标签: 黑客

黑客发现绕过 SentinelOne EDR 解决方案的新技术

HackerNews 编译,转载请注明出处: 端点检测与响应(EDR)解决方案已成为多数组织的标准网络安全产品,但它们并非无懈可击。5月5日,怡安集团旗下Stroz Friedberg事件响应服务研究人员发布报告,披露攻击者利用一种新型技术成功绕过头部EDR产品SentinelOne的防护。该技术名为“自带安装程序”(Bring Your Own Installer),通过利用SentinelOne代理程序升级/降级流程中的漏洞,绕过防篡改功能,导致终端失去保护。 Stroz Friedberg研究人员观察到攻击者使用该技术获取本地管理员权限,绕过EDR防护并执行Babuk勒索软件变种。SentinelOne已针对该报告向客户提供缓解措施。“截至报告发布时,怡安集团Stroz Friedberg尚未发现任何EDR厂商(包括SentinelOne)在正确配置产品的情况下受到此攻击影响。”研究人员在报告中指出。 与其他EDR产品类似,SentinelOne的EDR具备防篡改功能,旨在阻止未授权用户禁用防护措施及恶意软件终止EDR进程。该功能需要管理员在管理控制台执行操作或使用唯一代码才能解除防护。然而,Stroz Friedberg研究人员发现攻击者通过利用公开服务器应用的漏洞,获取了运行SentinelOne EDR主机的本地管理员权限。 在系统取证分析中,研究人员发现多项EDR绕过迹象,包括:多个合法签名的SentinelOne安装程序文件(如SentinelOneInstaller_windows_64bit_v23_4_4_223.exe和SentinelInstaller_windows_64bit_v23_4_6_347.msi)的创建记录;与产品版本变更相关的额外事件日志(包括计划任务变更、服务停止/启动事件、本地防火墙配置变更等)。 基于这些发现,Stroz Friedberg研究人员通过实验复现了SentinelOne EDR软件的潜在漏洞。他们在安装23.4.6.223版本SentinelOne EDR的Windows 2022 Server虚拟机上,使用MSI安装程序启动代理程序升级/降级流程。升级/降级过程会在生成新版本进程前约55秒终止所有现有进程,形成短暂的无防护窗口期。研究人员利用本地管理员权限执行taskkill命令终止与升级相关的msiexec.exe进程,最终导致系统失去SentinelOne防护,并在管理控制台显示为离线状态。 针对该发现,SentinelOne迅速向客户发布缓解指南,包括:启用默认开启的本地代理密码功能防止未授权卸载;使用本地升级授权功能确保通过控制台认证升级流程。报告发布后,SentinelOne已对所有新客户默认开启本地更新授权功能,并协助研究人员将攻击模式私下披露给其他EDR厂商。部分被联系厂商未对此攻击模式披露作出回应。     消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

美国警告:黑客瞄准油气行业工业控制系统与监控数据采集系统

HackerNews 编译,转载请注明出处: 美国网络安全局(CISA)、联邦调查局(FBI)、环境保护局(EPA)和能源部(DoE)于周二发布警报,警告针对美国石油和天然气行业的网络攻击。 政府机构表示,这些攻击利用了基本的入侵技术,但关键基础设施组织内部糟糕的网络安全卫生状况可能导致中断甚至物理损坏。 “CISA越来越意识到一些不太复杂的网络行为者正在针对美国关键基础设施部门(石油和天然气)内的工业控制系统/监控与数据采集系统(ICS/SCADA),特别是在能源和交通系统中,”网络安全机构指出。 CISA所指的不太复杂的威胁行为者很可能是黑客行动主义团体——或者声称自己是黑客行动主义者的黑客。近年来,许多此类团体针对暴露在互联网上且未受保护或使用默认密码的SCADA及其他ICS系统发动了攻击。 尽管黑客的许多说法被夸大了,但工业网络安全专家经常警告说,这些攻击可能会产生重大影响。 在他们的警报中,CISA、FBI、EPA和DoE敦促关键基础设施组织“立即采取行动,改善其网络安全态势,以应对专门针对联网运营技术和ICS的网络威胁活动”。 为了抵御这些威胁,组织应确保运营技术(OT)系统不能直接从互联网访问,并确保通过虚拟专用网络(VPN)、强密码和防钓鱼多因素身份验证(MFA)安全地远程访问它们。 他们还应识别并立即更改默认密码,对关键系统实施网络分段,并确保能够手动操作OT系统。 此外,建议组织与相关实体合作,识别和解决在标准操作、默认产品配置或由系统集成商或托管服务提供商引入的可能配置错误。 “撰写机构建议关键基础设施组织定期与他们的第三方托管服务提供商、系统集成商和系统制造商沟通,这些实体可能能够提供系统特定的配置指导,以帮助他们确保运营技术的安全,”CISA、FBI、EPA和DoE指出。 CISA还建议关键基础设施组织审查并实施该机构近年来提供的资源,以帮助他们减少攻击面、实施网络分段、采用安全设计原则和防钓鱼MFA等。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客通过空壳公司分发恶意软件​

HackerNews 编译,转载请注明出处: 与朝鲜关联的威胁行为组织“Contagious Interview”(传染性面试)在虚假招聘流程中设立了多家空壳公司,用于分发恶意软件。 网络安全公司Silent Push在深度分析中指出:“在此次新活动中,该威胁组织利用加密货币咨询行业的三家空壳公司——BlockNovas LLC(blocknovas[.]com)、Angeloper Agency(angeloper[.]com)和SoftGlide LLC(softglide[.]co)——通过‘面试诱饵’传播恶意软件。” 该活动被用于分发三种已知恶意软件家族:BeaverTail、InvisibleFerret和OtterCookie。 “Contagious Interview”是朝鲜策划的多起以招聘为主题的社会工程攻击之一。攻击者以编程任务或“解决视频面试时摄像头故障”为借口,诱导目标下载跨平台恶意软件。网络安全界追踪此活动的别名包括CL-STA-0240、DeceptiveDevelopment、DEV#POPPER、Famous Chollima、UNC5342和Void Dokkaebi。 此次攻击的升级体现在: 空壳公司网络:BlockNovas声称有14名员工,但Silent Push发现其多数员工档案为伪造。通过Wayback Machine查看blocknovas[.]com的“关于我们”页面时,该公司自称“运营12年以上”,但实际注册时间仅1年。 社交媒体伪装:攻击者在Facebook、LinkedIn、Pinterest、X、Medium、GitHub和GitLab创建虚假账户扩大传播。 多阶段攻击链: BeaverTail:JavaScript窃取器/加载器,通过域名lianxinxiao[.]com建立C2通信,投递下一阶段载荷。 InvisibleFerret:Python后门,支持Windows/Linux/macOS持久化,可窃取浏览器数据、文件并安装AnyDesk远程控制软件。 OtterCookie:部分攻击链通过同一JS载荷分发。 基础设施细节: BlockNovas子域名托管“状态仪表盘”,监控lianxinxiao[.]com、angeloperonline[.]online等域名。 子域名mail.blocknovas[.]com运行开源密码破解系统Hashtopolis。 域名attisscmo[.]com托管加密货币钱包工具Kryptoneer,支持Suiet Wallet、Ethos Wallet等连接。 时间线与影响: 2024年9月:至少一名开发者的MetaMask钱包遭入侵。 2024年12月:BlockNovas在LinkedIn发布针对乌克兰IT专家的高级软件工程师职位。 2025年4月23日:FBI查封BlockNovas域名,指控其用于“虚假招聘及恶意软件分发”。 技术规避手段: 使用Astrill VPN和住宅代理隐藏基础设施。 利用AI工具Remaker生成虚假人物头像。 通过俄罗斯IP段(位于哈桑和伯力)连接VPS服务器,操作招聘网站和加密货币服务。Trend Micro指出,这些地区与朝鲜存在地理和经济关联,推测朝俄可能存在基础设施共享。 双重动机: 数据窃取:通过远程IT员工渗透企业(即Wagemole攻击)。 资金转移:将薪资汇入朝鲜账户。Okta观察到攻击者使用生成式AI(GenAI)优化虚假身份创建、面试安排及实时语音/文本翻译。 行业警示: 企业需警惕加密货币行业招聘中要求“测试区块链项目”或“修复技术问题”的可疑任务,此类要求可能成为恶意软件投递的切入点。     消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客滥用 Zoom 远程控制功能窃取加密货币

HackerNews 编译,转载请注明出处: 朝鲜加密货币窃贼正悄然利用鲜为人知的Zoom远程协作功能,在加密货币交易员与风险投资人士的工作站植入信息窃取恶意软件。非营利性安全联盟(SEAL)与网络安全研究公司Trail of Bits的独立报告显示,伪装成风投机构的平壤黑客通过Calendly链接发送Zoom会议钓鱼诱饵。 该行动被SEAL追踪为“Elusive Comet”,始于标准公关推介或直接邀请目标参与Aureon Capital旗下播客节目。若受害者接受邀请,黑客将安排Zoom通话以获取更多信息,常刻意延迟发送会议细节以制造紧迫感。 SEAL警告称:“受害者加入通话后会被要求共享屏幕进行演示。此时黑客通过Zoom请求控制受害者计算机。若受害者疏忽,可能误授远程权限,使Elusive Comet得以部署恶意软件。”该恶意软件兼具即时窃密与潜伏型远程访问木马(RAT)双重功能。 Zoom远程控制功能需用户明确授权方可实施。在已观测攻击中,黑客将显示名称改为“Zoom”,将权限请求伪装成系统弹窗。用户一旦误点批准,攻击者即获得完整键鼠控制权,随后投放恶意程序(含数据窃取模块与全功能RAT),全面扫描浏览器会话、密码管理器及加密种子短语。 SEAL事件日志显示该行动已造成数百万美元损失,并列出近30个傀儡社交媒体账户与多个伪造的Aureon Capital企业网站。Trail of Bits透露,其首席执行官曾遭遇冒充彭博制片人的X平台账号邀约“加密专题”采访,攻击者拒绝转用邮件沟通、临时发送会议链接,且提供的Zoom账户属于消费级而非企业账户。 该公司技术博客指出,攻击成功依赖macOS“辅助功能”权限与四步社会工程策略: 1、安排看似合法的商务通话 2、屏幕共享时请求远程控制 3、将显示名改为“Zoom”伪装系统通知 4、获取权限后实施恶意操作 Zoom官方文档明确声明,远程控制功能“绝非用于非受控管理”,而是作为“会议内”便利功能存在,任何会议主持人可在账户/群组/用户层级禁用该功能。管理员还可锁定该设置并移除攻击者用于跨设备传输私钥的剪贴板共享选项。 然而实际应用中,该功能默认保持开启状态于多数企业租户账户,且权限请求对话框未提供任何视觉提示以区分常规Zoom流程与异常请求。 Trail of Bits指出这种界面模糊性正是攻击的真正威力所在:面对传统远程桌面提示会警觉的专业安全人员,却很少对熟悉的协作工具产生戒心。该公司警告称:“此攻击的致命之处在于权限对话框与其他无害Zoom通知高度相似。习惯性点击‘批准’按钮的用户可能在无意识中授予计算机完全控制权。” Trail of Bits表示,观测到的攻击手法与2024年2月Bybit遭窃15亿美元事件的技术原理如出一辙——攻击者均通过操控合法工作流而非利用代码漏洞实施攻击。该公司补充道:“这印证了我们的观点:区块链行业已进入‘操作安全失效’时代,人为因素威胁现已超越技术漏洞风险。” Trail of Bits安全团队已将Zoom远程控制功能标记为“非必要风险”,并在其计算机系统部署技术控制措施禁用该功能。公司声明:“通过精准限制实现远程控制的辅助功能权限,我们既阻断了Elusive Comet的攻击载体,又确保合法视频会议功能不受影响。”       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

黑客滥用俄罗斯防弹主机服务 Proton66,实施全球网络攻击

HackerNews 编译,转载请注明出处: 网络安全研究人员披露,与俄罗斯防弹主机服务商Proton66关联的IP地址近期出现“大规模扫描、凭证暴力破解及漏洞利用尝试”激增现象。根据Trustwave SpiderLabs上周发布的两阶段分析报告,自2025年1月8日以来检测到该活动针对全球组织机构。 安全研究人员Pawel Knapczyk与Dawid Nesterowicz指出:“IP段45.135.232.0/24和45.140.17.0/24在大规模扫描与暴力破解方面表现尤为活跃。部分涉事IP地址此前未参与过恶意活动或已休眠超过两年。” 经评估,俄罗斯自治系统Proton66与另一个名为PROSPERO的自治系统存在关联。法国安全公司Intrinsec去年详细披露了这两个系统与俄语网络犯罪论坛中以Securehost和BEARHOST名义销售的防弹服务的联系。包括GootLoader和SpyNote在内的多个恶意软件家族已在Proton66上托管其命令与控制(C2)服务器和钓鱼页面。今年2月初,安全记者Brian Krebs揭露PROSPERO已开始通过俄罗斯杀毒软件厂商卡巴斯基实验室(莫斯科)运营的网络进行路由。 然而,卡巴斯基否认与PROSPERO存在合作,并表示“通过卡巴斯基运营网络进行路由并不默认意味着提供该公司服务,因为卡巴斯基的自治系统(AS)路径可能作为技术前缀出现在与其合作并提供DDoS服务的电信供应商网络中。” Trustwave最新分析显示,2025年2月从Proton66某个IP段(193.143.1[.]65)发起的恶意请求试图利用多个最新高危漏洞: CVE-2025-0108:Palo Alto Networks PAN-OS软件的认证绕过漏洞 CVE-2024-41713:Mitel MiCollab中NuPoint统一消息组件(NPM)的输入验证不足漏洞 CVE-2024-10914:D-Link NAS的命令注入漏洞 CVE-2024-55591与CVE-2025-24472:Fortinet FortiOS的认证绕过漏洞 值得注意的是,Fortinet FortiOS两个漏洞的利用行为已被归因于某初始访问中间商Mora_001,该实体被发现投放名为SuperBlack的新型勒索软件。 该网络安全公司表示还观察到多个与Proton66关联的恶意软件活动,旨在传播XWorm、StrelaStealer及名为WeaXor的勒索软件等家族。 另一项显著活动涉及利用与Proton66关联IP地址“91.212.166[.]21”的遭入侵WordPress网站,将安卓设备用户重定向至仿冒Google Play应用列表的钓鱼页面,诱骗用户下载恶意APK文件。这些重定向通过托管在Proton66 IP地址的恶意JavaScript实现。对虚假应用商店域名的分析表明,该活动专门针对法语、西班牙语和希腊语用户。 研究人员解释称:“重定向脚本经过混淆处理,并对受害者实施多项检查,例如排除爬虫程序与VPN/代理用户。通过ipify.org查询获取用户IP地址,随后通过ipinfo.io验证VPN或代理的存在。最终仅在检测到安卓浏览器时实施重定向。” 在某个Proton66 IP地址中还托管着可部署XWorm恶意软件的ZIP压缩包,专门通过社会工程手段针对韩语聊天室用户。攻击第一阶段为Windows快捷方式(LNK)文件,执行PowerShell命令后运行Visual Basic脚本,进而从同一IP地址下载Base64编码的.NET DLL文件。该DLL继续下载并加载XWorm二进制程序。 Proton66关联基础设施还被用于实施针对德语用户的钓鱼邮件活动,传播可与C2服务器(193.143.1[.]205)通信的信息窃取软件StrelaStealer。最后,WeaXor勒索软件(Mallox的修订版本)的组件被发现与Proton66网络中的C2服务器(“193.143.1[.]139”)通信。 建议各组织封锁所有与Proton66及疑似关联的香港服务商Chang Way Technologies相关的无类别域间路由(CIDR)范围,以消除潜在威胁。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

黑客窃取武田制药数据,索要7.5万美元

HackerNews 编译,转载请注明出处: 某非法论坛上名为”beltway”的新注册账号声称,其于2025年4月从武田制药官网Takeda.com导出约200万条用户信息。该威胁者表示:”我们现公开出售该数据集,起拍价7.5万美元,数据仅售一次。武田官网工作人员已联系我要求下架。” 威胁者提供了部分数据样本,据称包含大量敏感信息。样本内容显示个人身份信息、职业详情及内部系统标识符混杂存在,疑似来自CRM或数据管理系统(多次提及Veeva平台)。 样本清单包含: 姓名 电子邮箱 电话号码 职位头衔 组织隶属关系 各类系统数据(ID编号、联系数据、记录状态字段等) 日本最大制药企业武田制药(创立于1781年,市值450亿美元)尚未确认或否认该指控,也未向投资者发布相关信息。公司发言人表示:”武田高度重视数据与隐私安全。我们已知晓关于企业官网Takeda.com可能存在数据泄露的指控,已启动内部调查并评估其真实性。” 网络安全研究员Neringa Macijauskaitė分析称:”样本仅包含少量用户数据,难以验证真伪。不过Veeva系统确为生物医药行业常用CRM平台。”样本中提及的”医生”和”药师”字段显示数据可能涉及客户而非内部员工,包含医疗行业典型的客户追踪属性(专业资质、同意书状态、区域划分等)。 若数据泄露属实,受影响客户将面临商业电子邮件入侵(BEC)诈骗的高风险。Macijauskaitė警告:“详细的职业信息(如CEO、医生等头衔)可使钓鱼邮件更具针对性,伪造成可信医药公司索取敏感凭证。” 值得关注的是,成熟网络犯罪组织通常避免发布未经证实的信息。但近期虚假指控激增,如Babuk2黑客组织此前散布的伪造勒索声明。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

HellCat 黑客在全球范围内掀起针对 Jira 的攻击狂潮

HackerNews 编译,转载请注明出处: 瑞士全球解决方案提供商 Ascom 确认其 IT 基础设施遭到网络攻击,黑客组织 Hellcat 正在利用被盗凭据攻击全球的 Jira 服务器。 该公司在一份新闻稿中宣布,黑客在周日入侵了其技术工单系统,目前公司正在调查此次事件。Ascom 是一家电信公司,在 18 个国家设有子公司,专注于无线现场通信。 黑客组织 HellCat 声称对此次攻击负责,并告诉 BleepingComputer,他们窃取了大约 44GB 的数据,可能会影响该公司所有部门。Ascom 表示,黑客入侵了其技术工单系统,但此次事件并未影响公司的业务运营,客户和合作伙伴无需采取任何预防措施。 “针对此类犯罪行为的调查已立即启动,并正在进行中。Ascom 正在与相关当局密切合作。”—— Ascom HellCat 黑客组织成员 Rey 告诉 BleepingComputer,他们从 Ascom 窃取了多个产品的源代码、各种项目的详细信息、发票、机密文件以及工单系统中的问题。尽管瑞士公司没有提供有关此次入侵的技术细节,但攻击 Jira 工单系统已经成为 HellCat 黑客的常见攻击手段。 HellCat 的 Jira 攻击狂潮 Jira 是一种常用于软件开发和 IT 团队的项目管理和问题跟踪平台,用于跟踪和管理项目。该平台通常包含敏感数据,例如源代码、身份验证密钥、IT 计划、客户信息以及与这些项目相关的内部讨论。 此前,HellCat 声称对施耐德电气(Schneider Electric)、西班牙电信(Telefónica)和法国电信集团(Orange Group)的攻击负责,这些公司均证实了相关事件。在这三起事件中,黑客都是通过入侵 Jira 服务器进入系统。 最近,该黑客组织还声称对英国跨国汽车制造商捷豹路虎(Jaguar Land Rover,JLR)的攻击负责,并窃取和泄露了约 700 份内部文件。 据该威胁行为者描述,泄露内容包括“开发日志、跟踪数据、源代码”以及一名员工的数据,暴露了“用户名、电子邮件、显示名称、时区等敏感信息”。 HellCat 勒索软件泄露捷豹路虎数据 威胁情报公司 Hudson Rock 的联合创始人兼首席技术官 Alon Gal 表示,捷豹路虎事件符合 HellCat 黑客的特定模式。 “此次事件的核心是一种已经成为 HELL CAT 标志的技术:利用从被信息窃取器感染的员工那里收集到的 Jira 凭据。”—— Alon Gal 该研究人员表示,捷豹路虎事件是通过使用 LG 电子员工的第三方凭据入侵 JLR 的 Jira 服务器实现的。Gal 指出,这些被盗凭据并非新近泄露,而是多年前就已经曝光,但一直有效,黑客因此得以利用。 HellCat 的活动并未止步于这些入侵事件。该威胁行为者今天宣布,他们入侵了汽车行业的营销公司 Affinitiv 的 Jira 系统。该公司为原始设备制造商(OEM)和经销商提供数据分析平台。 该威胁行为者向 BleepingComputer 确认,他们通过 Jira 系统入侵了 Affinitiv,并公开披露称,他们窃取了一个包含超过 47 万个“唯一电子邮件”和超过 78 万条记录的数据库。 当 BleepingComputer 就此次攻击联系 Affinitiv 时,该公司表示已经开始展开调查。为了证明入侵,黑客发布了两张截图,其中包含姓名、电子邮件地址、邮政地址和经销商名称。 Alon Gal 警告称,由于 Jira 在企业工作流程中的核心地位以及其存储的大量数据,“Jira 已成为攻击者的首要目标”,此类访问权限可用于“横向移动、提升权限以及提取敏感信息”。 由于信息窃取器收集的凭据很容易找到,且其中一些凭据多年来一直未更改,因为公司未能将其纳入定期轮换流程,此类攻击可能会变得更加频繁。 消息来源:BleepingComputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

新型“规则文件后门”攻击:黑客可通过 AI 代码编辑器注入恶意代码

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一种新的供应链攻击方式,名为“规则文件后门”,它影响了像GitHub Copilot和Cursor这样的AI代码编辑器,使其能够注入恶意代码。 “这种技术使黑客能够通过将隐藏的恶意指令注入到Cursor和GitHub Copilot使用的看似无害的配置文件中,从而在不被察觉的情况下破坏AI生成的代码。”Pillar安全公司的联合创始人兼首席技术官齐夫・卡尔尼尔在与《黑客新闻》分享的技术报告中表示。 “通过利用模型指令负载中的隐藏Unicode字符和复杂的规避技术,威胁行为者可以操纵AI插入恶意代码,从而绕过常规的代码审查。” 这种攻击方式的显著之处在于,它允许恶意代码在项目中悄然传播,构成供应链风险。 攻击的核心在于AI代理用于指导其行为的规则文件,这些文件帮助用户定义最佳编码实践和项目架构。 具体来说,它涉及在看似无害的规则文件中嵌入精心设计的提示,导致AI工具生成包含安全漏洞或后门的代码。换句话说,被污染的规则会促使AI生成不良代码。 这可以通过使用零宽连接符、双向文本标记和其他不可见字符来隐藏恶意指令,并利用AI解释自然语言以生成易受攻击的代码的能力,通过语义模式欺骗模型,使其忽略道德和安全约束。 在2024年2月底和3月的负责任披露之后,Cursor和GitHub都表示用户有责任审查和接受工具生成的建议。 “‘规则文件后门’代表了一种重大风险,它将AI本身作为攻击向量,实际上将开发人员最信任的助手变成了无意的帮凶,可能通过被破坏的软件影响数百万最终用户。”卡尔尼尔说。 “一旦被污染的规则文件被纳入项目存储库,它将影响团队成员未来所有的代码生成会话。此外,恶意指令通常会在项目分叉后仍然存在,从而为供应链攻击创造了途径,可能影响下游依赖关系和最终用户。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜 Lazarus 黑客组织通过 npm 软件包实施大规模网络攻击  

HackerNews 编译,转载请注明出处: 知名朝鲜黑客组织Lazarus近日被曝在npm(Node包管理器)平台投放6个恶意软件包,目前已累计被下载330次。这些软件包通过窃取账户凭证、部署后门程序等手段,专门针对加密货币敏感信息实施窃取。 网络安全公司Socket研究团队发现,此次攻击行动与Lazarus组织过往的软件供应链攻击模式高度吻合。该组织长期潜伏于npm、GitHub和PyPI(Python软件包索引)等开发者平台,通过投毒攻击渗透目标系统。其惯用手法曾导致Bybit交易所遭遇15亿美元加密货币盗窃案,创下历史最高纪录。 六大恶意软件包特征   本次发现的恶意软件包均采用”仿冒拼写”策略诱导开发者误装:   1. is-buffer-validator:仿冒流行库is-buffer,实施凭证窃取   2. yoojae-validator:伪装验证工具窃取系统敏感数据   3. event-handle-package:伪装事件处理工具部署远程后门   4. array-empty-validator:窃取系统及浏览器凭证   5. react-event-dependency:伪装React工具植入恶意程序   6. auth-validator:窃取登录凭证与API密钥   据Socket报告披露,这些软件包内嵌的恶意代码具备多重窃取功能,包括劫持Chrome、Brave、Firefox浏览器的登录数据、Cookies及历史记录,窃取macOS系统密钥链信息,针对Solana钱包的id.json文件及Exodus钱包文件实施定向窃取,包括植入朝鲜黑客惯用的”BeaverTail”恶意软件和”InvisibleFerret”后门程序。 目前所有恶意软件包仍存在于npm及GitHub平台。安全专家建议开发者严格审查项目依赖包来源,重点排查开源代码中的混淆代码、非常规服务器连接请求并警惕名称与知名库相似的软件包。 此次事件再次凸显软件供应链安全风险。Lazarus组织自2023年起持续活跃,其攻击范围已覆盖金融、加密货币等多个关键领域。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

PHP-CGI 远程代码执行漏洞被用于攻击日本科技、电信和电商行业

HackerNews 编译,转载请注明出处: 自 2025 年 1 月以来,不明身份的黑客组织针对日本的企业发起了一系列恶意攻击,受害者涵盖科技、电信、娱乐、教育及电商行业。   Cisco Talos 研究员 Chetan Raghuprasad 在周四发布的技术报告中指出,攻击者利用 CVE-2024-4577 漏洞(PHP 在 Windows 平台的 PHP-CGI 远程代码执行漏洞)作为初始攻击手段,成功入侵目标系统。   “攻击者利用这一漏洞获取初始访问权限,并运行 PowerShell 脚本,以执行 Cobalt Strike 反向 HTTP shellcode 载荷,从而实现对受感染终端的长期远程控制,”Raghuprasad 表示。   入侵后,攻击者利用 JuicyPotato、RottenPotato、SweetPotato、Fscan 和 Seatbelt 等工具进行侦察、权限提升和横向移动。同时,黑客通过修改 Windows 注册表、创建计划任务及自定义服务等手段,进一步巩固在系统内的持久化控制。此外,攻击者使用 Cobalt Strike 插件 “TaoWu” 进行后渗透攻击。   为了隐藏恶意行为,黑客利用 wevtutil 命令清除 Windows 事件日志,抹除安全、系统及应用日志中的记录。最终,攻击者执行 Mimikatz 命令,从内存中提取并窃取密码及 NTLM 哈希。   攻击的最终目标是窃取凭据,而进一步分析 Cobalt Strike 的命令与控制(C2)服务器后发现,黑客意外暴露了存储在阿里云服务器上的完整攻击工具集。   攻击者使用的工具包括:   – Browser Exploitation Framework(BeEF):一款公开可用的渗透测试工具,可在浏览器上下文中执行命令。   – Viper C2:一个模块化的 C2 框架,支持远程命令执行,并可生成 Meterpreter 反向 shell 载荷。   – Blue-Lotus:一个 JavaScript Webshell XSS 攻击框架,可用于劫持浏览器会话、窃取 Cookie、截取屏幕截图、创建反向 shell,甚至在内容管理系统(CMS)中创建新账户。   “根据我们观察到的后渗透活动,包括建立持久性、提升至 SYSTEM 级权限,以及对对抗性框架的潜在访问,我们有理由相信,攻击者的动机不仅仅是窃取凭据,而是可能策划更大规模的未来攻击,”Raghuprasad 表示。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文