 FortiWeb 和 FortiSwitch Manager)是否受此漏洞影响。 Fortinet 提供了临时应对方案:由于 FortiCloud SSO 现已禁止来自运行漏洞版本的设备登录,因此客户端并非必须禁用 SSO。但作为额外防护,管理员仍可通过 GUI 或CLI,在 FortiOS、FortiProxy、FortiManager 和 FortiAnalyzer 上手动禁用 FortiCloud SSO,直至系统完成全面修补。 上周,Fortinet 确认已修复的设备也遭到了绕过 FortiCloud SSO 的攻击。他们通过自动化手段修改防火墙设置、添加用户、启用 VPN 并窃取配置文件,其攻击模式与 2025 年 12 月利用严重 FortiCloud SSO 漏洞的攻击模式相似。 Arctic Wolf 研究人员报告称,自 2026 年 1 月 15 日起观测到一个新的自动化攻击集群,该集群专门针对 FortiGate 设备。攻击者创建通用账户以维持访问权限、启用 VPN 访问并窃取防火墙配置。此活动与 2025 年 12 月那起涉及管理员 SSO 登录和配置窃取的攻击活动类似。Arctic Wolf 已部署相应检测机制,并持续监控这一持续演变的威胁。 2025年12月,Fortinet 披露了两个严重的 SSO 认证绕过漏洞,编号为 CVE-2025-59718 和 CVE-2025-59719,其本质是加密签名验证不当问题。 Arctic Wolf 警告称,在补丁发布数日后,攻击者就已开始利用 Fortinet 产品中的这两个严重漏洞。 Arctic Wolf 研究人员检测到,攻击者在 2025 年 12 月 12 日便开始利用这些严重的 Fortinet 认证绕过漏洞,此时距补丁发布仅三天。攻击涉及在 FortiGate 设备上进行恶意 SSO 登录,主要目标是来自多家托管服务提供商的管理员账户。获取访问权限后,攻击者随即通过 GUI 导出设备配置文件。这些文件中包含哈希加密后的凭证信息,攻击者可尝试离线破解,从而增加了系统被进一步入侵的风险。 近期的入侵事件显示,恶意 SSO 登录源自少数几家托管服务提供商,且常针对 cloud-init@mail.io 账户。在成功通过 SSO 访问后,攻击者会迅速通过 GUI 导出防火墙配置,并创建用于维持访问权限的次级管理员账户。这些操作均在数秒内完成,表明攻击高度自动化。 Fortinet 证实,即便已针对 CVE-2025-59718 和 CVE-2025-59719 完成修补的设备,也未能幸免。该公司在观察到已完全更新的设备仍遭登录利用后,发现了一条新的攻击路径。修复工作正在进行中,安全公告即将发布,所有基于 SAML 的 SSO 实现均可能受影响。 该公司发布的公告中写道:“近期,少量客户报告其设备出现了异常登录活动,这与先前的问题极为相似。然而,在过去24小时内,我们确认了多起攻击案例,其目标设备在受攻击时均已升级至最新版本,这表明存在新的攻击路径。” “Fortinet 产品安全团队已识别该问题,公司正在制定修复方案。待修复范围与具体时间表确定后,将发布正式安全公告。需要强调的是,尽管目前仅观测到 FortiCloud SSO 遭利用的案例,但此问题影响所有 SAML SSO 部署场景。”       消息来源:securityaffairs : 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

浏览器扩展程序被曝窃取 ChatGPT 会话数据

HackerNews 编译,转载请注明出处: 网络安全公司LayerX披露,有威胁行为者创建了16款专门窃取用户ChatGPT会话数据的浏览器扩展程序,并成功上架了Chrome和Edge官方商店。该攻击者利用用户对AI增效工具日益增长的需求,向Chrome应用商店投放15款扩展,向微软Edge扩展商店投放1款。 据LayerX报告,这些伪装成ChatGPT增强工具和效率工具的扩展程序累计下载量已超900次,截至1月26日仍在官方商店流通。其攻击机制并非利用ChatGPT漏洞,而是通过向chatgpt.com注入内容脚本并在主JavaScript环境中执行,从而截获用户会话认证令牌并发送至远程服务器。 具体运作流程显示,脚本会监控网页应用发起的出站请求,识别并提取授权头部信息,再由第二层内容脚本将数据外传到远程服务器。”这种方式使扩展程序运营者能够使用受害者活跃会话登录ChatGPT服务,获取全部历史对话记录和连接器信息,”LayerX指出。 安全公司分析发现,攻击者利用主JavaScript环境中的内容脚本直接与页面原生运行时交互,而非依赖浏览器的内容脚本环境。被分析的扩展程序还会窃取扩展元数据、使用遥测数据、事件数据以及后端颁发的访问令牌。”这些数据使攻击者能进一步扩展令牌权限,实现用户身份持久识别、行为画像分析及对第三方服务的长期访问,”LayerX表示。 根据共享代码库、发布者特征以及相似的图标、品牌标识和描述,安全研究人员判断这16款扩展均出自同一威胁行为者之手。LayerX强调:”通过主环境执行与认证令牌截获的组合攻击,运营者在符合标准网络行为规范的前提下实现了对用户账户的持久访问。此类技术利用传统终端或网络安全工具极难检测。” 消息来源: securityweek.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安全研究人员揭露 “Haxor” 地下 SEO 黑市

HackerNews 编译,转载请注明出处: 安全研究人员日前发现了一个规模庞大的反向链接非法交易市场,其目的是帮助网络犯罪分子提升恶意网页在搜索引擎结果中的排名。 Fortra公司的威胁情报与研究专家在Telegram和WhatsApp平台上发现了这项名为“HaxorSEO”(亦称“HxSEO”)的黑产服务。该服务通过一份谷歌表格,提供了超过1000个指向事先被攻陷但表面合法的域名的反向链接。 Fortra解释道:“这些域名通常已注册15至20年,售卖时会附带一系列‘信任度’评分,用以宣传所购反向链接在提升搜索引擎排名方面的效果。”“一旦买家付款,该团伙就会将包含恶意地址的反向链接植入目标合法域名,从而大大提高买家达成其恶意目的的成功率。” 攻击者首先通过植入Webshell来控制这些合法网站。随后,购买服务的威胁行为者便可利用这些植入的链接,提升其恶意网站的搜索排名,将毫无戒心的用户诱骗至旨在窃取凭证或分发恶意软件的钓鱼页面。 Fortra指出,在某些案例中,经HxSEO优化后的虚假银行登录页面,其搜索排名甚至超过了它们所仿冒的正规官方网站。 供应商还声称,Haxor还能够通过在垃圾、低权威度的网站上部署垃圾反向链接,来拉低被模仿的合法页面的SEO评分。 低成本,高危害 此项服务每条反向链接的售价低至6美元,并可自动将所需代码注入被攻陷的网站,对威胁行为者而言极具吸引力。报告警告称:“由于在搜索结果中极难甄别这些恶意反向链接,加之其低廉的成本,这必然会导致大规模攻击的发生。” HxSEO市场在列出每条恶意反向链接时,都会附上常见的SEO指标,用以说明对应域名或网页的权威性与强度。 Fortra进一步说明:“页面权威值(PA)、域名权威值(DA)和域名评级(DR)可用于预测该网站用于SEO投毒的效果,其中域名评级(DR)最能体现该域名反向链接档案的‘威力’。” “垃圾邮件评分(SS)则用于评估域名因违规而被惩罚或视为垃圾邮件的风险。该列表通常同时展示100至150个被攻陷的网站,其中被遗忘的学术期刊页面尤为受青睐。” 报告提到,Haxor团队最常利用存在漏洞的PHP组件和WordPress插件,通过各类文件上传及远程代码执行漏洞实施攻击。 用户需提高警惕 尽管搜索引擎持续打击此类恶意行为,但新域名、新反向链接和内容的不间断供应,足以维持像Haxor这类黑产的运转。此外,Fortra表示,购买这些服务的客户可能只需让恶意钓鱼网站上线运行数天或数周,便能达到窃取信息的目的。该威胁情报公司正与相关的域名服务商、网站所有者及搜索引擎合作,以期取缔这些恶意页面。同时,报告也呼吁用户提升自身防范意识。 报告总结并建议道:“用户应对通过搜索引擎访问的网址(尤其是银行登录页面)保持警惕。最佳做法是将网银等敏感登录页面直接添加为书签,而非每次通过搜索引擎查找。” “务必仔细核验网址中的域名是否真实合法,并留意那些带有不易察觉的细微拼写差异的仿冒域名。如若无法确定,应直接联系银行以核实正确的登录页面地址。” 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

爱尔兰拟立法允许执法部门使用间谍软件

HackerNews 编译,转载请注明出处: 爱尔兰一名高级官员本周表示,爱尔兰政府计划起草一项立法,使执法部门使用间谍软件合法化。 爱尔兰司法、内政与移民事务部长吉姆·奥卡拉汉于周二表示,爱尔兰有必要加强“合法拦截权”,并“为使用隐蔽监视软件建立法律依据”,以更有效地打击严重犯罪与安全威胁。 公告称,该法案将要求所有的拦截请求必须获得法院授权。 根据公告,该法律还将包含一项条款,允许使用电子扫描设备,这类设备可精确定位并记录移动设备的识别数据,从而将其追踪至特定区域。 奥卡拉汉在声明中表示:“新立法还将包含有力的法律保障措施,以持续确保这些权力的使用是必要且适度的。” 公告指出,司法部将与爱尔兰总检察长办公室及其他国家机构合作,共同制定该法律框架。 奥卡拉汉称这项计划中的立法“早该出台”。     消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究人员阻断 550 余个 Kimwolf 与 Aisuru 僵尸网络命令服务器流量

HackerNews 编译,转载请注明出处: Lumen Technologies的Black Lotus Labs团队表示,自2025年10月初以来,他们已阻断了流向与AISURU/Kimwolf僵尸网络相关的超过550个命令与控制节点的流量。 AISURU及其Android对应物Kimwolf已成为近期规模最大的僵尸网络之一,能够操控受控设备参与分布式拒绝服务攻击,并为住宅代理服务转发恶意流量。 关于Kimwolf的细节于上月浮出水面。该软件通过直接或通过设备预装的不可靠应用程序,向受感染的设备分发一个名为ByteConnect的软件开发工具包,从而将其转变为住宅代理。最终结果是,该僵尸网络通过住宅代理网络进行隧道传输,已感染超过200万台暴露了Android调试桥服务的Android设备,使威胁行为者能够入侵大量电视盒子。 Synthient随后的报告披露,Kimwolf的操作者试图出售代理带宽以换取预付现金。 Black Lotus Labs表示,基于对Aisuru后端C2服务器65.108.5[.]46的分析,他们于2025年9月识别出一组源自多个加拿大IP地址的住宅SSH连接,这些IP地址使用SSH访问194.46.59[.]169,即proxy-sdk.14emeliaterracewestroxburyma02132[.]su。 值得注意的是,该二级域名在2025年11月Cloudflare的顶级100域名榜单中曾超越Google,促使该网络基础设施公司将其从列表中移除。 随后,在2025年10月初,该网络安全公司表示,他们识别出另一个C2域名——greatfirewallisacensorshiptool.14emeliaterracewestroxburyma02132[.]su——其解析至104.171.170[.]21,这是一个属于犹他州托管服务提供商Resi Rack LLC的IP地址。该公司自称是”高级游戏服务器托管提供商”。 这一关联至关重要,因为独立安全记者Brian Krebs近期的报告揭示了基于此类僵尸网络的各类代理服务背后人员如何在一个名为resi[.]to的Discord服务器上推销其”warez”。这包括Resi Rack的联合创始人,据说他们近两年来一直积极通过Discord销售代理服务。 该服务器现已消失,其所有者名为”d”(推测是昵称”Dort”的缩写),而”Snow”被认为是僵尸网络的掌控者。 “在10月初,我们观察到在7天时间内,加入Kimwolf的新僵尸数量激增了300%,这是增长的开端,到月中时僵尸总数达到了80万,”Black Lotus Labs说,”这次激增中几乎所有的僵尸都被发现挂牌在单一的住宅代理服务上出售。” 随后发现,在2025年10月20日至11月6日期间,Kimwolf的C2架构会扫描PYPROXY等服务以寻找易受攻击的设备——这种行为是因为僵尸网络利用了众多代理服务中的一个安全漏洞,该漏洞使其能够与住宅代理端点内网的设备交互并植入恶意软件。 这进而将设备转变为住宅代理节点,导致其公网IP地址被列在住宅代理提供商网站上出租。威胁行为者随后租用对受感染节点的访问权限,并利用它扫描本地网络,寻找启用了ADB模式的设备以进一步传播。 “在2025年10月成功阻断一次路由后,我们观察到greatfirewallisacensorshiptool域名转移到了104.171.170[.]201,这是另一个Resi Rack LLC的IP地址,”Black Lotus Labs指出,”随着该服务器上线,我们观察到大量流量涌向176.65.149[.]19:25565,这是一个用于托管其恶意软件的服务器。该服务器所在的自治系统号当时正被Aisuru僵尸网络同时使用。” 此次披露的背景是,Chawkr的一份报告详细描述了一个包含832台受感染KeeneticOS路由器的复杂代理网络,这些路由器在Net By Net Holding LLC、VladLink和GorodSamara等俄罗斯ISP中运行。”所有832台设备上一致的SSH指纹和相同的配置指向了自动化的大规模利用,无论是利用窃取的凭证、嵌入式后门还是路由器固件中已知的安全漏洞,”报告称,”每台被入侵的路由器都同时保持HTTP和SSH访问权限。” 鉴于这些被入侵的SOHO路由器充当住宅代理节点,它们为威胁行为者提供了融入正常互联网流量以开展恶意活动的能力。这说明了对手如何越来越多地利用消费级设备作为多阶段攻击的渠道。 “与数据中心IP或已知托管提供商的地址不同,这些住宅代理端点在大多数安全厂商声誉列表和威胁情报源的雷达之下运行,”Chawkr指出,”其合法的住宅分类和清洁的IP声誉使得恶意流量能够伪装成普通的消费者活动,规避了那些会立即标记出来自可疑托管基础设施或已知代理服务请求的检测机制。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国政府罕见认错:多年网络安全政策失败,宣布“重启”

HackerNews 编译,转载请注明出处: 周二,英国政府罕见地公开承认,其多年来对政府系统网络安全的管理方式存在根本缺陷,并坦言“到2030年让所有政府机构免受已知网络漏洞与攻击手段影响”的原定目标已不可能实现。 这份由科学、创新与技术部(DSIT)提交给议会的《政府网络行动计划》被视为一次重大政策重置。文件直言,现行问责机制使英国政府“从中央到地方、再到供应链”普遍暴露在攻击风险之下,责任归属“各级都不清晰”。 “为保护关键国家基础设施、捍卫公共机构并维持民众对核心服务的信任,我们必须彻底改变做法、显著加快节奏。”行动计划写道。文件警告,尽管多年投入,公共部门面临的网络风险仍“极高”,且“绝非假设,而是反复出现的现实”,例如导致至少一名患者死亡的 Synnovis 勒索软件事件,就是系统性失灵的缩影。 一、设立“政府网络部队” 新路线摒弃过去“只发指导性建议、无强制力”的模式,转向集中化、强制性管理。2026 年底前将组建“政府网络部队”(Government Cyber Unit),统一制定政策方向、协调落地并作为唯一问责主体。 重大事件响应也将集中化:定期举行跨政府演习,提升大规模中断的应对能力。 面向政府的战略供应商,合同中将写入更严格的网络安全条款,以堵住第三方风险。 二、人才与薪酬 2023 年一份被嘲“薪水过低”的招聘广告让政府饱受诟病。此次官方同步推出“政府网络职业体系”,希望吸引并留住顶尖人才。 皇家联合军种研究院(RUSI)网络研究员 Joe Jarnecki 认为,这能提高岗位吸引力,“但政府永远给不出私营企业的价码”。他质疑:“既然是内部战略,为何公开?透明度值得欢迎,可受众到底是谁?” 三、立法层面 同一天,《网络安全与韧性法案》(CSRB)迎来二读。批评者担心该法案对私营关键服务设下重罚,却给公共部门留“后门”,形成“双轨制”。 RUSI 研究员 Jamie MacColl 指出,欧盟 NIS2 指令把公共部门一并纳入,而英国 CSRB 目前并未做到;行动计划此时发布,正是为了缓解这类批评。 文件承诺“让高级官员对网络结果负责,而非把安全当成纯技术问题”,但未写明若做不到将如何处罚。MacColl 直言:“我没看到任何有牙齿的执行机制。” 四、失败根源:老旧 IT + 资金缺口 行动计划承认,政府防御能力远落后于威胁升级速度。GCHQ 局长去年警告,国家正面临几十年来最“复杂拥挤”的威胁环境,攻击量一年增长四倍。 全国审计署(NAO)早已指出,各部门依赖的遗留系统“难以甚至无法达到现代安全标准”。数十年投资不足,使“技术债”越滚越大。 新计划并不打算一次性替换所有老旧资产,而是先建立“关键数字资产清单”,摸清家底与漏洞。 MacColl 总结:“最大的潜台词是钱。NAO 报告说得直白——IT 预算缺口不补,光靠一份网络行动计划无法根治。没有额外资金,内阁办公室或 DSIT 能推动的幅度终究有限。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

影响全球 880 万用户的 DarkSpectre 恶意浏览器扩展活动被揭露

HackerNews 编译,转载请注明出处: ShadyPanda和GhostPoster背后的威胁行为体,目前被确认与第三项攻击活动有关,该活动代号为DarkSpectre,已影响了Google Chrome、Microsoft Edge和Mozilla Firefox的220万用户。 此活动经评估系一个中国威胁行为者所为,Koi Security以代号DarkSpectre对其进行追踪。总体而言,这三项活动在超过七年的时间里,总共影响了超过880万用户。 本月初,网络安全公司Koi Security首次揭露了ShadyPanda活动,该活动针对所有三种浏览器的用户,以促进数据窃取、搜索查询劫持和联盟欺诈。据发现,它影响了560万用户,其中包括130万新发现的受害者,这些受害者源自被标记为属于同一集群的100多个扩展程序。 这还包括一个名为”New Tab – Customized Dashboard”的Edge插件,该插件包含一个逻辑炸弹,在触发其恶意行为前会等待三天。这种延时激活的企图是为了在审查期间给人以合法的印象,从而获得批准。 其中9个扩展目前处于活跃状态,另有85个是”休眠潜伏者”,它们目前是良性的,旨在吸引用户基础,然后通过恶意更新将其武器化。Koi表示,在某些情况下,恶意更新是在扩展存在超过五年后才引入的。 第二项活动GhostPoster主要针对Firefox用户,通过看似无害的实用工具和VPN工具向他们投放恶意JavaScript代码,旨在劫持联盟链接、注入跟踪代码以及实施点击和广告欺诈。对此活动的进一步调查发现了更多浏览器插件,包括一个用于Opera的Google Translate扩展(开发者”charliesmithbons”),其安装量接近一百万。 最近的发现,”The Zoom Stealer”(Zoom窃取者),是DarkSpectre发起的第三次此类活动,其使用一组横跨Chrome、Edge和Firefox的18个扩展程序,通过收集在线会议相关数据(如包含密码的会议URL、会议ID、主题、描述、预定时间、注册状态等)来协助企业情报搜集。 已识别的扩展及其对应ID列表如下: Google Chrome: Chrome Audio Capture (kfokdmfpdnokpmpbjhjbcabgligoelgp) ZED: Zoom Easy Downloader (pdadlkbckhinonakkfkdaadceojbekep) X (Twitter) Video Downloader (akmdionenlnfcipmdhbhcnkighafmdha) Google Meet Auto Admit (pabkjoplheapcclldpknfpcepheldbga) Zoom.us Always Show “Join From Web” (aedgpiecagcpmehhelbibfbgpfiafdkm) Timer for Google Meet (dpdgjbnanmmlikideilnpfjjdbmneanf) CVR: Chrome Video Recorder (kabbfhmcaaodobkfbnnehopcghicgffo) GoToWebinar & GoToMeeting Download Recordings (cphibdhgbdoekmkkcbbaoogedpfibeme) Meet auto admit (ceofheakaalaecnecdkdanhejojkpeai) Google Meet Tweak (Emojis, Text, Cam Effects) (dakebdbeofhmlnmjlmhjdmmjmfohiicn) Mute All on Meet (adjoknoacleghaejlggocbakidkoifle) Google Meet Push-To-Talk (pgpidfocdapogajplhjofamgeboonmmj) Photo Downloader for Facebook, Instagram, + (ifklcpoenaammhnoddgedlapnodfcjpn) Zoomcoder Extension (ebhomdageggjbmomenipfbhcjamfkmbl) Auto-join for Google Meet (ajfokipknlmjhcioemgnofkpmdnbaldi) Microsoft Edge: Edge Audio Capture (mhjdjckeljinofckdibjiojbdpapoecj) Mozilla Firefox: Twiter X Video Downloader ({7536027f-96fb-4762-9e02-fdfaedd3bfb5}, 发布者:”invaliddejavu”) x-video-downloader (xtwitterdownloader@benimaddonum.com, 发布者:”invaliddejavu”) 正如扩展名称所示,其中大多数被设计成模仿面向企业的视频会议应用工具(如Google Meet、Zoom和GoTo Webinar),通过WebSocket连接实时外泄会议链接、凭据和参与者列表。 每当用户通过安装了这些扩展之一的浏览器访问网络研讨会注册页面时,它还能收集关于网络研讨会演讲者和主持人的详细信息,例如姓名、职位、简介、个人资料照片、公司关联信息,以及徽标、宣传图片和会话元数据。 研究发现,这些插件会请求访问超过28个视频会议平台,包括Cisco WebEx、Google Meet、GoTo Webinar、Microsoft Teams、Zoom等,无论它们是否真的需要这些访问权限。 研究人员Tuval Admoni和Gal Hachamov表示:”这不是消费者欺诈——这是企业间谍基础设施。’Zoom窃取者’代表着更具针对性的东西:对企业会议情报的系统性收集。用户得到了广告宣传的功能。这些扩展赢得了信任和正面评价。与此同时,监控在后台悄然运行。” 网络安全公司表示,收集到的信息可能被用来推动企业间谍活动(将数据出售给其他不良行为者),并支持社会工程和大规模冒充行动。 此活动与中国相关联的线索基于以下几点:持续使用托管在阿里云上的命令与控制(C2)服务器;与中国省份(如湖北)相关的互联网内容提供商(ICP)备案;包含中文字符串和注释的代码工件;以及专门针对京东、淘宝等中国电子商务平台的欺诈计划。 Koi表示:”DarkSpectre现在很可能部署了更多的基础设施——那些看起来完全合法的扩展,因为它们目前确实是合法的。它们仍处于建立信任的阶段,积累用户、获得徽章、等待时机。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 50 个恶意脚本组成大型 Magecart 攻击网络,劫持支付结账与账户注册流程

HackerNews 编译,转载请注明出处: 一场规模空前的网络侧录攻击席卷全球网络,专门针对网购用户及账户注册用户发起攻击。安全研究人员发现,这场全球性攻击行动动用了 50 多个恶意脚本,在用户支付结账与账户注册环节拦截敏感信息,标志着网络犯罪分子攻击电商平台的手段已大幅升级 —— 从单纯窃取信用卡信息,演变为窃取用户完整身份信息。 一、攻击核心特征与技术手段 模块化定制负载:攻击者针对 Stripe、Mollie、PagSeguro、OnePay、PayPal 等主流支付网关开发专属恶意程序模块,使恶意代码能与合法支付界面完美融合,大幅降低安全团队与用户的检测难度。 伪装域名与传播网络:Source Defense Research查明攻击者搭建了复杂的域名网络用于分发和控制攻击,如googlemanageranalytic.com、gtm-analyticsdn.com、jquery-stupify.com等域名均伪装成常用分析工具或脚本库,以规避怀疑。 多元攻击向量与反取证 注入虚假支付表单,构建逼真钓鱼界面;采用静默侧录技术,在用户输入时秘密记录信息。 内置隐藏表单输入、生成符合卢恩算法的无效信用卡号等反取证手段,阻碍事件响应与分析。 攻击目标全面升级:不再局限于信用卡信息,还主动窃取用户登录凭证、个人身份信息与邮箱地址,进而发起账户劫持攻击,通过创建恶意管理员账户获取长期控制权,实现从单纯盗刷到全面身份盗用的转变。 二、攻击影响与持久化机制 该攻击已发展为成熟的长期驻留攻击模式:攻击者窃取凭证并获取管理员权限后,可长期控制受影响网站,持续从各类交易流程中窃取数据。对电商企业而言,此类攻击不仅会造成用户数据泄露,还可能因长期数据窃取导致巨额经济损失与声誉崩塌。 三、防御建议 电商平台运营方需强化客户端安全防护,具体措施包括: 部署内容安全策略(CSP),限制脚本执行权限。 实施实时支付表单监控,提前拦截恶意注入代码。 加强第三方脚本审计,采用子资源完整性(SRI)验证机制,确保外部脚本来源可信。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧洲航天局证实其企业外网服务器遭入侵

HackerNews 编译,转载请注明出处: 事件详情 欧洲航天局在周二发布的官方声明中披露:“近期,我局察觉到一起网络安全事件,涉事服务器均位于本机构企业外网。我们已启动安全取证分析工作,目前工作正在进行中,同时已采取相关措施,对所有可能受影响的设备进行安全加固。” 欧洲航天局强调,此次事件影响范围有限。“截至目前的分析结果显示,仅有极少数外网服务器可能受到波及。这些服务器主要用于支撑科学界非涉密合作工程项目的开展。所有相关利益相关方均已收到通知,后续一旦掌握更多信息,我们将第一时间发布更新公告。” 关于此次攻击的入侵路径、实施主体以及被窃取的数据,相关细节目前仍十分匮乏。欧洲航天局明确表示,涉事服务器均处于其核心企业防御体系之外,这类服务器很可能由第三方合作机构托管,主要用于对地观测、行星探测等航天任务的联合研究工作。 尽管这些服务器存储的均为非涉密数据,但平台内往往包含工程设计图纸、仿真模拟数据以及遥测数据等内容。这些信息虽不涉密,却可能间接帮助敌对势力锁定航天基础设施的攻击目标。 安全警醒 网络安全专家认为,此次事件为航天领域敲响了警钟。“国家级黑客组织经常针对航天机构展开侦察,以窃取知识产权。” CyberSpace Watch的威胁情报分析师埃琳娜・瓦斯奎兹博士表示,“即便是‘非涉密’数据,也可能成为供应链攻击的助力,2023 年俄乌冲突期间发生的Viasat黑客攻击事件就是典型例证。” 欧洲航天局表示,此次事件未对核心业务造成干扰,阿丽亚娜 6 型火箭发射任务、欧几里得望远镜数据处理工作等均正常推进。不过,其科学界合作伙伴,包括各大高校以及空中客车公司等私营企业,可能需要就终端安全问题接受严格审查。 随着安全取证工作的持续推进,欧洲航天局此番公开透明的应对态度或有助于提升公众信任,但同时也凸显出,在拓展型网络中构建零信任安全架构的必要性已迫在眉睫。当前,欧盟层面出台航天网络安全强制规范的呼声日益高涨,欧洲航天局承诺将尽快发布后续进展。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

蓝牙耳机曝高危漏洞,黑客可借此劫持配对智能手机

HackerNews 编译,转载请注明出处: 安全研究人员披露了一组影响多款主流蓝牙耳机及耳塞设备的高危漏洞。黑客利用这些漏洞,可窃听用户通话、盗取敏感数据,甚至直接劫持与之配对的智能手机。 这组漏洞的编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,主要影响搭载络达(Airoha)蓝牙系统级芯片 的设备。索尼、Bose、JBL、Marshall、Jabra等多家主流音频设备厂商的产品均采用该芯片。 漏洞编号 漏洞名称 通用漏洞评分系统(CVSS)评分 CVE-2025-20700 低功耗蓝牙(BLE)认证缺失漏洞 8.8 CVE-2025-20701 传统蓝牙认证缺失漏洞 8.8 CVE-2025-20702 RACE 协议远程代码执行 / 任意读取漏洞 9.6 研究人员最初于 2025 年 6 月披露了这些漏洞,为设备厂商留出了开发安全补丁的时间。 然而时隔半年,仍有大量设备未完成补丁推送。为此,研究人员公开发布了漏洞完整技术细节,同时配套发布了一份白皮书及RACE 工具包—— 用户和安全专业人员可借助该工具检测自身设备是否存在漏洞风险。 络达是蓝牙系统级芯片领域的核心供应商,其产品尤其广泛应用于真无线立体声(TWS)耳塞设备。该公司向各大厂商提供芯片参考设计方案及软件开发工具包(SDK),厂商基于此进行产品集成与功能开发。 ERNW 安全研究团队发现,搭载络达芯片的设备会通过低功耗蓝牙、传统蓝牙、通用串行总线人机接口设备等多种接口,开放一款名为RACE 的自定义协议。 RACE 协议最初设计用途为工厂调试与固件更新,具备强大的底层操作能力,支持对设备闪存和随机存取存储器的任意地址进行读写操作。 CVE-2025-20700 漏洞:存在于低功耗蓝牙的通用属性配置文件(GATT)服务中,核心问题是认证机制缺失。黑客无需与耳机配对,即可在蓝牙信号覆盖范围内发现并连接存在漏洞的设备,静默获取 RACE 协议的访问权限。这类连接通常不会向用户推送任何通知,攻击过程具备完全隐蔽性。 CVE-2025-20701 漏洞:针对传统蓝牙连接的认证机制缺陷。尽管这类连接有时更容易被用户察觉,甚至可能造成音频播放中断,但黑客可利用未授权访问权限建立双向音频连接,借助耳机的免提配置文件(HFP),通过设备麦克风实现窃听。 CVE-2025-20702 漏洞:聚焦于 RACE 协议本身暴露的高危功能。 通过该漏洞,黑客可发送特定指令获取设备信息、读取闪存页面、对 RAM 执行任意读写操作,还能提取设备的传统蓝牙地址。这些操作足以让黑客对设备进行永久性篡改,并窃取其中的敏感配置数据。 从耳机蔓延至智能手机 这组漏洞最严重的危害在于,黑客可通过漏洞链攻击,实现对配对智能手机的入侵。攻击流程如下:首先,黑客通过低功耗蓝牙或传统蓝牙连接附近存在漏洞的耳机;随后利用 RACE 协议导出设备闪存中的数据。 闪存中存储着设备的配对列表,包含所有曾配对设备的信息,其中就有耳机与智能手机之间用于双向认证的加密链路密钥(Link Key)。 一旦获取该链路密钥,黑客即可伪装成受信任的耳机设备,以特权身份连接受害者的智能手机。 ERNW 研究团队指出,这种攻击方式可衍生多种攻击路径:提取受害者的手机号码与通讯录信息;唤醒苹果智能语音助手(Siri)或谷歌智能语音助手,发送信息或拨打电话;劫持来电通话;甚至利用手机内置麦克风建立窃听连接。 研究人员通过概念验证攻击,成功入侵了受害者的 WhatsApp 及亚马逊账户,直观印证了这些漏洞的真实危害程度。 目前,研究人员已确认多款热门设备存在漏洞,但受影响产品的完整清单尚未完全明确。 已核实存在漏洞的设备包括:索尼 WH 系列与 WF 系列多款耳机(含旗舰型号 WH-1000XM5 和 WF-1000XM5)、博士消噪耳塞、杰宝 LIVE Buds 3、马歇尔 MAJOR V 与 MINOR IV,以及拜雅(Beyerdynamic)、捷波朗、德斐尔(Teufel)等品牌的多款机型。 部分厂商已发布修复漏洞的固件更新。其中捷波朗的信息披露最为透明,不仅在其安全中心公开列出受影响设备型号,还在固件更新说明中标注了对应的漏洞编号。马歇尔和拜雅也已推送相关更新,但不同厂商的信息公开程度差异显著。 安全建议 用户层面:应立即通过设备厂商官方应用或官网,为蓝牙耳机安装最新固件更新。记者、外交官、政界人士等高危目标人群,建议暂时改用有线耳机,彻底规避蓝牙攻击风险;同时需定期查看手机蓝牙配对列表,移除不常用的配对设备,减少链路密钥泄露的潜在风险。 厂商层面:必须立即应用络达提供的软件开发工具包安全补丁,并在产品上市前开展全面的安全评估。遵循成熟的蓝牙安全测试方法论,可有效避免同类漏洞在后续产品中复现。     消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文