标签: 黑客攻击

上市公司科沃斯旗下扫地机被黑并发出骚扰声:用户受惊 官方回应

图:ABC新闻演示扫地机摄像头拍摄的效果 据澳大利亚媒体ABC 新闻日前报道,今年早些时候,黑客获取了科沃斯地宝 X2 Omni 扫地机器人在多个美国城市的控制权,利用这些机器人追赶宠物并向主人大喊种族歧视性言论。 媒体采访了多位地宝 X2 用户。这些用户表示,他们的地宝 X2 在今年 5 月份遭到黑客入侵。 明尼苏达州的律师Daniel Swenson是其中之一。他回忆道,有一天他和家人正在看电视,突然从扫地机器人扬声器中传出“像收音机信号不佳时一样断断续续的”噪音。他表示,在他重置密码并重新启动机器人后,这种声音再次出现,且更加清晰。这一次,声音似乎来自一名青少年,内容充满了侮辱性言论。 美国多地城市均发生了类似案例,比如埃尔帕索和洛杉矶的用户。洛杉矶的一位用户报告称,有人通过控制地宝 X2 骚扰他家的一只狗,不仅大喊大叫,还追赶它。 科沃斯公司在一份声明中对媒体表示,经过调查,他们确认了一次“凭证填充攻击”事件,并已屏蔽了相关的 IP 地址。公司还强调,目前“没有证据显示”攻击者获得了用户的用户名和密码。 去年,有研究人员发现了一个漏洞,该漏洞允许攻击者绕过地宝 X2的PIN码验证,从而控制扫地机器人。科沃斯在声明中提到,这个问题已得到解决,并计划在今年 11 月发布一项更新,以“进一步加强安全性”。不过,目前尚不清楚这次更新是否会修复媒体早些时候报道的蓝牙漏洞。 近年来,随着云连接的智能家居设备普及,类似事件频发。部分情况是黑客入侵所致,部分则是凭证泄露,甚至有时是软件问题导致用户可以意外看到其他人的摄像头画面,仿佛是收到了一份“意外的小礼物”。 随着越来越多的智能家居设备需要持续连接互联网才能正常运行,而且设备制造商还没有提供有效安全漏洞报告途径,这类问题似乎变得不可避免。 参考资料:https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets     转自安全内参,原文链接:https://www.secrss.com/articles/71201 封面来源于网络,如有侵权请联系删除

在数据泄露高达 3100 万人后,黑客组织对互联网档案馆的 DDoS 攻击仍在继续

图片来源:therecord 互联网档案馆表示,黑客在窃取了其平台3100万用户的数据后,仍在继续攻击。 这家非营利性数字图书馆运营着存档网页的WayBack Machine,在分布式拒绝服务(DDoS)攻击后于周三脱机。 互联网档案馆的创始人Brewster Kahle表示,在抵御了DDoS攻击中所使用的垃圾网络流量后,网站本身遭到了破坏。黑客还窃取了所有注册用户的用户名、电子邮件和加密密码。 Kahle表示,虽然互联网档案馆禁用了漏洞来源,清理了系统并升级了安全性。但当DDoS攻击于周四卷土重来,使得Internet Archive网站和OpenLibrary平台再次下线。 Kahle说:“互联网档案馆正在谨慎行事,优先考虑以牺牲服务可用性为代价来保护数据安全。我们将分享更多我们所知道的信息。” 后来,一群名为SN_BLACKMETA的黑客表示是其发动了攻击。研究人员指出,虽然该组织的大部分帖子都是用俄语写的,工作时间与莫斯科时间一致,但该组织的确针对中东各地的机构进行了强大的DDoS攻击。 该组织的X和Telegram帖子表明他们位于俄罗斯的斯塔拉亚,一再宣称他们正在对巴勒斯坦的反对者发动袭击。 美国东部时间周四下午早些时候,互联网档案馆离线消息的屏幕截图 黑客声称他们针对互联网档案馆,“因为档案馆属于美国,众所周知,这个可怕而虚伪的政府支持恐怖主义国家‘以色列’正在进行的种族灭绝。” 事件发生在周三晚上,隐私专家Troy Hunt表示,黑客联系了他,他们声称从互联网档案馆窃取了用户信息。 HaveIBeenPwnd服务的运营者Hunt,提供了有关被盗信息可能来自何处的更多细节,并表示黑客于9月30日联系了他,但他只能在10月5日查看文件。第二天,他联系了互联网档案馆,告诉他们,他计划在72小时内将被盗信息添加到自己的平台上。 HaveIBeenPowned(HIBP)得让用户知道他们的服务或网站登录信息是否被泄露。Hunt说,他在10月8日再次联系了互联网档案馆,让他们知道他计划在10月9日将信息放入他的平台。 Hunt说:“就在数据加载到HIBP时,它们会被污损和DDoS攻击。最后一点的时机似乎完全是巧合。它也可能涉及多方,当我们谈论违规+污损+DDoS时,这显然不仅仅是一次攻击。” Hunt又补充道,一旦互联网档案馆恢复运行,每个人都应该在网站上更改密码。 他说:“很显然,档案馆是一个非营利组织,做着出色的工作,提供了许多我们所依赖的服务。我希望能尽早看到这一事件被披露,了解他们受到攻击的始末。我认为每个人都应该放松一下。” BleepingComputer证实,泄露数据中的一些电子邮件是合法的。 SN_BLACKMETA今年对中东的一家金融机构发起了强大的DDoS攻击,其Telegram订阅源中充满了,批评阿拉伯联合酋长国政府支持以色列和涉嫌参与当前苏丹内战的信息。 除了阿联酋,该组织还袭击了阿兹雷尔国际机场和沙特国防部。 因为该组织在3月份继续开展活动,加拿大和法国的基础设施组织,以及以色列和特拉维夫证券交易所的电信公司也受到了攻击。2024年5月和6月,他们将目标扩大到微软、雅虎和Orange等科技巨头。     消息来源:therecord,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

DumpForums 声称网络安全公司 Dr.Web 存在 10 TB 数据泄露

DumpForum,一个黑客论坛,声称已经侵入了Dr。Web,一家俄罗斯的网络安全公司和防病毒解决方案提供商。因此,黑客已经宣布窃取了超过10 TB的内部客户/客户数据, Hackread.com 可以独家证实。 这次攻击要追溯到9月14日星期六,当时Dr.Web(也被称为Doctor Web,Doctor Web Ltd..和Company Doctor Web)确认,它遭受了网络攻击。经过调查,这家俄罗斯网络安全巨头于2024年9月17日发布了一篇简短的博文,披露该公司成为针对其公司的网络攻击的目标。“资源了。当时,Doctor Web声称它“及时阻止了攻击”,没有用户数据被访问或窃取。 然而,正如Hackread.com的研究团队发现的,2024年10月8日上午, DumpForum黑客利用他们的Telegram账户宣布并声称对9月的攻击负责。黑客分子的Telegram帖子与Web博士9月份关于黑客的说法相矛盾。 DumpForum声称俄罗斯网络安全公司Dr.Web遭受10TB数据泄露 屏幕截图显示了Dr。Web的Telegram帖子(左)和 DumpForum的帖子(右)。原始的俄文截图已被Yandex AI Image Translator翻译成英文(图片来源:Hackread.com)。 垃圾论坛黑客主义者声称Web的基础设施黑客 根据这篇帖子,黑客分子声称他们黑进了博士的基础设施。Web,并补充说,他们在事先计划好一切后,侵入了该公司的本地网络。之后,他们系统性地“在短短几天内”黑进了更多的服务器和资源。 此外,黑客声称已经侵入并提取了博士的数据。Web的企业GitLab服务器,内部开发和项目存储,包括企业电子邮件服务器、Confluence、Redmine、詹金斯、螳螂和 RocketChat。 黑客还声称已经进入并下载了整个客户/用户数据库,他们已经在他们的官方论坛上泄露了这个数据库。 为了进一步验证他们的说法,黑客提供了来自内部资源的若干数据库的泄露,如 ldap.dev.drweb.com、 vxcube.dr Web.com、bugs.drweb.com、 antitheft.drweb.com和rt.dr be com等。 更令人担忧的是,黑客声称他们控制了 Dr.Web 的域控制器,这是公司基础设施的关键部分。域控制器管理着网络内所有系统的身份验证和访问。通过入侵域控制器,攻击者可以无限制地访问整个网络,从而不断提取大量敏感数据。 据报道,这种控制水平使他们能够在一个月内不被发现,同时窃取大约 10 TB 的数据。该组织还指出,Dr.Web 的安全性据称很差,称他们在该系统中度过了 “整整一个月”,而该公司却在继续销售保护他人安全的产品。 值得注意的是,Hackread.com 已就 DumpForums 黑客提出的指控联系了 Dr.Web,本文将作相应更新。     转自安全客,原文链接:https://www.anquanke.com/post/id/300643 封面来源于网络,如有侵权请联系删除

乌克兰士兵遭恶意软件攻击,黑客窃取 GPS 坐标

随着战争的持续,乌克兰军事人员不仅在战场上面临威胁,而且在其设备上也面临威胁。 乌克兰机构发现两起针对乌克兰军事人员设备的网络攻击。 黑客通过 Signal 信使向这些人发送消息,其中包含看起来像乌克兰 Griselda 和“Eyes”军事系统的移动应用程序的链接。 根据其网站,Griselda 是一个使用人工智能(AI)自动输入、处理和传输信息的系统,“Eyes”是指军事追踪系统。 军人被要求下载的这些移动应用程序实际上并非来自这两个实体。相反,它们是包含恶意软件和潜在恶意代码的假冒应用程序。 乌克兰计算机应急响应小组 (CERT-UA) 和乌克兰国防部及武装部队 (MILCERT) 发现,这是一次试图窃取身份验证数据以访问敏感军事系统的攻击。此次攻击还经过精心策划,旨在识别并提取设备的 GPS 坐标。 欺诈性的 Griselda 链接会将受害者引导至一个冒充该项目官方网页的傀儡网站。该网站提示受害者下载 Griselda 应用程序的移动版本。 该设备并没有下载所谓的 Griselda 应用程序,而是安装了数据窃取恶意软件 Hydra。 与此同时,“Eyes” 也遭到了攻击。军方人员被告知有文件可供下载。然而,这不是普通文件,而是已被修改并感染了第三方代码,安装会导致数据被窃取,进而识别设备的 GPS 坐标。 黑客试图窃取极其敏感的数据,这些数据可能会泄露军人的位置,从而危及生命。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/gghbWBydUYoI_kcSI4XENw 封面来源于网络,如有侵权请联系删除。

美国某州计划生育协会确认遭入侵,近 100GB 敏感数据被泄露

蒙大拿州计划生育协会证实其网络系统近期遭到入侵,近100GB敏感数据被泄露,RansomHub 勒索软件组织近期宣布对此次攻击负责。 勒索软件组织RansomHub 声称其从蒙大拿州计划生育协会窃取了近 100 GB 的敏感数据,包括多个被盗文件的样本,这些样本包含 2024 年以来的财务预算记录、工资信息、米苏拉县拘留所正在进行的法庭案件的文件以及责任保险证明。 RansomHub 暗泄密网站 蒙大拿州计划生育协会首席执行官兼总裁玛莎·富勒在声明中证实,该组织上个月曾遭到入侵。 “2024 年 8 月 28 日,蒙大拿州计划生育协会 (PPMT) 发现了一起影响 IT 系统的网络安全事件,”富勒说。“在事件发生期间,IT 人员立即实施了该组织的事件响应协议,其中包括将部分网络离线。” 富勒强调称“调查仍在进行中”,并且计划生育协会已知悉 RansomHub 的声明。 与往常一样,网络犯罪集团给了计划生育协会七天时间来协商赎金要求,否则将计划在暗网上泄露这 93 GB 的被盗文件,并将其出售给最高出价者。 RansomHub 暗泄密网站 “我们非常重视此事,已向联邦执法部门报告了此事,并将全力支持他们的调查,”富勒总结道。  RansomHub 是一个新兴的勒索软件组织,自二月份以来该勒索软件的受害者数量一直在增加。 作为一个非营利性妇女生殖健康组织,蒙大拿州计划生育协会在西北部的蒙大拿州已运营逾 50 年,设有五个健康中心,并提供虚拟远程医疗服务。根据其网站,组织每年为“数千名患者”提供服务,包括 LGBTQIA2S+ 社区,总部位于比林斯大都会区。   消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

德国、英国交通部门确认遭受网络攻击,均表示运营未受影响

德国空中交通管制机构确认遭受网络攻击 负责国家空中交通管制的德国国有公司德国航空安全公司 (Deutsche Flugsicherung) 已确认遭受网络攻击。 此次攻击的性质尚不清楚。一名新闻官周一告诉 Recorded Future News,此次事件影响了公司的管理 IT 基础设施。 该发言人表示:“是否可以访问、以及可以访问哪些数据仍在调查中”,并补充说该国安全部门已获悉此事。 他们强调,德国的飞行安全“有充分的保障”,空中交通管制作业未受到影响。 德国联邦信息安全局(BSI)正在处理该事件。 据巴伐利亚广播公司报道,该事件怀疑是由俄罗斯军事情报机构 GRU 旗下的威胁行为者 APT28 引发的。 BSI 的一位发言人表示,该机构正在为受影响的人提供支持,并正在与其他部门密切对话。他们拒绝就事件的更多细节发表评论。 英国伦敦交通局披露正在发生的“网络安全事件” 伦敦交通局 (TfL) 是该市的交通管理部门,目前正在调查一起正在进行的网络攻击,但尚未影响其服务。 该机构表示,目前没有证据表明客户信息在该事件中遭到泄露。 伦敦交通局的客户信息团队早些时候通过电子邮件和今天在网上发布的声明中警告客户:“我们目前正在处理一起正在发生的网络安全事件。目前,没有证据表明任何客户数据遭到泄露,并且这对交通局的服务也没有影响。” 伦敦交通局还向相关政府机构(包括国家犯罪局和国家网络安全中心)报告了此次攻击,并与他们密切合作,以应对并控制事件的影响。 该机构补充道:“我们的系统和客户数据的安全对我们来说非常重要,我们已立即采取行动,防止任何人进一步访问我们的系统。” 伦敦交通局首席技术官沙希·维尔马 (Shashi Verma) 在给 BBC 的一份声明中表示:“我们已经对内部系统采取了一系列措施,以应对正在发生的网络安全事件。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7x05ZPJhFlbWEHmI2RxHcA 封面来源于网络,如有侵权请联系删除

卡巴斯基报告:黑客利用 WinRAR 漏洞对俄罗斯和白俄罗斯发起攻击

一个名为Head Mare 的黑客组织涉嫌发动网络攻击,攻击对象主要是俄罗斯和白俄罗斯目标。 卡巴斯基在周一对该组织的策略和工具的分析中表示:“Head Mare 使用更为先进的方法来获取初始访问权限。例如,攻击者利用了 WinRAR 中相对较新的CVE-2023-38831漏洞,该漏洞允许攻击者通过特制的存档在系统上执行任意代码。这种方法使该组织能够更有效地传递和伪装恶意负载。” Head Mare 自 2023 年起活跃,是一年前开始的俄乌冲突背景下攻击俄罗斯组织的黑客组织之一。 它还在 X 上存在,并在那里泄露受害者的敏感信息和内部文件。该组织的攻击目标包括政府、交通、能源、制造业和环境部门。 与其他可能以对两国公司造成“最大程度损害”为目标的黑客活动分子不同,Head Mare 还使用 LockBit (Windows版本)和 Babuk (Linux版本)加密受害者的设备,并索要解密赎金。 其工具包还包括PhantomDL 和 PhantomCore,前者是一个基于 Go 的后门,能够提供额外的有效载荷并将感兴趣的文件上传到命令和控制 (C2) 服务器。 PhantomCore(又名 PhantomRAT)是 PhantomDL 的前身,是一种具有类似功能的远程访问木马,允许从 C2 服务器下载文件、将文件从受感染主机上传到 C2 服务器,以及在 cmd.exe 命令行解释器中执行命令。 “攻击者创建名为 MicrosoftUpdateCore 和 MicrosoftUpdateCoree 的计划任务和注册表值,将其活动伪装成与微软软件相关的任务。”卡巴斯基表示,“我们还发现该组织使用的某些 LockBit 样本具有以下名称:OneDrive.exe [和] VLC.exe。这些样本位于 C:\ProgramData 目录中,伪装成合法的 OneDrive 和 VLC 应用程序。” 我们发现,这两种文件都是通过网络钓鱼活动以具有双扩展名的商业文档的形式进行分发的(例如,решение №201-5_10вэ_001-24 к пив экран-сои-2.pdf.exe 或 тз на разработку.pdf.exe)。 其攻击武器库的另一个关键组成部分是Sliver,这是一个开源 C2 框架,以及各种公开可用的工具的集合,例如 rsockstun、ngrok 和 Mimikatz,用于促进发现、横向移动和凭证收集。 入侵最终会根据目标环境部署 LockBit 或 Babuk,然后留下一封勒索信,要求用户付款以换取解密器来解锁文件。 这家俄罗斯网络安全供应商表示:“Head Mare 组织所使用的策略、方法、程序和工具与俄乌冲突背景下针对俄罗斯和白俄罗斯目标进行攻击的其他组织类似。该组织的特点是使用 PhantomDL 和 PhantomCore 等定制恶意软件,以及利用相对较新的漏洞 CVE-2023-38831,在网络钓鱼活动中渗透到受害者的基础设施中。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/_8z5DsDXY8XnKHJfxf7fCw 封面来源于网络,如有侵权请联系删除

研究人员称,柬埔寨诈骗巨头自 2021 年以来处理了 490 亿美元的加密货币交易

区块链分析公司 Chainalysis周四发布了年中加密犯罪更新报告,并重点关注了与柬埔寨企业集团 Huione Group 有关的在线市场 Huione Guarantee。自 2021 年以来这个在线市场处理了超过 490 亿美元的加密货币交易。 7 月,区块链安全公司 Elliptic透露,该平台是目前工业规模杀猪盘诈骗的关键参与者——充当“所有交易的担保人或托管提供商”。 Chainalysis 在该研究的基础上发现,该平台的规模远超之前的认知。Huione Guarantee 是一个通过提供 Telegram 账号作为联系点来连接买家和卖家的市场。该平台称自己是中立方,不会核实所宣传商品的合法性。 研究人员表示,有数千个 Telegram 群组在 Huione Guarantee 上做广告,其中许多“可能与在该地区运营的犯罪企业有联系”。 “链上分析显示,Huione Pay 在以太坊上很活跃,总流入量超过 19 亿美元,在 TRON 上也很活跃,流入量超过 470 亿美元。”他们还表示,“Huione Guarantee 上的许多商家很少掩饰他们的活动,而是使用不加掩饰的暗语来宣传他们所寻求的服务类型。” Chainalysis 发现了 Huione Pay 与非法或有风险的各方之间数百次转账的例子。他们表示,Huione 曾向研究人员之前与诈骗、被盗资金、受制裁的俄罗斯交易所 Garantex、欺诈商店、儿童性虐待材料、赌场等有关的账户接收和发送资金。 Chainalysis 发现,这些钱包与缅甸知名诈骗团伙以及其他数十家已知参与东南亚非法活动的实体有关联。 他们表示:“这些网络对 Huione Guarantee 的使用表明,该服务促进了诈骗者和欺诈者本身的活动,还促进了他们背后的犯罪网络的活动。” 该平台上的一些帖子提供了面部识别系统和工具,可用于进行杀猪盘诈骗业务或其他庞氏骗局。 Chainalysis 表示,之所以关注 Huione Guarantee,是因为它是众多网络犯罪分子的“枢纽”。 母公司 Huione Group 提供合法服务,但区块链数据一再显示,该公司的子公司深度涉足持续在东南亚运营的杀猪盘诈骗生态系统。 Elliptic 指出,Huione Pay 的董事之一是 Hun To——因长期与海洛因贩运、洗钱、中国有组织犯罪和诈骗团伙有联系而臭名昭著。 网络诈骗不断创新 Chainalysis 的报告还追踪了一系列与网络诈骗有关的其他加密货币趋势,并指出犯罪分子不断发展并适应执法力度。 犯罪集团现在能够在更短的时间内重新生成诈骗工具,并继续维持同时进行的小规模犯罪活动。 Chainalysis 表示,最引人注目的一件事是 2024 年创建的活跃钱包数量,这表明新的骗局激增。 根据 Chainalysis 的数据,约有 43% 的诈骗资金流入了今年开始活跃的钱包,创下了历史新高。第二高的年份是 2022 年,当时 29.9% 的犯罪资金流入了当年开始活跃的钱包。 但与诈骗活动相关的最大钱包之一整合了来自KK Park 的许多骗局的资金——KK Park 是缅甸与泰国边境最臭名昭著的杀猪盘诈骗组织之一。 与 KK Park 有关的钱包于 2022 年首次被发现,截至 2024 年,已有超过 1 亿美元汇入该钱包。Chainalysis 表示,这些资金“可能来自诈骗受害者,也可能来自试图拯救被贩卖家庭成员的家庭支付的赎金”。 “此外,值得注意的是,KK Park 和类似建筑的诈骗行动在调整其链下诈骗存在方面非常活跃,经常从中国服务商处购买成熟的 Facebook、Tinder 和 Match.com 个人资料用于他们的诈骗活动。”他们解释道。 这些诈骗行为所赚取的大部分资金随后通过 Huione Guarantee 等中心化交易所进行洗钱。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/4GwwzPAuHI4G9OtRt_xolw 封面来源于网络,如有侵权请联系删除

研究人员发现海莲花 APT 组织针对越南人权捍卫者

一个支持越南人权的非营利组织已成为黑客组织多年活动的目标,该活动旨在向受感染的主机传播各种恶意软件。 网络安全公司 Huntress 将该活动归咎于一个名为 APT32 的威胁集群,这是一个与越南结盟的黑客团队,也被称为 APT-C-00、Canvas Cyclone(以前称为 Bismuth)、Cobalt Kitty 和 OceanLotus(海莲花)。据信入侵活动已持续至少四年。 安全研究人员 Jai Minton 和 Craig Sweeney表示:“此次入侵与黑客组织 APT32/OceanLotus (海莲花)所使用的已知技术有许多重叠,且已知目标人群与 APT32/OceanLotus 目标一致。” OceanLotus自 2012 年开始活跃,其目标主要是东亚国家(特别是越南、菲律宾、老挝和柬埔寨)的公司和政府网络,最终目的是进行网络间谍活动和窃取知识产权。 攻击链通常使用鱼叉式网络钓鱼诱饵作为初始渗透媒介,以提供能够运行任意 shellcode 和收集敏感信息的后门。也就是说,早在 2018 年,该组织就被发现策划了水坑攻击活动,以侦察载荷感染网站访问者或获取他们的凭据。 Huntress 发现的最新一组攻击涉及四台主机,每台主机均受到攻击,添加了各种计划任务和 Windows 注册表项,这些任务和项负责启动 Cobalt Strike Beacons、一个可窃取系统上所有用户配置文件的 Google Chrome cookie 的后门,以及负责启动嵌入式 DLL 有效负载的加载器。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/M6XKyTQoKqoqJDpSGaENDQ 封面来源于网络,如有侵权请联系删除

“伏特台风”黑客利用 Versa 零日漏洞攻击美国服务商

8月27日,外媒BleepingComputer报道,黑客组织Volt Typhoon(伏特台风)利用Versa Director零日漏洞上传自定义Webshell,窃取凭据并破坏美国公司网络。 本周周一8月26日,Versa公司宣布他们修复了一个被追踪为CVE-2024-39717的高风险漏洞。这个漏洞被未具名的民族国家黑客组织至少利用过一次。 该漏洞存在于上传自定义图标Versa Director GUI的功能中。漏洞允许具有管理员权限的威胁行为者上传伪装成PNG图像的恶意Java文件,然后远程执行这些文件。 Versa表示Director版本21.2.3、22.1.2和22.1.3受到该漏洞的影响。升级到最新版本22.1.4将修复漏洞,管理员应查看供应商的系统强化要求和防火墙指南。 在最近的事件中,Volt Typhoon利用Versa Director中的漏洞上传了一个名为 VersaMem的复杂、定制的Webshell。此WebShell用于拦截和收集凭据,以及在受感染的服务器上执行任意恶意代码,同时避免被发现。 Versa Directo上的Volt Typhoon攻击流程 据报道,Volt Typhoon最新活动目标包括4家美国公司和1家非美国公司,他们属于互联网服务提供商、托管服务提供商和信息技术领域企业。 Lumen的Black Lotus Labs研究人员在6月初发现了Versa零日漏洞。最初版本是从新加坡上传到VirusTotal病毒库的。这个上传时间大约比在美国最早发现Versa Director服务器漏洞事件早了五天。 “我们怀疑威胁行为者可能在对美国目标发起攻击之前,先在其他地区测试了他们的攻击手段。“该公司补充道。当前恶意软件版本在VirusTotal上没有被检测出来。 关于伏特台风,百度百科内容:“伏特台风”(Volt Typhoon),由微软公司根据其黑客组织命名规则命名而来,真实面目是国际勒索软件组织,来自“伏特台风”的恶意程序样本并未表现出明确的国家背景黑客组织行为特征,而是与“暗黑力量”勒索病毒等网络犯罪团伙的关联程度明显。   转自E安全,原文链接:https://mp.weixin.qq.com/s/Y08WuQcpZsL5Vwz9X2VSkA 封面来源于网络,如有侵权请联系删除