最新文章Top News

威胁行为者利用漏洞,并使用 Elastic Cloud SIEM 管理窃取的数据

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场攻击活动,该活动利用多个软件漏洞窃取系统数据,并将数据存储在基于云的安全平台中。 研究人员发现,威胁行为者使用 Elastic Cloud 安全信息与事件管理(SIEM)平台的免费试用实例,从数十家机构的受入侵系统中收集和分析数据。 该活动由 Huntress 公司的研究人员发现,他们观察到攻击者利用广泛使用的企业软件中的漏洞,包括 SolarWinds Web Help Desk。 攻击者并未使用传统的命令与控制(C&C)基础设施,而是将受害者数据直接外传到由攻击者控制的 Elastic Cloud 实例中,实际上将一款合法的安全监控工具变成了窃取信息的存储库。 将 Elastic 试用版用作数据中心与 VPN 基础设施 调查显示,攻击者在受入侵系统上执行一段经过编码的 PowerShell 命令,用于收集详细的主机信息。该脚本收集操作系统信息、硬件配置、Active Directory 数据以及已安装补丁信息,然后将其传输到名为 “systeminfo” 的 Elasticsearch 索引中。 研究人员表示,这种战术使攻击者能够使用本应用于防御性安全监控的 SIEM 工具对受害者进行分类,并确定攻击目标优先级。 用于此次攻击的 Elastic Cloud 实例创建于 2026 年 1 月 28 日,并持续运行了数天。遥测数据显示,攻击者通过 Kibana 界面对该环境进行反复操作,在检查传入的受害者数据期间执行了数百次操作。 进一步分析显示,该试用账号使用了一个与 quieresmail.com 域名关联的一次性电子邮件地址注册。调查人员认为,该地址格式与俄罗斯注册的临时邮件网络 firstmail.ltd 有关,该网络运营着数百个一次性域名。 其他证据表明,攻击者在其整个基础设施中重复使用随机的 8 字符标识符,包括电子邮件注册信息以及在 Cloudflare Worker 页面上托管工具所用的子域名。 对该 SIEM 实例的管理员登录行为被追溯到据信来自 SAFING VPN 隐私网络隧道的 IP 地址。 数百台系统受影响 从攻击者的 Elastic 环境中恢复的数据显示,该攻击活动影响了至少 216 台主机,涉及 34 个 Active Directory 域。大部分受入侵设备为服务器,其中最常见的是运行 Windows Server 2019 或 2022 的系统。 受害者遍布多个行业,包括: ·     政府机构 ·     大学及教育机构 ·     金融服务公司 ·     制造业与汽车企业 ·     IT 服务提供商与零售商 部分主机名表明,攻击者还在利用其他企业平台中的漏洞,包括 Microsoft SharePoint。 研究人员已与 Elastic 公司及执法部门协作,通知受影响机构并对相关基础设施展开调查。此次活动中使用的云实例现已被下线。 Huntress 在其博客中表示:“我们已对我们认为在被发现数据中涉及的机构进行了联系与受害者通知,并与 Elastic 展开协作,进一步调查并下线该威胁行为者的基础设施。”   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客试图在全球范围内攻破 Signal、WhatsApp 账号

HackerNews 编译,转载请注明出处: 荷兰情报机构周一发出警告称,俄罗斯国家背景黑客正在开展全球性攻击活动,试图攻破政府官员与军事人员的 Signal 和 WhatsApp 账号。 在一份公开的网络安全通告中,荷兰军事情报局(MIVD)与国内安全局(AIVD)表示,此次行动针对政要、公职人员及武装部队成员。 两家机构称,荷兰政府雇员的账号已成为被攻破的目标之一。他们警告称,该攻击活动还可能针对记者及其他俄罗斯政府感兴趣的人员。 此次警告发布前,西方情报机构已揭露多起针对北约各国政府、研究人员与国防承包商的俄罗斯间谍活动。 相关机构强调,这些攻击针对的是个人账号,并不意味着即时通讯平台本身遭到入侵。 Signal 与 WhatsApp 均使用 Signal 协议,这是一种端到端加密系统,被广泛认为是目前保护传输中消息内容最强的加密方式。但如果攻击者获取了用户设备或账号的访问权限,消息仍可被读取。 “并非 Signal 或 WhatsApp 整体遭到入侵,”AIVD 局长西蒙妮・斯密特(Simone Smit)在一份声明中表示,“被攻击的是个人用户账号。” 通告并未估计受害者数量,也未将此次活动归因于某个具体的俄罗斯情报机构或已知黑客组织。相关机构表示,此次行动并未利用技术漏洞,而是滥用应用中合法的安全功能,并依赖社会工程学实施攻击。 攻击者通常会伪装成客服账号,诱骗受害者提供登录通讯账号所需的验证码或 PIN 码。 黑客只需在正常注册流程中输入目标手机号,即可触发验证码发送。Signal 与 WhatsApp 会自动向注册时输入的任何号码发送验证码。 随后,攻击者伪装成客服人员,声称受害者必须提供验证码以保护或验证账号。一旦受害者提供验证码,攻击者即可在自己设备上输入并控制账号,从而读取消息、冒充受害者发送信息。 另一种攻击手段是诱骗用户扫描恶意二维码或点击链接,通过应用的 “关联设备” 功能将黑客设备与受害者账号绑定,使攻击者获取聊天记录与消息历史。 此次攻击活动延续了俄罗斯此前针对官员、记者及军事人员所用即时通讯平台的网络行动。 谷歌安全研究人员去年曾警告称,由于乌克兰军人、政客与记者广泛使用 Signal,该平台已成为俄罗斯间谍活动的频繁目标。 在其中一起案例中,俄罗斯军方黑客将从战场缴获设备上获取的 Signal 账号关联到自己系统,以进行进一步利用。 荷兰相关机构警告用户:切勿分享验证码,避免扫描陌生二维码,并无视声称来自 Signal 客服的消息。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伪装成 OpenClaw 安装程序的恶意 npm 包部署远程控制木马并窃取 macOS 凭据

HackerNews 编译,转载请注明出处: 网络安全研究人员发现一款恶意 npm 包,该包伪装成 OpenClaw 安装程序,用于部署远程控制木马(RAT)并从受攻陷主机窃取敏感数据。 这款名为 “@openclaw-ai/openclawai” 的包由用户 “openclaw-ai” 于 2026 年 3 月 3 日上传至 npm 仓库,截至目前累计下载量达 178 次,撰写本文时该库仍可被下载。 发现该恶意包的 JFrog 公司表示,其设计目的是窃取系统凭据、浏览器数据、加密货币钱包、SSH 密钥、Apple 钥匙串数据库、iMessage 聊天记录,同时安装具备远程访问能力、SOCKS5 代理和实时浏览器会话克隆功能的持久化远程控制木马。 “此次攻击的显著特点在于其广泛的数据收集范围、利用社会工程学窃取受害者系统密码,以及其持久化机制和命令与控制(C2)基础设施的高度复杂性。” 安全研究员 Meitar Palas 指出,“该恶意软件在内部将自身标识为 GhostLoader。” 恶意逻辑通过 postinstall 钩子触发,该钩子会执行命令 npm i -g @openclaw-ai/openclawai 将包重新全局安装。安装完成后,OpenClaw 二进制文件会通过 package.json 文件中的 bin 属性指向 “scripts/setup.js” 文件。 值得注意的是,bin 字段用于定义在包安装过程中应添加到用户 PATH 环境变量的可执行文件,这使得该包成为可全局访问的命令行工具。 “setup.js” 文件作为第一阶段释放器,运行时会显示逼真的伪造命令行界面,搭配动画进度条,营造出正在主机上安装 OpenClaw 的假象。所谓的安装步骤完成后,脚本会弹出伪造的 iCloud 钥匙串授权提示框,要求用户输入系统密码。 与此同时,该脚本从 C2 服务器(trackpipe [.] dev)获取加密的第二阶段 JavaScript 载荷,随后对其解码、写入临时文件,并以分离的子进程形式启动,使其在后台持续运行。该临时文件会在 60 秒后被删除,以掩盖活动痕迹。 JFrog 解释道:“如果 Safari 目录无法访问(无全盘访问权限,FDA),脚本会显示一个 AppleScript 对话框,敦促用户为终端授予全盘访问权限,对话框中包含分步操作说明,还有一个可直接打开系统偏好设置的按钮。这使得第二阶段载荷能够窃取 Apple 备忘录、iMessage 消息、Safari 浏览记录和邮件数据。” 第二阶段 JavaScript 载荷约有 11700 行代码,是一个功能完备的信息窃取程序和远程控制木马框架,具备持久化、数据收集、浏览器解密、C2 通信、SOCKS5 代理和实时浏览器克隆能力。它还能窃取各类数据,包括: ·     macOS 钥匙串(含本地 login.keychain-db 和所有 iCloud 钥匙串数据库) ·     所有基于 Chromium 内核的浏览器凭据、Cookie、信用卡信息和自动填充数据(如谷歌 Chrome、微软 Edge、Brave、Vivaldi、Opera、Yandex、Comet) ·     桌面钱包应用和浏览器扩展数据 ·     加密货币钱包助记词 ·     SSH 密钥 ·     AWS、微软 Azure、谷歌云、Kubernetes、Docker、GitHub 的开发者和云凭据 ·     人工智能(AI)代理配置 ·     受全盘访问权限(FDA)保护的数据(包括 Apple 备忘录、iMessage 聊天记录、Safari 浏览历史、邮件账户配置、Apple 账户信息) 在最后阶段,收集到的数据会被压缩为 tar.gz 归档文件,并通过多个渠道外发,包括直接发送至 C2 服务器、Telegram Bot API 和 GoFile.io。 此外,该恶意软件会进入持久化守护进程模式,每三秒监控一次剪贴板内容,并传输所有匹配九种预定义模式的数据 —— 这些模式对应私钥、WIF 密钥、SOL 私钥、RSA 私钥、BTC 地址、以太坊地址、AWS 密钥、OpenAI 密钥和 Strike 密钥。 其他功能包括:监控运行中的进程、实时扫描传入的 iMessage 聊天内容、执行 C2 服务器下发的命令(运行任意 shell 命令、在受害者默认浏览器中打开 URL、下载额外载荷、上传文件、启动 / 停止 SOCKS5 代理、列出可用浏览器、克隆浏览器配置文件并以无头模式启动、停止浏览器克隆、自毁、自我更新)。 浏览器克隆功能尤为危险:它会启动一个无头 Chromium 实例,并加载包含 Cookie、登录信息和历史记录的现有浏览器配置文件。这使得攻击者无需获取凭据即可获得完全认证的浏览器会话。 JFrog 表示:“@openclaw-ai/openclawai 包将社会工程学、加密载荷传输、广泛的数据收集和持久化远程控制木马整合到单个 npm 包中。” “制作精良的伪造 CLI 安装程序和钥匙串提示框足以从谨慎的开发者手中骗取系统密码,而一旦获取这些凭据,就能解锁 macOS 钥匙串解密和浏览器凭据提取功能 —— 这些操作原本会被操作系统级别的保护机制阻止。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

UNC4899 在开发者通过 AirDrop 将木马文件传输至工作设备后攻破加密货币公司

HackerNews 编译,转载请注明出处: 被称为 UNC4899 的朝鲜籍威胁行为者被认为是 2025 年一起针对加密货币机构的复杂云环境入侵行动的幕后黑手,该行动窃取了价值数百万美元的加密货币。 此次活动以中等可信度归因于该国背景的攻击者,该组织还以代号 Jade Sleet、PUKCHONG、Slow Pisces 以及 TraderTraitor 被追踪。 “这起事件值得关注,因为它结合了社会工程、利用个人设备到企业设备的点对点(P2P)数据传输机制、工作流程,并最终转向云环境,使用云上生存(LOTC)技术。” 这家科技巨头在分享给《黑客新闻》的《2026 年上半年云威胁展望报告》中指出。 据称,攻击者在获得云环境访问权限后,滥用合法的 DevOps 工作流程窃取凭据、突破容器限制,并篡改 Cloud SQL 数据库,为窃取加密货币提供便利。 谷歌云表示,这条攻击链呈现出一种演进过程:从入侵开发者个人设备开始,到入侵其企业工作站,再跳转至云环境,对财务逻辑进行未授权修改。 一切始于威胁行为者使用社会工程手段,诱骗开发者下载一个压缩包文件,声称这是某个开源项目协作的一部分。随后,该开发者通过 AirDrop 将同一个文件传输到了公司设备上。 “受害者使用其 AI 辅助集成开发环境(IDE)与压缩包内容进行交互,最终执行了其中嵌入的恶意 Python 代码,该代码生成并执行了一个伪装成 Kubernetes 命令行工具的二进制程序。” 谷歌表示。 该二进制程序随后连接到攻击者控制的域名,并充当受害者企业设备的后门,使攻击者能够通过已认证会话和可用凭据跳转至谷歌云环境。此步骤之后是初始侦察阶段,旨在收集各类服务和项目的信息。 攻击进入下一阶段:攻击者发现了一台堡垒主机,并修改其多因素认证(MFA)策略属性以访问该机器,并执行更多侦察,包括浏览 Kubernetes 环境中的特定 Pod。 随后,UNC4899 采用云上生存(LotC)方式配置持久化机制:修改 Kubernetes 部署配置,使新建 Pod 时自动执行一条 bash 命令。该命令会下载一个后门。 威胁行为者执行的其他部分步骤如下: ·     修改与受害者 CI/CD 平台解决方案相关的 Kubernetes 资源,注入可将服务账号令牌显示在日志中的命令。 ·     攻击者获取高权限 CI/CD 服务账号令牌,从而提权并进行横向移动,专门针对处理网络策略和负载均衡的 Pod。 ·     利用窃取的服务账号令牌对以特权模式运行的敏感基础设施 Pod 进行认证,逃逸容器,并部署后门以实现持久访问。 ·     威胁行为者在将注意力转向负责管理客户信息(如用户身份、账户安全和加密货币钱包信息)的工作负载之前,又进行了一轮侦察。 ·     攻击者利用该工作负载提取了以不安全方式存储在 Pod 环境变量中的静态数据库凭据。 ·     随后滥用这些凭据通过 Cloud SQL Auth Proxy 访问生产数据库,并执行 SQL 命令修改用户账户,包括对多个高价值账户进行密码重置和 MFA 种子更新。 ·     攻击最终以使用被攻陷账户成功提取价值数百万美元的数字资产告终。 谷歌表示,该事件 “凸显了个人设备到企业设备的点对点数据传输方式及其他数据桥接、特权容器模式,以及云环境中机密信息不安全处理所带来的重大风险”。“企业应采取纵深防御策略:严格验证身份、限制端点上的数据传输、在云运行环境中实施严格隔离,以缩小入侵事件的影响范围。” 为应对此类威胁,建议企业实施上下文感知访问与抗钓鱼 MFA、确保仅部署受信任镜像、隔离被攻陷节点使其无法与外部主机建立连接、监控异常容器进程、采用健壮的机密信息管理、执行策略禁用或限制使用 AirDrop 或蓝牙进行点对点文件共享,以及禁止在企业设备上挂载未受管理的外部介质。     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Anthropic Claude Opus AI 模型发现 22 个 Firefox 漏洞

HackerNews 编译,转载请注明出处: Anthropic 于 2026 年 1 月使用其 Claude Opus 4.6 AI 模型在 Firefox 中发现了 22 个安全漏洞。Mozilla 已在 Firefox 148 版本中修复了这些问题。 研究人员表示,AI 模型如今已能够独立发现高严重级别的软件缺陷。他们在两周内识别出 22 个 Firefox 漏洞,其中 14 个为高严重级别,数量接近 2025 年 Firefox 修复的所有高严重级别漏洞的五分之一,这表明 AI 具备在复杂软件中快速检测关键安全风险的能力。 2025 年末,Anthropic 在 Firefox 上对 Claude Opus 4.6 进行了评估,测试其识别复杂、高影响安全漏洞的能力。起初,该模型成功复现了旧版 Firefox 中许多已公开的历史 CVE 漏洞。随后,研究人员让 Claude 从 JavaScript 引擎开始,寻找此前未被报告过的新漏洞。在二十分钟内,Claude 就识别出一个释放后重用(Use After Free)漏洞,研究团队对其进行了验证,并向 Mozilla 提交了该漏洞及建议补丁。在问题分类处理过程中,Claude 又发现了数十个额外的崩溃问题,最终在近 6000 个 C++ 文件中提交了总计 112 份独立报告。 “在就双方流程进行技术讨论并分享了一些我们手动验证过的其他漏洞后,他们鼓励我们批量提交所有发现,无需逐一验证,即便我们不确定所有崩溃测试用例都存在安全影响。”Anthropic 发布的报告中写道。“到这项工作结束时,我们扫描了近 6000 个 C++ 文件,并提交了总计 112 份独立报告,其中包括上述高、中严重级别的漏洞。” 大多数问题,包括高、中严重级别的漏洞,均已在 Firefox 148 中修复,剩余补丁计划在未来版本中发布。 Mozilla 对此次合作表示赞赏,并已开始在内部尝试使用 AI 辅助安全研究。该项目表明,AI 在快速检测和报告关键软件缺陷方面的能力正在不断提升。 为测试 Claude Opus 4.6 利用漏洞的能力,研究人员向其提供此前提交给 Mozilla 的漏洞,要求其生成可正常运行的漏洞利用程序。Claude 进行了数百次尝试,演示了读取和写入本地文件的攻击,消耗了约 4000 美元的 API 额度。它仅在两个案例中成功生成了可运行的漏洞利用程序,这表明尽管该模型擅长发现漏洞,但利用漏洞的难度和成本要高得多。 “我们以不同的起点运行了数百次测试,花费了约 4000 美元的 API 额度。尽管如此,Opus 4.6 仅能在两个案例中将漏洞真正转化为可利用程序。这告诉我们两件事。” 报告继续写道。“第一,Claude 发现这类漏洞的能力远强于利用漏洞的能力。第二,识别漏洞的成本比为其制作利用程序低一个数量级。然而,Claude 能够自动开发出简单的浏览器漏洞利用程序,即便仅在少数案例中成功,这一事实仍令人担忧。” 成功生成的漏洞利用程序较为 “简陋”,且仅在禁用了沙箱等安全功能的受控测试环境中有效,这意味着其在现实环境中的影响有限。尽管如此,Claude 能够自动生成哪怕是最基础的浏览器漏洞利用程序,凸显出随着 AI 辅助攻击能力提升所带来的潜在风险。 “这些早期由 AI 实现漏洞利用开发的迹象表明,防御方必须加快发现与修复的流程。” 报告总结道。“根据我们的经验,当 Claude 能够使用另一个工具检查自身输出时效果最好。我们将这类工具称为‘任务验证器’:一种可信的方法,用于确认 AI 代理的输出是否真正达成目标。任务验证器在代理分析代码库时提供实时反馈,使其能够深度迭代直至成功。任务验证器帮助我们发现了上述 Firefox 漏洞,并且在另一项研究中,我们发现它们对修复漏洞同样有用。” Mozilla 表示,AI 辅助分析还发现了另外 90 个 Firefox 漏洞,其中大部分已修复,包括传统模糊测试所遗漏的逻辑错误,这凸显了 AI 在安全领域日益重要的作用。 “发现的规模体现了将严谨工程与新型分析工具相结合以实现持续改进的力量。我们认为这明确证明,大规模 AI 辅助分析是安全工程师工具箱中一项强大的新工具。”Mozilla 表示。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

爱立信美国公司因服务商遭黑客攻击披露数据泄露事件

HackerNews 编译,转载请注明出处: 瑞典网络与电信巨头爱立信的美国子公司爱立信公司表示,攻击者在入侵其一家服务提供商后,窃取了数量未披露的员工与客户的数据。 母公司总部位于斯德哥尔摩,成立于 1876 年,是通信技术领域的领军企业,在全球拥有近 9 万名员工。 在周一发送给受影响个人并提交给加州总检察长的数据泄露通知函中,爱立信称,一家为员工和客户存储个人数据的服务提供商于 2025 年 4 月 28 日发现了数据泄露。 在检测到该事件后,该服务提供商通知了美国联邦调查局(FBI),并聘请外部网络安全专家评估泄露的范围及其影响。 已于上月完成的调查发现,有数量未披露的个人数据在此次事件中遭到泄露。不过,爱立信指出,遭入侵的服务提供商尚未发现数据在泄露后被滥用的证据。 爱立信表示:“根据调查结果,我们的服务提供商确定,在 2025 年 4 月 17 日至 2025 年 4 月 22 日期间,有限的一部分文件可能被未经授权访问或获取。” “作为调查的一部分,该服务商聘请了外部数据专家对可能受影响的文件进行全面审查,以识别其中包含的任何个人信息。该审查于 2026 年 2 月 23 日完成,届时我们确定受影响的文件中包含了你的部分个人信息。” 根据提交给得克萨斯州总检察长的另一份文件,此次泄露仅在得克萨斯州就影响了 4377 人,泄露的信息包括受影响人员的姓名、地址、社会安全号码、驾照号码、政府签发的身份证件号码(如护照、州身份证)、财务信息(如账号、信用卡或借记卡号码)、医疗信息以及出生日期。 爱立信目前正在为受影响人员提供免费的 IDX 身份保护服务,包括信用监控、暗网监控、身份盗窃恢复,以及一项保额 100 万美元的身份欺诈损失报销保单,受影响人员需在 2026 年 6 月 9 日前注册。 尽管该公司将此事件定性为数据窃取攻击,但尚无网络犯罪组织宣称对此次泄露负责。这引发了一种可能性:要么是服务提供商向攻击者支付了赎金,要么是威胁行为者未能将此次泄露与爱立信关联起来。 当 BleepingComputer 联系爱立信寻求更多泄露细节(包括受影响人员总数)时,爱立信发言人表示,除了通知函内容外,他们 “没有其他信息可以披露”。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软 Teams 钓鱼攻击以企业员工为目标,投放 A0Backdoor 后门恶意软件

HackerNews 编译,转载请注明出处: 黑客通过微软 Teams 联系金融和医疗行业的员工,诱骗他们通过快速助手(Quick Assist)授予远程访问权限,并部署一款名为 A0Backdoor 的新型恶意软件。 攻击者依靠社会工程学获取员工信任:首先向受害者收件箱发送大量垃圾邮件,随后通过 Teams 联系受害者,伪装成公司 IT 人员,声称可以帮助处理这些垃圾消息。 为获取目标设备的访问权限,威胁行为者诱导用户启动快速助手远程会话,并借此部署一套恶意工具集,其中包括托管在个人微软云存储账户中、经过数字签名的 MSI 安装程序。 网络安全公司 BlueVoyant 的研究人员表示,这些恶意 MSI 文件伪装成微软 Teams 组件以及 CrossDeviceService—— 后者是 Phone Link 应用所使用的一款合法 Windows 工具。 用于安装恶意 CrossDeviceService.exe 的命令行参数来源:BlueVoyant 攻击者利用合法微软二进制文件实施 DLL 侧载攻击,部署一个包含压缩或加密数据的恶意库文件(hostfxr.dll)。该库被加载到内存后,会将数据解密为 shellcode 并移交执行权。 研究人员称,该恶意库还使用 CreateThread 函数来阻碍分析。BlueVoyant 解释道,大量创建线程可能导致调试器崩溃,但在正常执行环境下不会产生显著影响。 该 shellcode 会执行沙箱检测,随后生成一个基于 SHA-256 的密钥,并用该密钥提取经 AES 算法加密的 A0Backdoor。 shellcode 中的加密载荷来源:BlueVoyant 该恶意软件将自身重定向到新的内存区域,解密核心功能代码,并通过调用 Windows API(如 DeviceIoControl、GetUserNameExW、GetComputerNameW)收集主机信息并生成设备指纹。 与命令与控制服务器(C2)的通信隐藏在 DNS 流量中:恶意软件向公共递归解析器发送 DNS MX 查询,在高熵子域名中携带编码后的元数据。DNS 服务器以包含编码指令数据的 MX 记录进行回应。 捕获到的 DNS 通信流量来源:BlueVoyant BlueVoyant 解释道:“恶意软件提取并解码最左侧的 DNS 标签,以恢复指令或配置数据,随后执行相应操作。” “使用 DNS MX 记录可以让流量混入正常通信中,并绕过专门针对基于 TXT 记录的 DNS 隧道的检测规则,而这类隧道通常会被更频繁地监控。” BlueVoyant 表示,此次攻击活动的两个目标分别是加拿大的一家金融机构和一家全球性医疗组织。 研究人员以中高可信度判断,该攻击活动是与 BlackBasta 勒索软件团伙相关战术、技术与流程(TTP)的演进版本。BlackBasta 团伙在内部聊天记录泄露后已宣告解散。 BlueVoyant 指出,尽管两者存在大量重合之处,但本次攻击中使用的签名 MSI 文件、恶意 DLL、A0Backdoor 载荷以及基于 DNS MX 的 C2 通信均为新增特征。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

OpenAI Codex Security 扫描 120 万次代码提交,发现 10561 个高严重级漏洞

HackerNews 编译,转载请注明出处: OpenAI 于上周五开始推出 Codex Security—— 这是一款由人工智能(AI)驱动的安全代理工具,旨在发现漏洞、验证漏洞有效性并提出修复方案。 该功能目前处于研究预览阶段,ChatGPT Pro、企业版、商业版和教育版用户可通过 Codex 网页端使用,未来一个月内可免费调用。 “该工具会深入构建你的项目上下文信息,以识别其他智能代理工具遗漏的复杂漏洞;它能呈现可信度更高的检测结果,并提供可切实提升系统安全性的修复方案,同时避免无关紧要的小漏洞带来的干扰。” 该公司表示。 Codex Security 是 Aardvark 工具的升级版本 ——OpenAI 曾在 2025 年 10 月推出 Aardvark 私有测试版,旨在帮助开发者和安全团队大规模检测并修复安全漏洞。 在过去 30 天的测试阶段中,Codex Security 扫描了外部代码仓库中超过 120 万次代码提交,识别出 792 个关键级漏洞和 10561 个高严重级漏洞。这些漏洞涉及多个开源项目,包括 OpenSSH、GnuTLS、GOGS、Thorium、libssh、PHP 和 Chromium 等。其中部分漏洞如下所列: ·     GnuPG – CVE-2026-24881、CVE-2026-24882 ·     GnuTLS – CVE-2025-32988、CVE-2025-32989 ·     GOGS – CVE-2025-64175、CVE-2026-25242 ·     Thorium – CVE-2025-35430、CVE-2025-35431、CVE-2025-35432、CVE-2025-35433、CVE-2025-35434、CVE-2025-35435、CVE-2025-35436 据这家 AI 公司介绍,这款应用安全代理的最新版本利用其前沿模型的推理能力,并结合自动化验证机制,最大限度降低误报风险,同时提供可落地执行的修复方案。 OpenAI 对同一批代码仓库的持续扫描数据显示,该工具的检测精准度不断提升,误报率持续下降 —— 所有仓库的误报率降幅均超过 50%。 在向 The Hacker News 提供的声明中,OpenAI 表示,Codex Security 旨在通过以下方式提升有效信息占比:将漏洞发现过程锚定在系统上下文环境中,并在向用户呈现检测结果前先验证其有效性。 具体而言,该代理工具的工作流程分为三步:分析代码仓库,掌握项目中与安全相关的系统结构,并生成可编辑的威胁模型,明确系统功能及最易受攻击的环节;构建完系统上下文后,Codex Security 以此为基础识别漏洞,并根据漏洞的实际影响程度对检测结果进行分类,同时在沙箱环境中对标记的漏洞进行压力测试以验证其有效性;最终阶段,代理工具提出与系统行为最匹配的修复方案,以减少回归问题,同时让方案更易于审核和部署。 OpenAI 称:“当 Codex Security 配置为适配你项目的环境后,它可在运行中的系统上下文里直接验证潜在漏洞。这种更深度的验证能进一步降低误报率,并支持生成可运行的概念验证(PoC),为安全团队提供更充分的证据和更清晰的修复路径。” Codex Security 发布的数周前,Anthropic 刚推出 Claude Code Security 工具,该工具可帮助用户扫描软件代码库中的漏洞并提出补丁建议。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软:黑客在网络攻击的每一个阶段都在滥用人工智能

HackerNews 编译,转载请注明出处: 微软表示,威胁行为者正越来越多地在其行动中使用人工智能,以加速攻击、扩大恶意活动规模,并降低网络攻击各个环节的技术门槛。 根据微软威胁情报发布的一份最新报告,攻击者正将生成式人工智能工具用于广泛任务,包括侦察、钓鱼、基础设施搭建、恶意软件开发以及入侵后活动。 在多数情况下,人工智能被用于撰写钓鱼邮件、翻译内容、总结窃取的数据、调试恶意软件,以及辅助脚本编写或基础设施配置。 “微软威胁情报已观察到,当前绝大多数人工智能的恶意使用都集中于利用大语言模型生成文本、代码或媒体内容。威胁行为者利用生成式人工智能撰写钓鱼诱饵、翻译内容、总结窃取的数据、生成或调试恶意软件,以及搭建脚本或基础设施框架。” 微软警告称。 “对于这些用途而言,人工智能发挥了力量倍增器的作用,降低了技术阻力并加快了执行速度,而人类操作者仍保留对攻击目标、攻击对象和部署决策的控制权。” 威胁行为者在网络攻击生命周期中对人工智能的使用(来源:微软) 被用于支撑网络攻击的人工智能 微软已观察到多个威胁组织将人工智能融入网络攻击,包括代号为 Jasper Sleet(Storm-0287)和 Coral Sleet(Storm-1877)的朝鲜籍行为者,他们将该技术用于远程 IT 人员渗透计划。 在这些行动中,人工智能工具帮助生成逼真的身份信息、简历和通信内容,以在西方企业获得雇佣资格,并在入职后维持访问权限。 “Jasper Sleet 利用生成式人工智能平台简化伪造数字身份的制作流程。例如,Jasper Sleet 行为者会提示人工智能平台生成符合特定文化背景的姓名列表和邮箱地址格式,以匹配特定身份档案。例如,威胁行为者可能在此场景中使用以下类型的提示词来利用人工智能: 示例提示词 1:“创建 100 个希腊姓名的列表。” 示例提示词 2:“使用姓名 Jane Doe 创建一组邮箱地址格式。” Jasper Sleet 还利用生成式人工智能审阅专业平台上软件开发及 IT 相关岗位的招聘信息,提示工具提取并总结所需技能。这些输出结果随后被用于为特定职位量身定制伪造身份。 ❖ 微软威胁情报” 报告还描述了人工智能如何被用于辅助恶意软件开发与基础设施搭建,威胁行为者利用人工智能编码工具生成和优化恶意代码、排查错误,或将恶意软件组件移植到不同编程语言。 并非只有微软观察到威胁行为者越来越多地使用人工智能支撑攻击并降低入门门槛。 谷歌近期报告称,威胁行为者在网络攻击的所有阶段都在滥用 Gemini 人工智能,这与亚马逊在相关攻击活动中观察到的情况一致。 亚马逊以及 Cyber and Ramen 安全博客近期也报告了一起攻击活动,其中威胁行为者使用多个生成式人工智能服务,成功攻破了超过 600 个 FortiGate 防火墙。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 100 个 GitHub 代码仓库被用于分发 BoryptGrab 信息窃取程序

HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)报告称,一款新型信息窃取程序正通过由 100 多个 GitHub 代码仓库组成的网络进行分发。 这款被命名为 BoryptGrab 的恶意软件能够窃取浏览器数据、加密货币钱包数据,以及系统信息和用户文件。 此外,该窃取程序的部分变体还会释放一款名为 TunnesshClient 的后门程序,该后门通过 SSH 隧道进行命令与控制(C&C)通信。 趋势科技对 BoryptGrab 的调查显示,自 2025 年末以来,多个伪装成免费软件工具的 ZIP 压缩包已通过这些 GitHub 代码仓库分发。 所有已识别的二进制文件均包含相似的俄语注释和 URL 获取逻辑,不过并非所有 ZIP 压缩包中恶意软件的执行逻辑都完全相同。 在部分案例中,攻击者利用压缩包内的可执行文件,通过 DLL 侧载(DLL sideloading)技术实现恶意代码执行;而在另一些案例中,则通过 VBS 脚本获取启动器的可执行文件。研究人员还观测到了.NET 可执行文件、名为 HeaconLoad 的 Golang 下载器,以及其他执行路径。 BoryptGrab 是一款基于 C/C++ 编写的信息窃取程序,内置虚拟机检测和反分析校验机制,并试图以提升的权限执行。 它能够从近十余款浏览器中窃取信息,使用了来自两个 GitHub 代码仓库的 Chrome 应用绑定加密(Chrome App Bound Encryption)技术,并会下载一个 Chromium 辅助程序来收集目标浏览器中的信息。 该程序还可从桌面端加密货币钱包应用和浏览器扩展中收集数据、窃取系统信息、截取屏幕截图,以及收集特定扩展名的文件。 此外,趋势科技发现,这款窃取程序能够获取 Telegram 相关文件、浏览器密码,而在较新版本中,还能窃取 Discord 令牌。所有窃取到的信息都会被归档并发送至攻击者的命令与控制服务器。 部分已识别的变体还会部署 TunnesshClient 后门程序,而在其他案例中,该后门也可通过不同的下载器释放。 TunnesshClient 能够通过反向 SSH 隧道执行攻击者下发的命令。基于这些命令,该恶意软件可充当 SOCKS5 代理、执行 shell 命令、列出文件、搜索文件、上传和下载文件,或将整个文件夹发送至攻击者的服务器。 趋势科技指出:“BoryptGrab 攻击活动体现出一个不断演变的威胁生态系统 —— 攻击者通过诱骗性软件下载和伪造 GitHub 代码仓库针对用户发起攻击。” 该机构补充称,此次攻击行动显示出攻击者的技术设计复杂程度正不断提升。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文