Zicheng
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
全球动态
1. APT组织开始大量抄袭红队先进的战术和工具
近日,安全研究人员调查后发现,臭名昭著的APT组织Earth Koshchei(也被称为APT29或Midnight Blizzard)与一项大规模非法远程桌面协议(RDP)的恶意活动相关。 【外刊-阅读原文】
2. Meta 因 2018 年影响 2900 万个账户的数据泄露而被罚款 2.51 亿欧元
Facebook、Instagram、WhatsApp 和 Threads 的母公司 Meta Platforms 因 2018 年影响欧盟数百万用户的数据泄露而被罚款 2.51 亿欧元(约合 2.63 亿美元),这是该公司因违规严格的隐私法而遭受的最新一次罚款。 【外刊-阅读原文】
3. 5 亿美元天价索赔后续:CrowdStrike 反击,称达美航空诉讼理由牵强
CrowdStrike 本周一向美国佐治亚州法院提出请求,要求驳回达美航空提出的几乎所有诉讼索赔,称该诉讼“牵强附会”,且最终不会得到该州法律支持。 【阅读原文】
4. CISA发布更新版《国家网络事件响应计划》草案
美国网络安全和基础设施安全局(CISA)于2024年12月16日发布了《国家网络事件响应计划(NCIRP)》草案,以征求公众意见。这是自2016年发布以来首次对该计划进行更新。 【阅读原文】
5. CVSS漏洞评分系统曝出严重缺陷
在近日举行的Black Hat欧洲大会上,金融巨头摩根大通的网络安全专家发出警告:当前广泛使用的漏洞严重性评估系统——通用漏洞评分系统(CVSS)存在重大缺陷,可能导致安全团队对漏洞风险误判,从而延长漏洞的暴露时间,增加组织面临的风险。【阅读原文】
6. ChromeOS M131 引入安全重置功能
Google 开始向用户推送 ChromeOS M131,其中一个引人注目的新功能是安全重置(Safety reset),能在不清除全部数据的情况下重置电脑。如果电脑感染了病毒或出现了难以处理的异常情况,安全重置能在保存本地数据和应用的情况下恢复到出厂状态。 【外刊-阅读原文】
安全事件
1. 辉立证券有客户账号遭黑客入侵,购入200万港元濒临除牌美股
近日,辉立证券有客户账号在不知情下遭黑客入侵,动用户口内的现金及孖展额,大手购入面临除牌风险的美国科技股Orangekloud,涉资近200万港元。辉立回应指,已将有关事件报警,目前正在调查中。 【阅读原文】
2. Outlook 登录故障持续,微软承认问题未完全解决
微软12 月 17 日更新 Feedback Hub 帖子,承认没有完全修复桌面端 Outlook 的“0x80049dd3”错误代码,状态从“已修复”再次调整为“正在调查”。 【阅读原文】
3. 黑客利用Google日历和绘图绕过电子邮件安全
网络犯罪分子正在利用 Google 日历和 Google 绘图固有的用户友好功能来发起冒充合法来源的网络钓鱼攻击。 【外刊-阅读原文】
4. 新型 DDoS 恶意软件“cShell”利用 Linux 工具攻击 SSH 服务器
AhnLab 安全情报中心 (ASEC) 发现了一种名为 cShell 的新型 DDoS 恶意软件,该恶意软件以管理不善的 Linux SSH 服务器(screen 和 hping3)为目标。 【外刊-阅读原文】
5. Apache Struts RCE 漏洞利用公共 PoC 在野外被积极利用
Apache Struts 是一个流行的开源框架,用于构建基于 Java 的 Web 应用程序,该框架在利用发布 PoC 的攻击中积极使用,允许攻击者在服务器上执行恶意文件。 【外刊-阅读原文】
6. 100万个 WordPress 网站中的 RCE 漏洞让攻击者获得了对后端的控制权
一个严重的远程代码执行 (RCE) 漏洞 (CVE-2024-6386),影响超过 1,000,000 个 WordPress 多语言插件 (WPML) 的有效安装。此缺陷源于 Twig 模板引擎中的服务器端模板注入 (SSTI) 漏洞,允许攻击者在受影响的网站上执行任意代码。【外刊-阅读原文】
优质文章
1. 结合ppid欺骗和远线程注入实现dll挖空
本文探讨挖空技术,重点是 DLL Hollowing(DLL 挖空)。与进程挖空技术不同,DLL Hollowing 会让目标进程加载新的 DLL,然后用恶意代码覆盖 DLL 的部分内容,从而实现隐匿的恶意代码执行。 【阅读原文】
2. 条形码引起的漏洞CVE-2023-40889分析报告
CVE-2023-40889是通过fuzz手段发现的。其相应的payload是一幅扭曲的,不可读的二维码。使用标准样式的一维条形码是否亦能引发这个漏洞呢?通过分析CVE-2023-40889的引发机制和研究条形码的实现原理和编码过程,并相应修改开源软件zint,最终,生成出可以触发CVE-2023-40889的标准样式一维条形码。【阅读原文】
3. 2024年十大网络安全趋势盘点
2024年是网络安全行业发生巨变的一年,不仅攻击技术在AI的推动下更加复杂化,监管要求也更加严格。 【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。