2022年04月06日
最近,专家们发现了一种新的攻击方法。该攻击利用视频电话将可观察到的身体运动与正在输入的文本联系起来,视频电话中输入的信息。这项研究是由Mohd Sabra圣安东尼奥和德克萨斯大学分校Murtuza Jadliwala俄克拉荷马大学Anindya Maiti是的。他们说,只要网络摄像头能捕捉到目标用户的上半身动作,攻击范围就可以从视频电话扩展到YouTube和Twitch等待视频网站。研究人员表示,随着越来越多的电子产品嵌入视频捕获硬件,如智能手机、平板电脑、笔记本电脑等,最近通过视觉渠道对信息
2022年04月06日
据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF在文档攻击中,攻击者可以在确保文档数字签名有效的前提下隐藏、篡改或更换文档内容。常见的操作包括更换收款人、付款订单或更改合同条款。德国波鸿鲁尔大学的学者称这种攻击技术为“影子攻击”,它的主要攻击原理是“视图层”概念,即在PDF文档中重叠的不同内容集。“PDF灵活的技术规范使影子文件在标准合规范围内运行”。2月22日,在网络和分布式系统安全研讨
2022年04月06日
《赛博朋克2077》(Cyber Punk 2077)开发商CD Projekt Red(CDPR)昨日宣布,由于此前遭受网络攻击,广大玩家望穿秋水1.22021年3月迟到2021年3月底。《赛博朋克2077》因产品完成度差而备受关注,bug全球玩家一致声讨过多,品牌和业务遭遇重大危机,1.2该版本的补丁包含了许多错误的修复和已知问题的性能改进,被认为是赛博朋克2077扭转局面的关键。据报道,CDPR本月早些时候遭受了痛苦HelloKitty攻击勒索软件,攻击者对CDPR加密网络中的服务器,窃
2022年04月06日
在2020年的最后几周,太阳风及其猎户座平台软件的破坏引起了我们的集体关注。尽管可以说,它过去被认为是,并将继续被认为是今年最重要的事件,但它并不是大多数组织应该担心的攻击路径。正如Tenable研究工程师Satnam Narang据说,虽然网络安全软件中的后门可能占据头条新闻,但攻击者的战术更具可预测性。威胁者是习惯的产物。他们喜欢做他们认为可行的事情,并利用未修复的漏洞为他们提供丰富的背景。当你检查数据时,威胁参与者在攻击中依赖未修复的漏洞是令人不安的。“坏窗口”主
2022年04月06日
写在前面在这篇文章中,我将与大家分享我的使用SSM代理通信实现后渗透利用的一些研究。需要注意的是,我在这里指的不是SSM代理或SSM安全漏洞。考虑到SSM如果我们能访问身份验证的方法EC2实例的IAM凭证意味着我们可以拦截它EC2消息以及SSM会话。这样,即使是低权限用户也可以拦截这些通信。接下来,我们将解释为了拦截和修改这些通信流量,并完全阻止资源所有者访问EC2例子。此外,这些内容还可以帮助您更好地理解SSM代理是如何在低级别运作的。概念验证PoC点击这里获取脚本。拦截EC2消息假如你曾经拦
2022年04月06日
攻击者首选薄弱环节,Web供应链充满了薄弱环节。SolarWinds成千上万的公司和至少250家联邦机构被后门感染。越南政府认证机构遭受了新的复杂攻击。网络安全事件层出不穷,让公司和高管认识到自己系统面临供应链攻击的脆弱性。正如行业专家所指出的,SolarWinds事件清楚地表明,一些网络攻击几乎无法检测到。SolarWinds该事件还暴露了政府和私营行业网络的整体脆弱性,促使国家安全委员会成立了一个专门的网络协调小组,旨在协调调查和缓解该事件。类似于大多数供应链攻击,SolarWinds在合法
2022年04月06日
回顾2020年,我们看到了macOS攻击者的略发生了许多变化。这些措施包括转化为Shell脚本,使用Rust和Go替代编程语言,在Electron在应用程序中打包恶意软件,通过隐写击败Apple公证安全检查。这些技术中的许多已经使用了新的或最近的变化或发展,但我们正在macOS 10.15在更高版本中观察到的一种技术策略采用了相反的方法Mac OS 9以来一直存在的旧技术是隐藏用户和文件扫描工具上的恶意软件载荷。在这篇文章中,我们将研究一个看起来像的Bundlore如何在命名资源衍生中隐藏广
2022年04月06日
在Android应用程序进行安全评估时,通常会进行两方面的评估:移动前端和后端API。为了检查API你需要大量的文档来安全,比如Swagger或Postman文件或移动应用程序可以为您生成所有流量,并简单地通过代理(MitM拦截和修改流量。有时候设置代理真的很容易。我将在本文中使用它PortSwigger的Burp 套件代理,但同样的步骤当然可以用于任何一个HTTP代理。在所有示例中,代理将托管8080端口192.168.1.100。从最基本的开始,检查越复杂。设置设备首先,我们需要确保设备上
2022年04月06日
根据Akamai 的最新研究发现,加密货币挖掘僵尸网络运营商使用比特币区块链交易来隐藏备份C2 服务器地址,并绕过对僵尸网络的分析。使用僵尸网络C2 服务器来从攻击者处接收命令。执法机构和安全研究人员也在不断地发现和取缔这些C2 服务器旨在破坏僵尸网络。但僵尸网络通常会有备份C2 地址,这使得很难破坏僵尸网络。Akamai分析发现,僵尸网络的运营商通过区块链隐藏备份C2 IP地址Hadoop Yarn 和Elasticsearch远程代码执行漏洞CVE-2015-1427 和 CVE-201
2022年04月06日
在沙特记者卡舒吉案中,国家黑客组织花了数千万美元iPhone安全漏洞(编者:此价格通常为零点击漏洞)跟踪卡舒吉。这只是许多国家黑客和网络犯罪组织“紧密合作”案例之一。根据BlackBerry越来越多的国家黑客选择在最新发布的《2021年威胁报告》中与网络犯罪组织合作,完成攻击任务。除了技术层面“互通有无”,这种合作对国家黑客也有额外的好处。由于攻击是通过网络犯罪组织的基础设施和技术实施的,很难追溯到国家黑客与下令实施该操作的国家之间的联系。报告警告