环球动态
1.安全研究人员称超八成国产安卓机顶盒预装恶意软件
一月份,安全研究人员Daniel Milisic发现一款名为T95的廉价安卓机顶盒一开箱就感染了恶意软件,其他多名安全研究人员也证实了这一发现。最近又有消息称超八成国产安卓机顶盒预装恶意软件,引发了广泛关注。 【超八成国产安卓机顶盒“预装”恶意软件? - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
2.Facebook官方账号遭黑客攻击,发布要求释放巴基斯坦前总理的信息
黑客攻击社交媒体上的用户账户和页面已经是屡见不鲜的事情,甚至包括政客和名人在内的知名人士也曾经经历过页面泄露。最近一次黑客攻击Facebook官方账号的事件引起了广泛关注,骗子以该账号的名义发布信息要求释放巴基斯坦前总理。 【Facebook官方账号被黑,发布“释放巴基斯坦前总理”涉政信息 - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
3.《可信数据流通网络 (TDN) 白皮书 (2023年)》发布
近期发布了《可信数据流通网络 (TDN) 白皮书 (2023年)》,对TDN的总体功能、网络结构、建设思路、关键技术、应用场景、规范保障等内容展开全面分析和研究论证。这份白皮书凝聚了业界的共识,对于推动TDN技术的发展和应用具有重要意义。 【《可信数据流通网络 (TDN) 白皮书 (2023年)》发布 (附下载) - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
4.工信部成功保障杭州亚运会无线电安全、信息通信服务和网络安全任务
在杭州亚运会期间,工业和信息化部成功地完成了无线电安全、信息通信服务和网络安全保障任务。这是通过精心管理和高效服务实现的,做到了万无一失。 【工信部圆满完成杭州亚运会无线电安全、信息通信服务和网络安全保障任务 - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
5.全球黑客组织加入巴以冲突数字斗争,展开网络攻击
随着巴勒斯坦和以色列之间的冲突持续升级,全球黑客组织纷纷加入这场数字斗争,针对双方的网络基础设施展开网络攻击。 【全球众多黑客组织加入巴以冲突数字斗争战局 - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
6.欧盟公布敏感技术清单,称量子技术等四项最为关键
欧盟近日公布了一份敏感技术清单,这些技术被认为对欧盟极有可能带来与技术安全和技术泄漏相关的最敏感和最直接风险。清单中包括了量子技术等四项最为关键的技术。 【欧盟公布敏感技术清单:量子技术等四项最为关键 - 安全内参 | 决策者的网络安全知识库 (secrss.com)】
安全大爆料
1.上个月超过17000个WordPress网站遭到Balada注入器攻击
该后门会将受感染网站的访问者重定向到虚假的技术支持页面、欺诈性彩票中奖和推送通知骗局。因此,Balada注入器要么是诈骗活动的一部分,要么是卖给骗子的服务。 【bleepingcomputer.com/news/security/hackers-modify-online-stores-404-pages-to-steal-credit-cards/】
2.Citrix NetScaler网关漏洞被黑客利用,用户凭证被收集
IBM的X-Force研究人员报告称,威胁行为者正在利用Citrix NetScaler网关中最被露的CVE-2023-3519漏洞(CVSS分数:9.8),开展大规模凭证收集活动。 【Large-scale Citrix NetScaler Gateway credential harvesting campaign exploits CVE-2023-3519 (securityaffairs.com)】
3.HELLOKITTY勒索软件变种的源代码在网络犯罪论坛上被泄露
据网络安全研究人员3xp0rt报告,一个被称为“kapuchin0”(别名Gookee)的威胁行为者在XSS论坛上泄露了HelloKitty勒索软件的源代码。 【The source code of the 2020 variant of HelloKitty ransomware was leaked on cybercrime forum (securityaffairs.com)】
4.PEACHPIT:数百万Android和iOS设备被利用的大规模广告欺诈僵尸网络
一个名为PEACHPIT的广告欺诈僵尸网络利用成千上万的Android和iOS设备为该计划背后的威胁行为者创造非法利润。 【PEACHPIT: Massive Ad Fraud Botnet Powered by Millions of Hacked Android and iOS (thehackernews.com)】
5.网络犯罪分子利用EvilProxy网络钓鱼工具包针对美国公司的高级管理人员进行攻击
根据Menlo Security记录的最新一组攻击案例,受害者会收到网络钓鱼电子邮件,其中包含指向Indeed的欺骗性链接,该链接会将个人重定向到EvilProxy页面以收集输入的凭据。 【Cybercriminals Using EvilProxy Phishing Kit to Target Senior Executives in U.S. Firms (thehackernews.com)】
6.黑客通过修改网上商店的404页面来窃取信用卡信息
Akamai安全情报小组的研究人员观察到的这种技术包含三种变体,其中两种变体将代码隐藏在HTML图像标签的“onerror”属性和图像二进制中,使其显示为元像素代码片段。 【bleepingcomputer.com/news/security/hackers-modify-online-stores-404-pages-to-steal-credit-cards/】
技术分享
1.一次攻防演练之vcenter后渗透利用
在一次攻防演练中,我们主要聚焦于发掘Web漏洞,并逐步深入学习vCenter后渗透技术。 【【实战】记一次攻防演练之vcenter后渗透利用(上)-阿里云开发者社区 (aliyun.com)】
2实战经验分享:企业安全运营中心如何巧妙地进行数据接入?
企业安全运营中心如同汽车的引擎,数据接入如同油箱和电瓶,提供源源不断的动力。掌握正确的实战经验,让企业安全运营效果更上一层楼。 【实战经验 | 企业安全运营如何做好数据接入? - FreeBuf网络安全行业门户】
3.如何绕过WAF
本文概述了绕过WAF过程中需要注意的要点,首先对WAF进行分类,包括非嵌入型WAF和嵌入型WAF。非嵌入型WAF包括硬WAF、云WAF、虚拟机WAF等,解析Web流量完全依靠自身。嵌入型WAF包括Web容器模块类型WAF和代码层WAF,从Web容器模块类型WAF、代码层WAF往下走,其对抗畸形报文、扫操作绕过的能力越来越强,当然部署维护成本也越来越高。有些WAF仅针对域名防护,尝试将域名改成ip地址可以绕过WAF的防护。 【如何绕过WAF-CSDN博客】
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课