最新文章

Top News

俄罗斯黑客试图在全球范围内攻破 Signal、WhatsApp 账号

HackerNews 编译,转载请注明出处:

荷兰情报机构周一发出警告称,俄罗斯国家背景黑客正在开展全球性攻击活动,试图攻破政府官员与军事人员的 Signal 和 WhatsApp 账号。

...

WhatsApp 推出"锁闭式"安全模式 保护特定用户免受间谍软件攻击

HackerNews 编译,转载请注明出处:

Meta公司周二宣布,将在WhatsApp中新增"严格账户设置"功能,为因身份或职业面临高级网络攻击风险的特定用户提供额外安全防护。这款类似苹果iOS"锁定模式"和安卓"高级保护"的功能,旨在通过牺牲部分使用便捷性,为记者、公众人物等个体提供更强大的间谍软件防护。


启用该安全模式后,部分账户设置将自动调整为最高限制级别,同时自动屏蔽非联系人发送的附件和媒体文件。Meta公司表示:"这项锁闭式功能只需轻点几下即可大幅提升安全等级——自动屏蔽未知发件人的附件媒体、静音陌生来电,并限制其他可能影响应用功能的设置。"


用户可通过"设置 > 隐私 > 高级"路径启用该功能。Meta表示该功能将在未来几周内逐步向全球用户推送。


与此同时,这家社交媒体巨头宣布将在媒体分享功能中采用Rust编程语言,以保护用户的照片、视频和消息免受间谍软件攻击。该公司称此次更新是"全球范围内规模最大的Rust语言库部署"。


Meta指出,采用Rust语言使其能够开发出安全、高性能、跨平台的媒体共享库("wamedia"),并正在通过三重策略应对内存安全问题:

...

研究员聚焦 WhatsApp 元数据泄露:Meta 已悄悄开始修补

HackerNews 编译,转载请注明出处:

Meta 已开始封堵 WhatsApp 中被用来“指纹识别”设备操作系统的元数据泄露点,但要把各类签名完全隐藏仍面临长期挑战。


攻击者若想把高级间谍软件投递给某名用户,往往会选择拥有 30 亿用户的 WhatsApp 做渠道。他们先利用 0day(无需受害者交互即可投毒)把 payload 推送到用户端。2025 年曝出的 Paragon 间谍软件事件,就是通过这类 0day 对数十名用户下手。
WhatsApp 0day 极其罕见,全利用链在灰/白市常被叫到 100 万美元。


“先识系统、再选漏洞”
在真正动用 0day 前,攻击者必须知道目标运行什么操作系统,才能匹配相应漏洞。过去两年多名研究者演示:只需知道手机号,即可在侦察阶段无感地收集到以下信息——

...

WhatsApp 蠕虫传播银行木马,RelayNFC 实施 NFC 中继诈骗

HackerNews 编译,转载请注明出处:

一、WhatsApp 蠕虫传播银行木马攻击

威胁组织 Water Saci正不断升级攻击战术,采用复杂的多层级感染链,通过 HTML 应用程序文件和 PDF 文档,借助 WhatsApp 传播蠕虫病毒,向巴西用户投放银行木马。


此次攻击浪潮的显著特征是,攻击者将恶意代码从 PowerShell 迁移至 Python 变体,通过 WhatsApp Web 以蠕虫形式扩散恶意软件。


趋势科技研究员杰弗里・弗朗西斯・博纳奥布拉、莎拉・珀尔・卡米林、乔・苏亚雷斯、拜伦・赫莱拉、伊恩・克尼菲克及伊曼纽尔・帕诺皮奥指出:“他们新采用的多格式攻击链,以及可能利用AI将传播脚本从 PowerShell 转换为 Python 的做法,体现了分层攻击思路。这一策略使水萨西能够绕过传统安全控制,利用多渠道用户信任,显著提升感染率。”

...

WhatsApp 漏洞使35亿账户面临批量泄露风险

HackerNews 编译,转载请注明出处:

维也纳大学的一个研究团队发现了一个WhatsApp安全漏洞,攻击者可利用此漏洞批量获取约35亿账户的信息。Meta公司随后修复了该漏洞,以阻止这种批量信息枚举技术。

...

基于 Python 的 WhatsApp 蠕虫,向巴西设备传播 Eternidade 窃取器

HackerNews 编译,转载请注明出处:


网络安全研究人员披露了一项新攻击活动的细节:攻击者结合社会工程学与 WhatsApp 劫持手段,向巴西用户分发一款名为 Eternidade Stealer 的德尔福(Delphi)语言银行木马。


Trustwave SpiderLabs 的研究人员纳撒尼尔・莫拉莱斯、约翰・巴斯马约尔和尼基塔・卡济米尔斯基在提交给《黑客新闻》的技术分析报告中表示:“该恶意软件利用互联网消息访问协议(IMAP)动态获取命令与控制(C2)服务器地址,方便威胁行为体更新其控制服务器。”


“它通过 WhatsApp 蠕虫活动传播,目前攻击者已改用 Python 脚本 —— 取代了此前的 PowerShell 脚本 —— 来劫持 WhatsApp 并扩散恶意附件。”


此次发现紧随另一项名为 “Water Saci” 的攻击活动之后,后者同样以巴西用户为目标,通过一款名为 SORVEPOTEL 的 WhatsApp Web 蠕虫传播,进而植入.NET 银行木马 Maverick。该木马被认为是.NET 银行恶意软件 Coyote 的升级版。


Eternidade Stealer 攻击集群是一系列攻击活动的组成部分,这些活动利用 WhatsApp 在巴西的普及性,攻陷目标用户设备后,将这款即时通讯应用作为传播载体,对巴西机构发动大规模攻击。

...