朝鲜黑客组织利用恶意软件瞄准乌克兰,追踪俄罗斯军事行动进展
HackerNews 编译,转载请注明出处: 与朝鲜有关的威胁组织Konni APT被指与针对乌克兰政府机构的钓鱼活动有关,这表明该组织的攻击目标已扩展到俄罗斯以外的地区。企业安全公司Proofpoint表示,此次活动的最终目标是收集有关“俄罗斯入侵轨迹”的情报。 安全研究人员Greg Lesnewich、Saher Naumaan和Mark Kelly在分享给《黑客新闻》的报告中表示:“该组织对乌克兰的关注延续了其历史上针对俄罗斯政府机构进行战略情报收集的模式。” Konni APT(又称Opal Sleet、Osmium、TA406和Vedalia)是一个长期针对韩国、美国和俄罗斯实体的网络间谍组织,其活动至少可追溯至2014年。该组织通常通过钓鱼邮件分发Konni RAT(又名UpDog)恶意软件,并将收件人重定向至凭证窃取页面。Proofpoint在2021年11月发布的分析报告中评估称,TA406是被公开追踪为Kimsuky、Thallium和Konni集团活动的多个关联组织之一。 网络安全公司记录的最新攻击使用伪装成虚构智库“皇家战略研究院”高级研究员的钓鱼邮件,该智库本身也是不存在的机构。邮件包含托管在MEGA云服务的密码保护RAR压缩包链接。使用邮件正文中提供的密码打开压缩包后,会启动旨在对受感染设备进行广泛侦察的感染链。 具体而言,RAR压缩包内的CHM文件会显示与乌克兰前军事领导人瓦列里·扎卢日内相关的诱饵内容。如果受害者点击页面任意位置,嵌入HTML的PowerShell命令就会连接外部服务器下载第二阶段PowerShell载荷。 新启动的PowerShell脚本可执行多种命令收集系统信息,使用Base64编码后发送至同一服务器。研究人员指出:“当目标未点击链接时,攻击者连续多日发送多封钓鱼邮件,询问目标是否收到先前邮件并催促下载文件。” Proofpoint还观察到钓鱼邮件直接附加HTML文件的情况。在此攻击变种中,受害者被诱导点击HTML文件内的链接,下载包含良性PDF和Windows快捷方式(LNK)文件的ZIP压缩包。执行LNK文件时会运行Base64编码的PowerShell,通过Visual Basic脚本投放名为“Themes.jse”的JavaScript编码文件。该恶意软件随后联系攻击者控制的URL,并通过PowerShell执行服务器响应。当前有效载荷的具体性质尚不明确。 此外,TA406被曝通过ProtonMail账户向乌克兰政府机构发送伪造的微软安全警报邮件,警告存在来自美国IP地址的可疑登录活动,诱骗受害者访问链接验证登录信息。虽然凭证窃取页面尚未恢复,但据悉该域名此前曾被用于窃取Naver登录信息。Proofpoint表示:“这些凭证窃取活动发生在恶意软件部署尝试之前,部分目标用户后来也成为HTML投递活动的攻击对象。TA406极可能正在收集情报,帮助朝鲜领导人评估其已在战区部队的当前风险,以及俄罗斯请求更多部队或武器的可能性。” 此次披露正值Konni集团被指参与针对韩国实体的复杂多阶段恶意软件活动,攻击者使用包含LNK文件的ZIP压缩包,通过PowerShell脚本提取CAB压缩包,最终投放能够收集敏感数据并外泄至远程服务器的批处理脚本恶意软件。 这些发现与Kimsuky针对韩国政府机构的鱼叉式钓鱼活动相吻合,该活动通过投放能够建立命令与控制(C2)通信、窃取文件、浏览器数据和加密货币钱包信息的窃取程序实施攻击。 韩国网络安全公司AhnLab表示,Kimsuky还被观察到传播PEBBLEDASH恶意软件,该木马通过鱼叉式钓鱼启动多阶段感染链。美国政府于2020年5月将PEBBLEDASH归因于Lazarus集团。 该公司称:“虽然Kimsuky集团使用多种恶意软件,但在PEBBLEDASH案例中,他们通过初始访问阶段的鱼叉式钓鱼执行基于LNK文件的恶意软件发动攻击,随后利用PowerShell脚本创建任务计划程序实现自动执行,通过与Dropbox和基于TCP套接字的C2服务器通信,安装包括PEBBLEDASH在内的多种恶意软件和工具。” 专注于朝鲜问题的活动人士近期成为APT37(又称ScarCruft)攻击目标。据Genians安全中心(GSC)披露,这项名为“Operation ToyBox Story”的鱼叉式钓鱼攻击首次发现于2025年3月8日。 该韩国公司表示:“邮件中的Dropbox链接指向包含恶意LNK文件的压缩包,提取执行后会激活包含‘toy’关键词的附加恶意软件。”LNK文件被配置为启动诱饵HWP文件并运行PowerShell命令,依次执行toy03.bat、toy02.bat和toy01.bat文件,最终释放与APT37关联的RoKRAT木马。 RoKRAT能够收集系统信息、截取屏幕截图,并利用pCloud、Yandex和Dropbox三种云服务进行C2通信。Genians指出:“威胁分子利用合法云服务作为C2基础设施,持续修改LNK文件,同时专注于无文件攻击技术以规避目标终端杀毒软件的检测。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客正测试针对 Linux 系统的 ClickFix 攻击
HackerNews 编译,转载请注明出处: 安全研究人员发现新型ClickFix攻击活动正同时针对Windows和Linux系统,利用可跨操作系统感染的指令展开攻击。 ClickFix是一种社会工程学策略,通过伪造验证系统或应用错误诱骗网站访客运行控制台命令以安装恶意软件。此类攻击传统上以Windows系统为目标,诱使受害者从Windows运行命令执行PowerShell脚本,导致信息窃取恶意软件感染甚至勒索攻击。 然而,2024年一项使用虚假Google Meet错误的活动也瞄准了macOS用户。Hunt.io研究人员上周发现的最新活动,是首批将这种社会工程学技术适配到Linux系统的攻击之一。 此次攻击被归因于与巴基斯坦关联的威胁组织APT36(又名“Transparent Tribe”),攻击者仿冒印度国防部网站,提供所谓官方新闻稿链接。 当访客点击链接时,平台会对其操作系统进行识别并重定向至相应攻击流程。在Windows系统上,受害者会看到全屏页面警告内容使用权受限。点击“继续”触发JavaScript将恶意MSHTA命令复制到剪贴板,并指示用户在Windows终端粘贴执行。该操作启动基于.NET的加载器连接攻击者地址,同时用户会看到诱饵PDF文件使一切看似正常。 在Linux系统上,受害者被重定向至验证码页面,点击“我不是机器人”按钮时将Shell命令复制到剪贴板。随后引导用户按ALT+F2打开Linux运行对话框,粘贴命令并按Enter执行。该命令在目标系统部署“mapeal.sh”载荷。据Hunt.io称,当前版本尚未执行任何恶意行为,仅从攻击者服务器获取JPEG图像。 “脚本从同一trade4wealth[.]in目录下载JPEG图像并在后台打开,”Hunt.io解释道,“执行期间未观察到持久化机制、横向移动或外联通信等额外活动。” 但研究人员指出,APT36可能正在测试Linux感染链的有效性——只需将图像替换为Shell脚本即可安装恶意软件或实施其他恶意活动。 ClickFix攻击成功适配Linux系统,标志着该攻击类型现已覆盖三大主流桌面操作系统平台。 作为通用安全原则,用户在未明确知晓命令功能的情况下,不应将任何命令复制粘贴至运行对话框。此类操作只会增加恶意软件感染和敏感数据被盗风险。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度遭黑客攻击事件被夸大,APT36 间谍威胁持续发酵
HackerNews 编译,转载请注明出处: 近几周,针对印度数字基础设施的黑客活动分子攻击声明引发广泛担忧——在印度与巴基斯坦的地缘政治紧张局势下,政府、教育及关键行业领域据称发生超100起入侵事件。 然而,CloudSEK的新调查表明实际损害微乎其微,许多声明存在夸大或完全捏造。 包括Nation Of Saviors、KAL EGY 319和SYLHET GANG-SG在内的知名黑客活动组织声称已入侵印度选举委员会和总理办公室等重要目标。 但CloudSEK分析师发现这些破坏行为大多具有象征意义:遭篡改的网站通常在数分钟内恢复,泄露数据实为公开或回收利用的旧数据,分布式拒绝服务(DDoS)攻击造成的停机时间可忽略不计。 攻击声明与事实对比: 尽管有声明称从印度国家信息中心窃取247 GB敏感政府数据,但泄露的“证据”仅为1.5 GB公开媒体文件。类似地,所谓从安得拉邦高等法院窃取的数据主要由线上已有的案件元数据构成。其他声明攻击(包括对印度陆军和选举委员会的入侵)被揭露为使用过期数据或完全伪造。 根据CloudSEK分析,围绕所谓入侵的炒作主要由X平台(原Twitter)上与巴基斯坦关联的账号推动,包括@PakistanCyberForce和@CyberLegendX。这些账号传播未经核实的声明,并将其与“Operation Sindoor”“Bunyan Al Marsous”等持续行动关联。 尽管传播广泛,大多数声明仍缺乏系统入侵或破坏的可信证据支持。 与此同时,在舆论喧嚣背后,一个据称对印度构成更严重威胁的网络攻击正在升级。以关联巴基斯坦闻名的高级持续性威胁组织APT36已发起复杂钓鱼活动,意图渗透印度政府和国防网络。 在2025年4月印控克什米尔帕哈尔加姆恐怖袭击后,APT36利用情绪化诱导内容,通过伪装成政府简报(PPT或PDF格式)的钓鱼邮件传播Crimson RAT恶意软件。这些恶意文档将用户导向仿冒印度官方网站的钓鱼域名,诱骗受害者提交凭证或执行恶意代码。 Crimson RAT是一种用于远程控制系统并窃取数据的远程访问木马。 在近期APT36行动中,该木马一旦安装便会连接至命令服务器,允许攻击者远程窃取文件、截取屏幕截图并在受感染系统执行超20种不同指令。其隐蔽性、持久性及对国防网络的针对性使其成为高风险间谍工具。 CloudSEK指出:“恶意软件收集敏感数据(如截图、文件或系统信息)后,会将数据回传至C2服务器供攻击者进一步分析。该过程设计隐蔽,最大限度降低被安全软件检测的概率。” 随着印度持续监控黑客活动分子的动向,警惕APT36等更隐蔽且能力更强的攻击者已成为明确需求。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LockBit 勒索软件网站遭入侵,内部谈判记录被曝光
HackerNews 编译,转载请注明出处: LockBit勒索软件组织遭黑客入侵,其暗网后台基础设施数据被窃取并泄露。攻击者攻陷了该团伙的暗网泄密网站并篡改页面,发布警示信息及后台联盟面板MySQL数据库转储链接。 篡改后的页面显示“别犯罪,犯罪是坏事 xoxo来自布拉格”,并附有可下载“paneldb_dump.zip”的链接。该数据库包含20个核心表,涉及以下关键信息: 59,975个比特币地址:用于收取赎金的钱包清单 4,442条谈判记录:2024年12月19日至2025年4月29日期间,LockBit运营者与受害者之间的勒索对话 构建配置数据:包含目标公司名称、应规避加密的文件类型等攻击参数 75名成员信息:管理员及分支机构账户的明文密码(例如“Weekendlover69”等) LockBit头目“LockBitSupp”通过私聊承认入侵属实,但声称私钥和核心数据未泄露。安全研究人员发现,数据库中的构建配置表关联了特定受害者的公钥与私钥对,这为开发通用解密工具提供了可能。意大利网络安全专家Emanuele De Lucia分析指出,勒索金额根据目标估值动态调整,初始索要金额跨度从5万至150万美元不等,受害者顶级域名涉及埃塞俄比亚(.et)、日本(.jp)、巴西(.br)等国家地区。 此次攻击暴露了LockBit运营体系的脆弱性: 分支机构活跃度低下:44个生成加密器的账户中仅30个处于活跃状态,反映该组织实际攻击能力缩水 基础设施漏洞:与近期Everest勒索软件组织遭入侵事件类似,攻击者可能利用PHP 8.1.2的远程代码执行漏洞(CVE-2024-4577)实施入侵 内部安防缺失:明文存储密码、未隔离核心数据库等低级错误,凸显犯罪组织的运维缺陷 安全界认为这是继2024年2月国际执法机构“Cronos行动”后,对LockBit的又一次重创。泄露数据为追踪资金流向、归因攻击事件提供了关键线索,或将加速该犯罪集团的瓦解。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络安全专家警告:REAL ID 成全球黑客“巨型靶心”
HackerNews 编译,转载请注明出处: 5月7日(周三)起,美国正式实施“真实身份证”(REAL ID)新规,这项联邦标准化身份认证系统将生物识别数据与机场面部识别技术深度绑定。尽管官方宣称此举能提升安全等级,但网络安全专家警告其可能成为全球黑客的“巨型靶心”和“监控超级武器”。 Polyguard网络安全公司联合创始人兼CEO约书亚·麦肯蒂(Joshua McKenty)指出,REAL ID通过整合全美50个州机动车管理局数据库,建立了“国家超级数据库”,将持卡人的“生物特征信息与面部数据关联”。这位前NASA首席云架构师强调,即使旅客在机场安检时选择退出面部识别,其生物信息早在申请证件时已被采集,且数据删除政策存在模糊性。随着深度伪造技术泛滥,这类集中化存储的生物特征数据库可能被用于身份欺诈和仿冒攻击。 iProov生物识别安全公司创始人安德鲁·巴德(Andrew Bud)则认为,REAL ID为构建“信任经济”奠定基础,有利于提升政府、金融和医疗机构的身份核验效率,并为移动数字驾照等未来技术铺路。但麦肯蒂揭示出三重悖论:系统在提供便利的同时,也加剧了“监控与隐私”、“集中控制与个人数据主权”之间的矛盾。他呼吁建立“可撤回授权、透明化操作、真正可移植”的验证体系,使个人能自主管理生物数据。 尽管国土安全部长克里斯蒂·诺姆(Kristi Noem)表示未持REAL ID者仍可用护照登机,但需接受额外安检。关键注意事项包括: 国际航班仍需护照,REAL ID仅限美国境内使用 18岁以下未成年人免持REAL ID 各州车管局发放的临时纸质凭证无效,必须使用实体证件 姓名变更者需携带法院文件或结婚证等补充材料 目前全美81%居民已完成证件升级,但仍有数百万人在各地车管局排长队办理。网络安全公司Guardio监测发现,诈骗分子正通过伪造车管局网站、钓鱼邮件等手段窃取申请者个人信息,提醒公众务必通过官方渠道办理。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客发现绕过 SentinelOne EDR 解决方案的新技术
HackerNews 编译,转载请注明出处: 端点检测与响应(EDR)解决方案已成为多数组织的标准网络安全产品,但它们并非无懈可击。5月5日,怡安集团旗下Stroz Friedberg事件响应服务研究人员发布报告,披露攻击者利用一种新型技术成功绕过头部EDR产品SentinelOne的防护。该技术名为“自带安装程序”(Bring Your Own Installer),通过利用SentinelOne代理程序升级/降级流程中的漏洞,绕过防篡改功能,导致终端失去保护。 Stroz Friedberg研究人员观察到攻击者使用该技术获取本地管理员权限,绕过EDR防护并执行Babuk勒索软件变种。SentinelOne已针对该报告向客户提供缓解措施。“截至报告发布时,怡安集团Stroz Friedberg尚未发现任何EDR厂商(包括SentinelOne)在正确配置产品的情况下受到此攻击影响。”研究人员在报告中指出。 与其他EDR产品类似,SentinelOne的EDR具备防篡改功能,旨在阻止未授权用户禁用防护措施及恶意软件终止EDR进程。该功能需要管理员在管理控制台执行操作或使用唯一代码才能解除防护。然而,Stroz Friedberg研究人员发现攻击者通过利用公开服务器应用的漏洞,获取了运行SentinelOne EDR主机的本地管理员权限。 在系统取证分析中,研究人员发现多项EDR绕过迹象,包括:多个合法签名的SentinelOne安装程序文件(如SentinelOneInstaller_windows_64bit_v23_4_4_223.exe和SentinelInstaller_windows_64bit_v23_4_6_347.msi)的创建记录;与产品版本变更相关的额外事件日志(包括计划任务变更、服务停止/启动事件、本地防火墙配置变更等)。 基于这些发现,Stroz Friedberg研究人员通过实验复现了SentinelOne EDR软件的潜在漏洞。他们在安装23.4.6.223版本SentinelOne EDR的Windows 2022 Server虚拟机上,使用MSI安装程序启动代理程序升级/降级流程。升级/降级过程会在生成新版本进程前约55秒终止所有现有进程,形成短暂的无防护窗口期。研究人员利用本地管理员权限执行taskkill命令终止与升级相关的msiexec.exe进程,最终导致系统失去SentinelOne防护,并在管理控制台显示为离线状态。 针对该发现,SentinelOne迅速向客户发布缓解指南,包括:启用默认开启的本地代理密码功能防止未授权卸载;使用本地升级授权功能确保通过控制台认证升级流程。报告发布后,SentinelOne已对所有新客户默认开启本地更新授权功能,并协助研究人员将攻击模式私下披露给其他EDR厂商。部分被联系厂商未对此攻击模式披露作出回应。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客利用 ClickFix 虚假验证码传播新型 LOSTKEYS 恶意软件
HackerNews 编译,转载请注明出处: 与俄罗斯有关的威胁行为者COLDRIVER被发现分发名为LOSTKEYS的新恶意软件,该行动采用类似ClickFix的社会工程诱饵实施网络间谍活动。谷歌威胁情报组(GTIG)表示:“LOSTKEYS能够从硬编码的扩展名和目录列表中窃取文件,并向攻击者发送系统信息和运行进程。” GTIG称,该恶意软件在2025年1月、3月和4月针对西方政府和军队现任及前任顾问、记者、智库、非政府组织以及乌克兰相关人士的攻击中被发现。LOSTKEYS是COLDRIVER继SPICA之后开发的第二个定制恶意软件,标志着该组织持续偏离其知名的凭证钓鱼活动。该黑客组织还被追踪为Callisto、Star Blizzard和UNC4057。 网络安全研究人员Wesley Shields表示:“他们以窃取凭证闻名,在获取目标账户访问权限后会窃取邮件和联系人列表。在特定案例中,COLDRIVER还会向目标设备投放恶意软件,并试图访问系统文件。” 最新攻击始于包含虚假验证码验证提示的诱饵网站,受害者被要求打开Windows运行对话框并粘贴复制的PowerShell命令。这种被广泛称为ClickFix的社会工程技术会下载并执行远程服务器(“165.227.148[.]68”)的第二阶段载荷,该载荷在可能进行虚拟机检测后才会下载第三阶段恶意软件。 经过Base64编码的第三阶段载荷被解码为PowerShell脚本,负责在受感染主机上执行LOSTKEYS,使攻击者能够收集系统信息、运行进程以及硬编码列表中的文件。与SPICA类似,该恶意软件被认为是选择性部署的,表明攻击具有高度针对性。 谷歌还发现了可追溯至2023年12月的LOSTKEYS伪装样本,这些样本假扮成Maltego开源调查平台的二进制文件。目前尚不清楚这些样本是否与COLDRIVER有关,或恶意软件是否从2025年1月开始被攻击者重新利用。 随着ClickFix技术被更多威胁行为者采用,包括传播银行木马Lampion和窃密软件Atomic Stealer,其应用范围持续扩大。根据Palo Alto Networks Unit 42的分析,传播Lampion的攻击使用带有ZIP附件的钓鱼邮件,压缩包内的HTML文件会将受害者重定向至包含ClickFix指令的虚假登录页面。 “Lampion感染链的另一个有趣之处在于其分为多个非连续阶段,作为独立进程执行,”Unit 42指出,“这种分散式执行使检测复杂化,因为攻击流程不会形成易于识别的进程树,而是由看似无害的独立事件组成复杂链条。”该活动主要针对葡萄牙语用户,涉及政府、金融和运输等多个领域。 近期ClickFix策略还与名为EtherHiding的隐匿技术结合使用,通过币安智能链(BSC)合约隐藏载荷,最终传播macOS窃密软件Atomic Stealer。化名Badbyte的研究人员表示:“点击‘我不是机器人’会触发币安智能合约,使用EtherHiding技术向剪贴板传递Base64编码命令,提示用户通过macOS快捷键(⌘ + Space, ⌘ + V)在终端运行。该命令下载的脚本会获取并执行经签名的Mach-O二进制文件,确认为Atomic Stealer。” 进一步调查发现,该活动可能已入侵约2,800个合法网站来提供虚假验证码提示。研究人员将这次大规模水坑攻击代号定为MacReaper。研究人员补充道。“攻击利用混淆JavaScript、三个全屏iframe和基于区块链的命令基础设施来最大化感染范围,” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国警告:黑客瞄准油气行业工业控制系统与监控数据采集系统
HackerNews 编译,转载请注明出处: 美国网络安全局(CISA)、联邦调查局(FBI)、环境保护局(EPA)和能源部(DoE)于周二发布警报,警告针对美国石油和天然气行业的网络攻击。 政府机构表示,这些攻击利用了基本的入侵技术,但关键基础设施组织内部糟糕的网络安全卫生状况可能导致中断甚至物理损坏。 “CISA越来越意识到一些不太复杂的网络行为者正在针对美国关键基础设施部门(石油和天然气)内的工业控制系统/监控与数据采集系统(ICS/SCADA),特别是在能源和交通系统中,”网络安全机构指出。 CISA所指的不太复杂的威胁行为者很可能是黑客行动主义团体——或者声称自己是黑客行动主义者的黑客。近年来,许多此类团体针对暴露在互联网上且未受保护或使用默认密码的SCADA及其他ICS系统发动了攻击。 尽管黑客的许多说法被夸大了,但工业网络安全专家经常警告说,这些攻击可能会产生重大影响。 在他们的警报中,CISA、FBI、EPA和DoE敦促关键基础设施组织“立即采取行动,改善其网络安全态势,以应对专门针对联网运营技术和ICS的网络威胁活动”。 为了抵御这些威胁,组织应确保运营技术(OT)系统不能直接从互联网访问,并确保通过虚拟专用网络(VPN)、强密码和防钓鱼多因素身份验证(MFA)安全地远程访问它们。 他们还应识别并立即更改默认密码,对关键系统实施网络分段,并确保能够手动操作OT系统。 此外,建议组织与相关实体合作,识别和解决在标准操作、默认产品配置或由系统集成商或托管服务提供商引入的可能配置错误。 “撰写机构建议关键基础设施组织定期与他们的第三方托管服务提供商、系统集成商和系统制造商沟通,这些实体可能能够提供系统特定的配置指导,以帮助他们确保运营技术的安全,”CISA、FBI、EPA和DoE指出。 CISA还建议关键基础设施组织审查并实施该机构近年来提供的资源,以帮助他们减少攻击面、实施网络分段、采用安全设计原则和防钓鱼MFA等。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新墨西哥州多所公立学区遭严重网络攻击
HackerNews 编译,转载请注明出处: 新墨西哥州多所公立学区及一所大学正遭受网络攻击,导致数千名学生日常学习活动陷入混乱。佐治亚州科维塔县学区周日声明称,其29所K-12学校的23,000名学生因周五晚间的网络攻击受到持续影响。 学区官员Dean Jackson将此次攻击定性为“严重事件”,并称已向州应急管理署及国土安全部门上报。IT系统于周五发现异常活动后立即切断网络连接。“调查期间将限制内部网络访问权限以确保取证工作顺利开展,”Jackson解释道。 此次攻击正值各校筹备期末考试与大学预修课程(AP)测试的关键节点(原定周一启动)。学生仍可使用Chromebook及无线网络,但教职员工被禁止接入办公设备。学区正与网络安全专家及联邦、州级机构合作,评估学生与教职工数据是否遭窃。 过去一周内,多起针对K-12学校的网络攻击被曝光: 俄克拉荷马州巴特尔斯维尔公立学校因系统瘫痪被迫取消州级测试 巴尔的摩公立学校遭勒索软件攻击影响超2万名现任及前任员工 南卡罗来纳州查尔斯顿学区2024年8月遭RansomHub团伙攻击,20,653名学生信息泄露 得克萨斯州阿尔文独立学区2024年7月被Fog勒索团伙入侵,波及47,000名学生 西新墨西哥大学(WNMU)遭受持续数周的网络攻击,官方网站至今无法恢复,校方被迫通过临时页面及Facebook向银城校区的3000余名师生提供替代服务。攻击始于4月13日,导致校内多系统停摆。 尽管校方在社交媒体持续更新进展,但未透露是否涉及勒索攻击或全面恢复时间表。临时网站警告学生避免使用未经IT部门安全检查的校园台式机,无线网络仍处中断状态。“我们正通过短信、邮件与社媒渠道保持沟通,并在系统恢复后第一时间通知全校,”校方声明称。 临近考试周,教授们已延长作业提交期限以减轻影响。然而,Facebook评论区充斥学生不满——尤其是依赖在线资源的远程学习者,抱怨进度更新缺失及完成期末任务的额外负担。 安全专家指出,四月至五月间针对教育机构的勒索攻击显著激增,攻击者试图利用考试季技术依赖心理迫使学校支付赎金。2025年迄今已追踪到超70起教育领域勒索事件,多所高校去年遗留的数据泄露问题亦浮出水面。上周,Albion学院确认Medusa团伙2024年12月攻击导致数据外泄,南阿肯色大学理工学院则证实RansomHub团伙二月入侵属实。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 GeoVision 物联网与三星 MagicINFO 漏洞部署 Mirai 僵尸网络
HackerNews 编译,转载请注明出处: 网络安全威胁动态:攻击者利用停产物联设备漏洞构建Mirai僵尸网络 安全研究人员发现,网络犯罪分子正利用已停产的GeoVision物联网(IoT)设备中的安全漏洞,将其纳入Mirai僵尸网络以发动分布式拒绝服务(DDoS)攻击。 据Akamai安全情报与响应团队(SIRT)于2025年4月初首次披露,该攻击活动通过利用两个操作系统命令注入漏洞(CVE-2024-6047和CVE-2024-11120,CVSS评分均为9.8)实现任意系统命令执行。 “攻击者针对GeoVision设备中的/DateSetting.cgi接口,通过szSrvIpAddr参数注入恶意指令,”Akamai研究员Kyle Lefton在接受《黑客新闻》采访时表示。该僵尸网络在攻击中会下载并执行名为LZRD的ARM架构Mirai变种木马。 此次攻击还涉及多个历史漏洞的复合利用,包括2018年披露的Hadoop YARN漏洞(CVE-2018-10561)以及2024年12月曝光的DigiEver系统缺陷。部分证据表明,该活动与名为“InfectedSlurs”的黑客组织存在关联。 Lefton强调:“攻击者惯于通过未及时更新的老旧设备快速组建僵尸网络。许多硬件厂商对停产品种不再提供安全补丁,部分厂商甚至已停止运营。”鉴于受影响GeoVision设备已无官方支持,建议用户升级至新型号以规避风险。 与此同时,Arctic Wolf与SANS技术研究院联合披露,三星MagicINFO 9服务器路径遍历漏洞(CVE-2024-7399,CVSS 8.8)正被用于Mirai僵尸网络传播。该漏洞允许未授权攻击者以系统权限写入任意文件,包括可触发远程代码执行的恶意JSP文件。 尽管三星已于2024年8月发布修复补丁,但2025年4月30日公开的概念验证(PoC)代码导致攻击激增。攻击者通过漏洞植入shell脚本,实现僵尸网络的自动化下载与部署。 Arctic Wolf建议用户将系统升级至21.1050及以上版本以消除安全隐患。此次事件再次凸显物联网设备全生命周期安全管理的重要性,特别是对停产品种的持续风险监控。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文