标签: 黑客

ParaSwap 解决了 AugustusV6 漏洞

ParaSwap 在 DeFi 领域进行了针对“AugustusV6 漏洞”的智能合约漏洞的新预防措施。该漏洞被上周被检测到,ParaSwap 立即采取行动来保护用户资产并纠正问题。在发现该漏洞后,ParaSwap 团队立即行动解决问题。 ParaSwap V6 漏洞的缓解措施: X 上的 ParaSwap 为了减轻V6漏洞的影响,ParaSwap启动了一系列主动措施。其中一项措施涉及撤销对受感染的 AugustusV6 智能合约的权限。通过撤销权限,ParaSwap 旨在防止未经授权访问用户钱包和代币,从而保护用户资金免受潜在利用。 在 3 月 24 日发布的声明中,ParaSwap 宣布已成功将资产返还至已撤销受感染智能合约权限的钱包。 X 上的 ParaSwap 此外,ParaSwap 与知名区块链分析和安全公司(包括 Chainaanalysis 和 TRM Labs)密切合作,以识别黑客地址并追踪与该漏洞相关的资金动向。通过链上消息传递,ParaSwap 联系了已识别的黑客地址,敦促他们归还被盗用的用户资金。 ParaSwap AugustusV6 漏洞与黑客的较量: 为了与黑客打交道,ParaSwap 向利用该漏洞的白帽子的人伸出了橄榄枝。该组织提供对话渠道并鼓励返还资金,以减轻任何潜在的法律影响。 然而,ParaSwap 明确表示,如果不遵守返还资金的要求,将导致寻求所有可用的法律途径来追回被盗用的资产。该组织设定了黑客做出回应的截止日期为 2024 年 3 月 27 日,在此之后,该组织将认定其恶意并采取适当的法律行动。   转自安全客,原文链接:https://www.anquanke.com/post/id/294367 封面来源于网络,如有侵权请联系删除

新型 ZenHammer 内存攻击影响 AMD Zen CPU

近日,苏黎世联邦理工学院的研究人员开发出了 Rowhammer DRAM 攻击的新变种 ZenHammer,适用于AMD Zen 微体系结构的 CPU,该微体系结构可以映射 DDR4 和 DDR5 内存芯片上的物理地址。 值得一提的是,AMD Zen 芯片和 DDR5 内存模块此前被认为不太容易受到 Rowhammer 攻击,研究人员的最新发现对这一观点提出了“挑战”。 攻击背景 Rowhammer 主要利用现代动态随机存取存储器 (DRAM) 的物理特性,通过读/写操作重复访问(”锤击”)特定行的存储单元,改变其中的位值,从而更改数据。存储单元以电荷的形式存储信息,电荷决定了内部 1 或 0 的位值。 由于现代芯片中存储单元的密度增加,反复 “敲击 “可以改变相邻行的电荷状态,这一过程被称为 “位翻转”。通过在特定位置策略性地诱导这些位翻转,威胁攻击者就可以获取敏感数据(例如加密密钥)或提升权限。 目前,这种技术已经在英特尔和 ARM CPU 上得到了验证,但 AMD 的 Zen 架构 CPU 由于其固有的特点(如未知的 DRAM 寻址方案以及难以实现足够高的行激活吞吐量),还没有被证明会受到此类攻击的影响。 近日,苏黎世联邦理工学院的研究人员通过对 AMD 平台中复杂和非线性的 DRAM 寻址功能进行逆向工程,利用 ZenHammer 解决了这些“挑战”。 逆向工程地址映射和偏移 苏黎世联邦理工学院的研究人员还开发了新颖的同步技术,使攻击时间与 DRAM 的刷新命令一致,这对于绕过目标行刷新 (TRR) 等缓解措施至关重要。此外,研究人员还优化了内存访问模式,以提高行激活率,这是 Rowhammer 攻击成功的关键因素。 测试结果 研究人员证明,ZenHammer 攻击可以诱导 AMD Zen 2(Ryzen 5 3600X)和 Zen 3 平台(Ryzen 5 5600G)上的 DDR4 设备发生位翻转。实验过程中,在 DDR4/AMD Zen 2 平台的 10 次测试中成功了 7 次,在 DDR4/AMD Zen 3 平台的 10 次测试中成功了 6 次。 针对不同平台的 ZenHammer 位翻转成功案例 研究人员还在 AMD Zen 4 微架构平台上的 DDR5 芯片上取得了成功,不过,测试只在 10 个系统中的一个(Ryzen 7 7700X)上取得了成功,这表明 “DDR5 的变化,如改进的 Rowhammer 缓解措施、片上纠错码(ECC)和更高的刷新率(32 毫秒),使得触发位翻转变得更加困难”。(该平台以前被认为可以更好地抵御 Rowhammer 攻击) 值得一提的是,这些位翻转并不停留在理论上,分析人员能够模拟针对系统安全性的成功攻击,包括操纵页表条目进行未经授权的内存访问。 ZenHammer 的可利用性和每次攻击所用时间 2021 年第四季度生产的一款 Zen 3 测试系统上,研究人员从发现可利用的位翻转开始,通过 10 次成功攻击,获得了 root 权限,平均耗时 93 秒。 最后,研究人员指出,这种攻击方式非常复杂,威胁攻击者想要成功实施需要对软件和硬件组件都有深入的了解。AMD CPU 用户抵御这一威胁的方法包括应用软件补丁和固件更新。   转自Freebuf,原文链接:https://www.freebuf.com/news/395926.html 封面来源于网络,如有侵权请联系删除

俄罗斯 APT29 黑客被发现针对德国政党

Mandiant 的安全研究人员周五在发现俄罗斯 APT29 黑客组织针对德国政党的攻击活动后发出警报,这表明除了针对外交人物的典型攻击之外,可能还有新的行动重点。 根据 Mandiant 的新报告,与俄罗斯外国情报机构 (SVR) 有关的黑客已经扩大了目标基础,通过多阶段恶意软件攻击攻击德国政党,其中包括网络钓鱼诱饵和名为Wineloader的新后门。 Mandiant 表示,它观察到向受害者发送的网络钓鱼电子邮件,声称是 3 月初参加晚宴的邀请函,上面带有德国主要政党基督教民主联盟 (CDU) 的标志。 德语诱饵文件包含一个网络钓鱼链接,将受害者引导至一个恶意 ZIP 文件,该文件包含名为 Rootsaw 的恶意软件植入程序,该植入程序托管在攻击者控制的被黑网站上。 该植入程序将用于安装 Wineloader,这是一个已知的后门,首次出现在针对捷克、德国、印度、意大利、拉脱维亚和秘鲁的外交实体的恶意软件中。 Mandiant 研究人员卢克·詹金斯 (Luke Jenkins) 和丹·布莱克 (Dan Black) 在一份技术报告中写道:“这是我们第一次看到这个 APT29 集群针对政党,这表明可能存在一个新兴的行动重点领域,超出了外交使团的典型目标。” 研究人员表示:“根据 SVR 收集政治情报的责任以及该 APT29 集群的历史目标模式,我们判断该活动对欧洲和其他西方政党构成了广泛的威胁。” Mandiant 表示:“这是我们第一次看到该组织使用德语诱饵内容,这可能是两个行动之间的目标差异(即国内与国外)造成的。”他警告说,APT29 的恶意软件传播行动是“具有高度适应性,并继续与俄罗斯地缘政治现实同步发展。” 除了网络钓鱼攻击外,Mandiant 警告称,APT29 黑客还致力于破坏基于云的身份验证机制,并在针对西方目标的活动中使用密码喷射等暴力方法。 该组织还被标记为 Cozy Bear、Dukes 和 Nobelium,并因多次备受瞩目的攻击而被公开指责,其中包括 2020 年 SolarWinds 供应链攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8E8-Rk4K1jmvPBl7pDRvLg 封面来源于网络,如有侵权请联系删除

黑客可以在几秒钟内打开 300 万个酒店钥匙卡锁中的任何一个

每年八月,当数千名安全研究人员齐聚拉斯维加斯参加“黑客马拉松”(连续举行Black Hat和Defcon黑客会议)时,他们中的一些人肯定会尝试入侵拉斯维加斯的基础设施,这座城市拥有一系列精心设计的赌场和酒店技术。 在 2022 年的一次私人活动中,一组经过挑选的研究人员实际上被邀请入侵维加斯的一间酒店房间,在一间挤满笔记本电脑和红牛罐头的套房中进行竞赛,以找出房间中每一个设备中的数字漏洞,从电视连接到床边的 VoIP 电话。 一组黑客在那段时间专注于房间门上的锁,这可能是所有技术中最敏感的部分。现在,一年半之后,他们终于公布了这项工作的成果:他们发现了一种技术,只需轻按两次,入侵者就可以在几秒钟内打开全球数百万个酒店房间中的任何一个。 Ian Carroll、Lennert Wouters 和其他安全研究人员团队揭示了一种他们称之为Unsaflok 的酒店钥匙卡黑客技术。该技术是一系列安全漏洞的集合,黑客几乎可以立即打开瑞士锁具制造商 Dormakaba 销售的 Saflok 品牌基于 RFID 的钥匙卡锁的多种型号。Saflok 系统安装在全球 131 个国家 13,000 处房产的 300 万扇门上。 通过利用 Dormakaba 加密和 Dormakaba 使用的底层 RFID 系统(称为 MIFARE Classic)中的弱点,Carroll 和 Wouters 证明了他们可以轻松打开 Saflok 钥匙卡锁。 他们的技术首先是从目标酒店获取任何钥匙卡(例如,预订房间或从旧钥匙卡中取出钥匙卡),然后使用价值 300 美元的 RFID 读写设备从该卡上读取特定代码,最后写两张自己的钥匙卡。当他们只需在锁上敲击这两张卡时,第一张卡会重写锁的特定数据,第二张卡会打开它。 “快速敲击两下,门就打开了。”比利时鲁汶大学计算机安全和工业密码学小组的研究员 Wouters 说道。“这适用于酒店的每一扇门。” Wouters 和 Carroll (独立安全研究员、旅游网站 Seats.aero 的创始人)于 2022 年 11 月与 Dormakaba 分享了他们的黑客技术的完整技术细节。 Dormakaba 表示,自去年初以来,它一直在努力让使用 Saflok 的酒店意识到他们的安全缺陷,并帮助他们修复或更换易受攻击的锁。对于过去八年中销售的许多 Saflok 系统,无需为每个锁更换硬件。相反,酒店只需要更新或更换前台管理系统,并让技术人员对每个门锁进行相对快速的重新编程。 Wouters 和 Carroll 表示,尽管如此,Dormakaba 仍告诉他们,截至本月,已安装的 Saflok 中只有 36% 已更新。鉴于这些锁没有连接到互联网,并且一些旧锁仍需要硬件升级,他们表示,完整的修复至少还需要几个月的时间才能推出,一些较旧的安装可能需要数年时间。 Dormakaba 在给《连线》的一份声明中写道:“我们与合作伙伴密切合作,确定并实施针对此漏洞的立即缓解措施以及长期解决方案。”但该公司拒绝详细说明“立即缓解措施”可能是什么。“我们的客户和合作伙伴都非常重视安全问题,我们相信将采取一切合理措施以负责任的方式解决这一问题。” Wouters 和 Carroll 的研究小组发现的破解 Dormakaba 锁的技术涉及两种不同类型的漏洞:一种允许他们写入钥匙卡,另一种允许他们知道向卡写入哪些数据以成功欺骗 Saflok 锁。 当他们分析 Saflok 钥匙卡时,他们发现他们使用的是 MIFARE Classic RFID 系统,该系统十多年来一直存在漏洞,允许黑客写入钥匙卡,尽管暴力破解过程可能需要长达 20 秒的时间。然后他们破解了 Dormakaba 自己的加密系统的一部分,即所谓的密钥派生功能,这使他们能够更快地写入卡。通过这些技巧中的任何一种,研究人员都可以随意复制 Saflok 钥匙卡,但仍然无法为不同的房间生成一张钥匙卡。 研究人员更关键的一步要求他们获得 Dormakaba 向酒店分发的锁编程设备之一,以及用于管理钥匙卡的前台软件的副本。通过对该软件进行逆向工程,他们能够理解卡上存储的所有数据,提取酒店财产代码以及每个房间的代码,然后创建自己的值并像 Dormakaba 的系统一样对其进行加密,从而允许他们伪造一把可以打开该房产任何房间的工作主钥匙。 “本质上,你可以制作一张看起来真的像是由 Dormakaba 软件创建的卡片。”Wouters 说。 而Wouters 和 Carroll 是如何获得Dormakaba的前台软件的呢?“我们很好地询问了一些人。”Wouters 说。“制造商假设没有人会在 eBay 上出售他们的设备,也没有人会复制他们的软件,我想每个人都知道,这些假设并不真正有效。” 一旦他们完成了所有逆向工程工作,他们的攻击的最终版本只需花费 300 美元的 Proxmark RFID 读写设备和几张空白 RFID 卡、一部 Android 手机或一台Flipper Zero 即可完成黑客工具。 对黑客 Unsaflok 技术的最大警告是,它仍然要求他们拥有与他们目标房间位于同一酒店的某个房间的钥匙卡(即使是过期的钥匙卡)。这是因为每张卡都有一个他们需要读取的特定于酒店的代码,然后复制到他们的欺骗卡上,以及一个特定于房间的代码。 一旦他们获得了该财产代码,该技术还需要使用 RFID 读写设备写入两张卡——一张卡对目标锁进行重新编程,另一张卡则用于解锁目标锁。(研究人员表示,Android 手机或 Flipper Zero 也可以用来发出一个又一个信号,而不是两张卡。)研究人员暗示,第一张卡允许他们打开目标房间,而无需猜测其在房间中的唯一标识符。他们对该技术的这一要素保密,以避免向潜在的入侵者或小偷发出过于明确的指令。 相比之下,一位安全研究人员在 2012 年黑帽会议上提出了类似的酒店钥匙卡破解方案,可以打开 Onity 公司出售的锁,而无需进行任何混淆,并且允许任何黑客构建可以打开 Onity 全球 1000 万把锁中任何一把锁的设备。当 Onity 拒绝支付解决问题所需的硬件升级费用,而是将责任归咎于客户时,许多酒店的问题仍未得到解决,并最终被至少一名黑客利用,实施了跨国入室盗窃案。 Wouters 和 Carroll 表示,他们正试图通过采取更加谨慎的方法来避免这种情况,同时仍然警告公众注意他们的技术,因为即使 Dormakaba 已经提供了解决方案,数百处房产可能仍然容易受到影响。Carroll说:“我们正在努力找到中间立场,帮助 Dormakaba 快速修复该问题,同时也将其告知客人。如果今天有其他人对此进行逆向工程,并在人们意识到之前开始利用它,那可能会一个更大的问题。” 为此,Wouters 和 Carroll 指出,酒店客人最常(但并非总是)能够通过其独特的设计识别出易受攻击的锁:带有波浪线的圆形 RFID 读取器。他们建议,如果酒店客人的门上确实有 Saflok,他们可以通过 NXP 的 NFC Taginfo 应用程序(适用于iOS或Android)检查钥匙卡来确定它是否已更新。如果锁是由 Dormakaba 制造的,并且该应用程序显示钥匙卡仍然是 MIFARE Classic 卡,那么它可能仍然容易受到攻击。 两位研究人员表示,如果是这种情况,除了避免将贵重物品留在房间里,以及当你在里面时,将链条锁在门上之外,没有什么可做的。他们警告说,房间的门锁也是由钥匙卡锁控制的,因此它不能提供额外的安全保障。“如果有人锁上了锁舌,他们仍然不受保护。” Carroll说。 Wouters 和 Carroll 认为,即使没有完美或完全实施的解决方案,酒店客人也最好了解风险,而不是产生错误的安全感。他们指出,毕竟 Saflok 品牌已经销售了三十多年,并且在这些年的大部分时间或全部时间里可能一直很脆弱。尽管 Dormakaba 表示不知道过去曾使用过 Wouters 和 Carroll 的技术,但研究人员指出,这并不意味着它从未秘密发生过。 “我们认为这个漏洞已经存在很长时间了。”Wouters 说。“我们不太可能是第一个发现这个的人。”   转自杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-b14H0k-MBik3IEDtTKjgQ 封面来源于网络,如有侵权请联系删除

Flipper Zero 在加拿大将被禁用

不久前,加拿大政府以能够帮助犯罪分子盗车为由,禁止境内禁售黑客工具 Flipper Zero 和类似设备。近日,Flipper Zero 制造商对禁令做出了回应,表示设备被错误地指控可以为汽车盗窃提供便利。 加拿大拟禁止 Flipper Zero 2024 年 2 月初,加拿大工业部长 François-Philippe Champagne 宣布了一项禁止进口 “黑客设备 “Flipper Zero的提案。据悉,理由是犯罪分子能够利用这些设备盗窃汽车。 Flipper Zero 是一款便携式可编程测试工具,可帮助通过多种协议(包括RFID、无线电、NFC、红外和蓝牙)试验和调试各种硬件和数字设备,获得了不少极客和黑客的青睐。 加拿大当局发布了统计数据,显示境内的汽车盗窃案正在呈上升趋势,达到了每年 9 万多起,加拿大立法者认为这与 Flipper Zero 和类似黑客工具的可用性有关。 随后,Flipper Devices 制造商做出回应,指出加拿大政府的指责显然缺乏依据,Flipper Zero 无法窃取使用无钥匙进入系统的汽车。在一篇新的博客文章中,Flipper Devices 公司还表示加拿大政府的禁令通常由那些并不真正了解安全工作原理的人提出的,不仅不能解决汽车盗窃问题,还会延缓技术进步。 此外,Flipper Devices 公司进一步表示,汽车盗窃需要价格在 5000 美元到 15000 美元之间的信号中继器,这些都可以随时在网上买到。 用于汽车盗窃的中继器 偷车贼使用中继器设备接近车主的前门,将遥控钥匙的被动信号重新传输给站在车附近的同伙,车辆就会解锁。 攻击过程 中继器设备中具有多个无线电模块和数瓦特功率,可以帮助偷车贼盗取车辆。然而,Flipper Zero 仅仅依靠单个无线电模块,功率被限制在 10 毫瓦以内,它的功率严重不足,很难应用于汽车盗窃。Flipper Devices 方面还提到,盗车时需要“隔墙”向钥匙扣传输信号,窃贼需要巨大的天线和功能强大的中继器,从以往有视频记录的汽车盗窃案件来看,窃贼都背了一个装有盗窃设备的巨大背包。 Flipper Zero 运营商还批评了加拿大政府的禁令具有高度“选择性”。Flipper Zero 使用的内部电子设备已经被许多其他设备广泛使用了很多年。 内部组件 最后,Flipper Zero 团队呼吁安全研究和部分社区提供支持,希望用户签署请愿书,反对禁止 Flipper Zero 和类似设备。该设备的加拿大粉丝还创建了 “拯救 Flipper “网站,以提高人们的意识,敦促公民联系他们的议会代表,要求他们反对拟议的措施。   转自Freebuf,原文链接:https://www.freebuf.com/news/395475.html 封面来源于网络,如有侵权请联系删除

涉及 1 亿被盗账户,乌克兰警方逮捕 3 名黑客

据BleppingComputer网站消息,乌克兰网络警察与国家警察 (ГУНП) 调查人员合作,逮捕了3名黑客,他们被指控劫持全球超过 1 亿封电子邮件和 Instagram 帐户。 3名黑客年龄在20岁至40岁之间,利用专门的密码暴力破解软件窃取账户。暴力破解是一种通过自动试错过程来猜测帐户密码的方法,该过程让计算机尝试多种可能的组合,直到找到正确的组合。 此次被捕的黑客通过向暗网上的各种诈骗团体出售窃取帐户的访问权限,以此从中获利,而诈骗团体则编织各种转账理由,向这些账户的联系人发送诈骗信息。 根据警方发布的公告,黑客所属的威胁组织分布在乌克兰各个地区,并在有组织的结构下运作,组织负责人将工作任务分配给其他黑客成员。执法人员在多个城市进行了7次搜查,查获了70台电脑和IT设备、14部手机以及一些银行卡和现金。 经初步确定,在犯罪活动期间,该组织成员创建了一个数据库,其中包含来自世界各地的超过 1 亿互联网用户的被盗帐户。该信息将在调查期间得到验证。 目前,三名黑客被指控未经授权干扰信息系统和网络,根据乌克兰法律,最高可判处 15 年监禁。除此之外,警方还对背后的威胁组织与外国实体的潜在合作展开了并行调查。   转自Freebuf,原文链接:https://www.freebuf.com/news/395328.html 封面来源于网络,如有侵权请联系删除

俄罗斯 APT28 黑客组织针对欧洲、美洲和亚洲开展广泛的网络钓鱼计划

与俄罗斯有关的APT28黑客组织与多个正在进行的网络钓鱼活动有关,这些活动使用模仿欧洲、南高加索、中亚以及北美和南美政府和非政府组织 (NGO) 的诱饵文件。 研究人员表示:“发现的诱饵包括内部和公开可用的文件,以及可能由参与者生成的与金融、关键基础设施、高管参与、网络安全、海事安全、医疗保健、商业和国防工业生产相关的文件。”IBMX-Force研究人员在上周发布的一份报告中写道。 IBM X-Force正在追踪名为ITG05的活动,该组织别名包括:Blue Athena、BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(以前称为 Strontium)、FROZENLAKE、Iron Twilight、Pawn Storm、Sednit、Sofacy、TA422 和UAC-028。 ITG05 是一个有俄罗斯官方背景的黑客组织,由多个活动集群组成,与 APT28、UAC-028、Fancy Bear 和 Forest Blizzard 的活动重叠。 该报告是在发现使用以色列-哈马斯战争相关的诱饵来提供名为HeadLace的定制后门三个多月后发布的。 APT28 还向乌克兰政府实体和波兰组织发送网络钓鱼消息,这些消息旨在部署定制植入程序和信息窃取程序,例如MASEPIE、OCEANMAP 和 STEELHOOK。 其他活动需要利用Microsoft Outlook 中的安全漏洞( CVE-2023-23397,CVSS 评分:9.8)来获取 NT LAN Manager (NTLM) v2 哈希值,从而增加了攻击者可能利用其他漏洞窃取 NTLMv2 哈希值的可能性用于中继攻击。 ITG05 活动的感染链示例 IBM X-Force 在 2023 年 11 月下旬至 2024 年 2 月期间观察到的最新活动中,攻击者利用Microsoft Windows 中的“search-ms:”URI 协议处理程序来诱骗受害者下载托管在攻击者控制的 WebDAV 服务器上的恶意软件。 有证据表明,WebDAV 服务器以及 MASEPIE C2 服务器可能托管在受感染的 Ubiquiti 路由器上,该路由器是一个僵尸网络,上个月已被美国政府捣毁。 网络钓鱼攻击冒充来自阿根廷、乌克兰、格鲁吉亚、白俄罗斯、哈萨克斯坦、波兰、亚美尼亚、阿塞拜疆和美国等多个国家的实体,利用真实的公开政府和非政府诱饵文件来激活感染链。 安全研究人员 Joe Fasulo、Claire Zaboeva 和 Golo Mühr 表示:“在对其方法的更新中,ITG05 正在利用免费的托管提供商 firstcloudit[.]com 来暂存有效负载,以实现持续的操作。” APT28 精心策划的计划以 MASEPIE、OCEANMAP 和 STEELHOOK 的执行而告终,这些软件旨在窃取文件、运行任意命令和窃取浏览器数据。OCEANMAP 被认为是 CredoMap 的功能更强大的版本,CredoMap 是该组织先前确定使用的另一个后门。 研究人员总结道:“ITG05 通过提供新的感染方法和利用商用基础设施,同时不断发展恶意软件功能,始终能够适应机会的变化。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/ewzUZU83mFfvp407SbJuzQ 封面来源于网络,如有侵权请联系删除

黑客利用 Aiohttp 漏洞寻找易受攻击的网络

勒索软件攻击者“ShadowSyndicate”正在扫描易受 CVE-2024-23334(aiohttp Python 库中的目录遍历漏洞)影响的服务器。 Aiohttp 是一个构建在 Python 异步 I/O 框架 Asyncio 之上的开源库,用于处理大量并发 HTTP 请求,而无需传统的基于线程的网络。 2024 年 1 月 28 日,aiohttp 发布了版本 3.9.2,解决了 CVE-2024-23334,这是一个高严重性路径遍历缺陷,影响 3.9.1 及更早版本的所有 aiohttp 版本,允许未经身份验证的远程攻击者访问易受攻击的服务器上的文件。 该缺陷是由于当静态路由的“follow_symlinks”设置为“True”时验证不充分,从而允许未经授权访问服务器静态根目录之外的文件。 2024 年 2 月 27 日,一名研究人员在 GitHub 上发布了 CVE-2024-23334 的概念验证 (PoC) 漏洞利用,并于 3 月初在 YouTube 上发布了展示分步利用说明的详细视频。 Cyble 的威胁分析师报告称,他们的扫描仪从 2 月 29 日开始捕获了针对 CVE-2024-23334 的利用尝试,并以更高的速度持续到 3 月。 关于攻击面,显示全球大约有 44,170 个暴露在互联网上的 aiohttp 实例。 无法识别运行在互联网上的实例的版本,因此很难确定易受攻击的 aiohttp 服务器的数量。 黑客利用 Bricks WordPress 网站构建器中的关键 RCE 缺陷。   转自安全客,原文链接:https://www.anquanke.com/post/id/294023 封面来源于网络,如有侵权请联系删除

黑客声称从 Viber 消息应用程序访问了 740GB 数据

据称,一名自称为“Handala Hack”的巴勒斯坦黑客声称已成功攻击消息应用程序Viber,并声称窃取了约740GB的数据,其中包括Viber的源代码。 尽管Viber否认了这一泄露事件,但表示正在进行调查,并建议用户立即更改其密码。 据称,该黑客组织要求支付8比特币(约583,000美元)的赎金以防止泄露。这一事件引发了对Viber消息应用管理面板和存储的公民信息安全性的担忧。 “您以前见过 Viber Messenger 的管理面板吗?你能想象隶属于占领政权的科技巨头,他们存储了哪些公民信息吗?” 该小组的帖子读到。正如 Hackread.com 所见,该声明还附有一张据称显示目录列表的图像。 Telegram 上的 Handala Hack 小组截图 Viber 是一款消息应用程序,于 2010 年推出,并于 2014 年被日本跨国公司乐天公司以 9 亿美元收购,该应用程序已对黑客的指控做出了回应。 根据Viber的声明,公司否认了任何系统入侵或数据泄露的指控,并已启动调查以核实是否存在安全漏洞。他们表示,已经开始紧急调查以确认指控的有效性,并强调用户数据安全是他们的首要任务。 如果确认存在数据泄露,这可能是近代历史上规模最大的泄露事件之一。专家认为,此次泄露可能涉及个人消息、通话记录、联系方式和财务信息,可能对Viber用户造成毁灭性影响。 Handala Hack是一个有争议的组织,以支持巴勒斯坦事业,以色列实体及其盟友为目标而闻名。自从他们于2023年12月建立了Telegram频道并加入违规论坛以来,该组织一直非常活跃。 黑客论坛上的 Handala Hack 小组 该组织声称他们的目标包括以色列基础设施、医疗保健提供者、社区中心、科技公司、媒体机构和拥有先进技术的国防承包商。他们使用多种技术进行攻击,包括模仿F5 BIG-IP零日安全更新和SQL注入攻击的网络钓鱼电子邮件。他们的目的是破坏数据库,并通过网络手段破坏政治信息。声称的目标包括Hadarom Port、Home Medics、Rosh Ha’ayin Municipal Society和DRS RADA Technologies。 尽管Viber尚未证实这一事件,但它已引起人们对该应用程序数据安全实践的担忧。Viber需要清楚地解释情况,并说明用户数据可能面临的潜在风险。 同时,Viber用户应谨慎行事,及时更改密码,警惕网络钓鱼尝试,并通过查看Viber官方渠道了解有关涉嫌数据泄露的任何更新。   消息来源:hackread,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

船舶经销商 MarineMax 遭受网络攻击

据相关文件披露,全球最大的休闲船和游艇零售商之一MarineMax本周透露了一次网络攻击事件。 该公司总部位于佛罗里达州,在监管文件中指出,他们于3月10日检测到一起“网络安全事件”。黑客成功获取了对MarineMax IT系统的访问权限,导致公司启动了事件响应和业务连续性协议。 尽管遏制措施引发了一些干扰,但这家上市公司表示,其运营“在所有重大方面”仍在继续。 该事件仍在调查中,但截至监管备案时,并未对运营产生重大影响。该公司可能是为了响应美国证券交易委员会的新规定而做出此说明,该规定要求上市公司在四个工作日内披露任何重大违规行为。 根据MarineMax的声明,公司正在确定该事件是否有可能对其财务状况或经营业绩产生重大影响。公司已采取措施,确保在受到此次事件影响的信息环境中不再保留敏感数据。 根据公开的有限信息,这可能是一次勒索软件攻击,但截至撰写本文时,尚无已知的勒索软件组织将此次攻击归咎于此次事件。 MarineMax是一家销售100多个新船、二手船和代理船舶品牌的公司。该公司在全球拥有超过125个分支机构,包括78个经销店和57个码头。该公司拥有近4000名员工,2024年第一财季的收入超过5亿美元。   转自安全客,原文链接:https://www.anquanke.com/post/id/293980 封面来源于网络,如有侵权请联系删除