全球动态
1.GoldenJackal APT 组织入侵欧洲的空气屏蔽系统
ESET 认为该网络间谍活动是 GoldenJackal 所为,这是一个以政府和外交实体为目标的网络间谍 APT 组织。通过分析该组织部署的工具集,ESET 发现 GoldenJackal 早在 2019 年就针对南亚驻白俄罗斯大使馆实施过一次攻击,该攻击利用定制工具瞄准了大使馆的空中屏蔽系统。 【阅读原文】
2.美国国防部收紧国防承包商的网络安全标准
国防部在一份新闻稿中表示:“CMMC 提供了工具,以追究那些通过故意歪曲其网络安全实践或协议,或故意违反监控和报告网络安全事件和违规行为的义务而使美国信息或系统处于风险之中的实体或个人的责任。 【外刊-阅读原文】
3.警惕!Telekopye诈骗工具包升级,Booking.com和Airbnb用户面临新风险
根据 ESET 研究人员的新发现,这些网络犯罪分子使用一个名为 Telekopye 的基于 Telegram 的工具包,该工具包自 2016 年以来一直在运行。 【外刊-阅读原文】
4. 丹麦运动模拟器泄露 110TB 的用户数据
TrackMan 是一家流行的体育软件提供商,专注于数据分析以提高高尔夫和棒球等运动的表现。它提供订阅软件、室内高尔夫模拟器以及发射监视器等设备,用于测量球杆速度、球速和旋转速率。 【外刊-阅读原文】
5.世界上最大的数字图书馆 Internet Archive遭遇DDoS 攻击
Internet Archive 是一家致力于保护世界知识的非营利组织,它成为网络攻击的目标,该攻击导致大约 3100 万用户的用户凭据泄露,包括电子邮件地址和加盐加密的密码等。【外刊-阅读原文】
6.越南计划将其所有网络转换为 IPv6
2025 年,该国希望在所有城市和工业区提供“通用”光纤到户 5G 服务,并努力在数量不详的数据中心上开始工作,这些数据中心能够运行 AI 应用程序并以低于 1.4 的电力使用效率指数 (PUE) 运行。 【外刊-阅读原文】
安全事件
1.Cisco 在黑客论坛上出售被盗数据后调查泄露事件
泄露的数据包括Github项目、Gitlab项目、SonarQube项目、源代码、硬编码凭证、证书、客户SRC、思科机密文档、Jira票证、API令牌、AWS私有桶、思科技术SRC、Docker Builds、Azure存储桶、私钥和公钥、SSL证书、思科高级产品等等。【外刊-阅读原文】
2.新的 FASTCash 恶意软件 Linux 变体有助于从 ATM 中窃取资金
朝鲜黑客正在使用 FASTCash 恶意软件的新 Linux 变体来感染金融机构的支付转换系统并执行未经授权的现金提取。FASTCash 的先前变体针对 Windows 和 IBM AIX (Unix) 系统,但安全研究人员 HaxRob 的一份新报告揭示了以前未检测到的 Linux 版本,该版本针对 Ubuntu 22.04 LTS 发行版。【外刊-阅读原文】
3. TrickMo 安卓银行木马新变种利用虚假锁屏窃取密码
近期,研究人员在野外发现了 TrickMo Android 银行木马的 40 个新变种,它们与 16 个下载器和 22 个不同的命令和控制(C2)基础设施相关联,具有旨在窃取 Android 密码的新功能。 【外刊-阅读原文】
4.OpenAI 确认黑客使用 ChatGPT 编写恶意软件
OpenAI 已经破坏了 20 多项恶意网络操作,滥用其人工智能聊天机器人 ChatGPT 来调试和开发恶意软件、传播错误信息、逃避检测和进行鱼叉式网络钓鱼攻击。【外刊-阅读原文】
5.宝可梦开发商遭攻击,泄露大量未公开游戏信息
Game Freak 是 Pokémon 系列背后的著名开发商,遭受了一次网络攻击,导致内部信息未经授权泄露。该公司于 2024 年 10 月 13 日承认的 Game Freak 网络攻击泄露了大量敏感数据,包括源代码、未发布的游戏详细信息和员工的个人信息。【外刊-阅读原文】
6. 远程招聘平台 Snaphunt 泄露了超过 20 万份简历
该平台使用 AI 和数据驱动的工具将雇主与求职者联系起来,根据候选人的技能、经验和偏好为他们匹配工作机会。被曝光的简历包含了私人信息的宝库。互联网上的任何人都可以自由访问它们,这使求职者面临严重风险。【外刊-阅读原文】
优质文章
1. 企业数据安全与访问控制体系建设
数字化转型的本质就是把现实世界的人、财、物进行数字化映射到数字世界,而数字世界的基础就是数据,包括结构化数据、非结构化数据和流动的数据。【阅读原文】
2. Vulnstack | ATT&CK实战系列:红队实战(一)
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。 【阅读原文】
3. 0day的产生 | 权限绕过的秘密
小雷查看文章给出的poc,发现poc的后缀是'.js',但是通过访问该路径却成功读取到了路由器web管理页面的管理员账户,这很不符合常理,更多的时候路由设备的配置文件后缀都是'.cfg',看来这nday有些说法。 【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。