Schneier _恶意软件领域信息情报检索

该类别涉及伪装应用的恶意软件、针对路由器的恶意软件、M1芯片漏洞等等。Bruce Schneier是国际知名的安全技术专家,被《经济学人》称为“安全大师”。他的具有影响力的新闻简报“Crypto-Gram”和博客“Schneier on Security”每月吸引超过25万人阅读。Schneier是哈佛大学伯克曼克莱中心的研究员,哈佛肯尼迪学院的公共政策讲师,以及电子前沿基金会和AccessNow的董事会成员。

Python 供应链妥协

Python Supply-Chain Compromise

这是新闻:Python 包索引包 litellm 版本 1.82.8 中已发现恶意供应链危害。发布的wheel包含一个恶意的.pth文件(litellm_init.pth,34,628字节),该文件在每次启动时由Python解释器自动执行,不需要显式导入litellm模块。我们需要做很多非常无聊的事情来帮助保护所有这些关键库:SBOM、SLSA、SigStore。但我们必须这样做。

可能的美国政府 iPhone 黑客工具泄露

Possible US Government iPhone Hacking Tool Leaked

Wired 写道(替代来源):谷歌的安全研究人员周二发布了一份报告,描述了他们所谓的“Coruna”,这是一个高度复杂的 iPhone 黑客工具包,其中包括五种完整的黑客技术,能够绕过 iPhone 的所有防御,在设备访问包含漏洞代码的网站时悄悄地在设备上安装恶意软件。总的来说,Coruna 利用了 iOS 中的 23 个不同漏洞,这是一个罕见的黑客组件集合,表明它是由一个资源充足、可能受到国家资助的黑客组织创建的……

Apple 的相机指示灯

Apple’s Camera Indicator Lights

对 Apple 系统的深思熟虑的审查,以提醒用户相机已打开。它的设计非常精良,在恶意软件可能秘密开始记录的世界中非常重要。人们很容易认为专用摄像头指示灯比显示屏指示器更安全,因为硬件通常比软件更安全,因为它更难篡改。通过硬件,可以将专用硬件指示灯连接到相机硬件,这样,如果访问相机,则该灯必须打开,而设备上运行的软件(无论其权限如何)都无法更改它。通过在显示屏上呈现指示灯,担心具有足够权限的恶意软件可能会在显示屏上呈现摄像头指示器的像素上绘制像素,从而伪装摄像头正在使用中,这并不是愚蠢的……

Promptware 杀伤链

The Promptware Kill Chain

针对现代生成人工智能 (AI) 大语言模型 (LLM) 的攻击构成了真正的威胁。然而,围绕这些攻击及其潜在防御的讨论是危险的短视。主流叙述集中在“即时注入”,这是一组将指令嵌入到 LLM 的输入中的技术,旨在执行恶意活动。这个术语暗示了一种简单、单一的漏洞。这种框架掩盖了更加复杂和危险的现实。对基于 LLM 的系统的攻击已演变成一类独特的恶意软件执行机制,我们将其称为“提示软件”。在...

Winrar文件中的零日漏洞

Zero-Day Exploit in WinRAR File

至少有两个俄罗斯犯罪集团正在利用温拉尔的零日脆弱性:脆弱性似乎具有超级窗户力量。它滥用替代数据流,这是一种允许表示同一文件路径的不同方法。滥用该功能的利用滥用以触发以前未知的路径遍历缺陷,导致Winrar在攻击者选择的文件路径%temp%和%localappdata%中种植恶意可执行文件,因为它们的能力是因为它们执行代码。

Google起诉BADBOX BOTNET操作员

Google Sues the Badbox Botnet Operators

观看该私人诉讼将会是什么:Google周四宣布对Badbox 2.0 Botnet的运营商提起诉讼,该植物网络已吸引了超过1000万个运行Android开源软件的设备。这些设备缺乏Google的安全保护措施,并为其施加了巨大的范围,并违反了Bad Box 2.0的范围,并违反了Badbox 2.0 Malware,以使其成为Backdoy的backoare,并以此来滥用Backboard,并将其用于backo back,并滥用了背景。方案。这让我想起了梅塔(Meta)对Pegasus的Lawauit,以涉及到其攻击软件(我写了有关...

新的手机取证工具

New Mobile Phone Forensics Tool

The Chinese have a new tool called Massistant.Massistant is the presumed successor to Chinese forensics tool, “MFSocket”, reported in 2019 and attributed to publicly traded cybersecurity company, Meiya Pico.The forensics tool works in tandem with a corresponding desktop software.Massistant gains acc

Ubuntu禁用Spectre/Meltdown Protections

Ubuntu Disables Spectre/Meltdown Protections

在2018年发布了针对CPU的全部投机执行攻击。当时,它们似乎很灾难性。但是修复程序也是如此。投机执行是一种加快CPU的方法,并且消除这些增强功能导致了大幅度的性能下降。 Ubuntu禁用了一些保护措施,导致了20%的性能提升。在英特尔和规范的安全团队之间进行了讨论,我们同意在计算运行时级别不再需要为GPU减轻Specter。在这一点上,幽灵在内核中得到了减轻,并且对计算运行时构建的明确警告是那些没有这些补丁的运行修改的内核的通知。由于这些原因,我们认为计算运行时的幽灵缓解不再提供足够的安全性影响来证明当前的绩效折衷...

slopsquatting

Slopsquatting

作为AI编码助手发明了不存在的软件库要下载和使用,进取的攻击者可以使用这些名称创建和上传库 - 当然是带有恶意软件的。

TP-Link路由器僵尸网络

TP-Link Router Botnet

有一个正在感染TP链接路由器的新僵尸网络:僵尸网络可以导致命令注入,然后使远程代码执行(RCE)成为可能,因此恶意软件可以自动在Internet上扩散。这种高度严重的安全漏洞(CVE-2023-1389)也已被用于传播其他恶意软件系列,早在2023年4月,当时它就在Mirai Botnet恶意软件攻击中使用。该缺陷还与Condi和Androxgh0st恶意软件袭击有关。伴随着美国,澳大利亚,中国和墨西哥制造,医疗/医疗保健,服务和技术组织的僵尸网络...

通过废弃的 Amazon S3 存储桶传播恶意软件

Delivering Malware Through Abandoned Amazon S3 Buckets

这是一次随时可能发生的供应链攻击。一组研究人员搜索并注册了价值约 400 美元的废弃 Amazon S3 存储桶。这些存储桶包含仍在使用的软件库。这些项目可能没有意识到它们已被废弃,仍在向它们发送补丁、更新等信息。简而言之,这一次,我们最终发现了约 150 个 Amazon S3 存储桶,这些存储桶之前曾用于商业和开源软件产品、政府和基础设施部署/更新管道,后来被废弃……

屏幕截图读取恶意软件

Screenshot-Reading Malware

卡巴斯基报告了一种新型智能手机恶意软件。该恶意软件使用光学字符识别 (OCR) 来查看设备的照片库,寻找加密钱包恢复短语的屏幕截图。根据他们的评估,受感染的 Google Play 应用程序已被下载超过 242,000 次。卡巴斯基表示:“这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。”这是我以前从未听说过的策略。

假 Reddit 和 WeTransfer 网站正在传播恶意软件

Fake Reddit and WeTransfer Sites are Pushing Malware

有数千个假的 Reddit 和 WeTransfer 网页正在推送恶意软件。他们利用使用搜索引擎搜索 Reddit 等网站的人。毫无戒心的受害者点击链接后会被带到一个模仿流行文件共享服务界面的假 WeTransfer 网站。“下载”按钮指向托管在“weighcobbweo[.]top”上的 Lumma Stealer 有效载荷。Boingboing 帖子。

新的 VPN 后门

New VPN Backdoor

新发现的 VPN 后门使用了一些有趣的策略来避免被发现:当威胁行为者使用后门恶意软件访问网络时,他们希望确保他们的所有辛勤工作不会被竞争团体利用或被防御者检测到。一种对策是为后门配备一个被动代理,该代理保持休眠状态,直到它收到业内所谓的“魔法包”。周四,研究人员透露,一个从未见过的后门悄悄控制了数十个运行瞻博网络 Junos OS 的企业 VPN,它一直在这样做……

FBI 从数千台计算机中删除 PlugX 恶意软件

FBI Deletes PlugX Malware from Thousands of Computers

根据美国司法部的一份新闻稿,FBI 能够从“大约 4,258 台美国计算机和网络”中删除中国使用的 PlugX 恶意软件。详细信息:为了从被黑客入侵的机器中检索信息并向其发送命令,该恶意软件会连接到黑客组织运营的命令和控制服务器。据 FBI 称,自 2023 年 9 月以来,美国至少有 45,000 个 IP 地址与命令和控制服务器有过来回通信。正是这台服务器让 FBI 最终杀死了这个讨厌的恶意软件。首先,他们利用了法国情报机构的专业知识,这些机构已经……

检测 Pegasus 感染

Detecting Pegasus Infections

这款工具似乎效果不错。该公司的移动威胁搜寻功能结合了基于恶意软件签名的检测、启发式方法和机器学习,用于查找 iOS 和 Android 设备活动中的异常或间谍软件感染的迹象。对于付费的 iVerify 客户,该工具会定期检查设备是否存在潜在的危害。但该公司还为下载 iVerify Basics 应用程序(费用为 1 美元)的任何人提供免费版功能。这些用户可以逐步生成特殊诊断实用程序文件并将其发送到 iVerify,并在数小时内收到分析结果。免费用户可以每月使用一次该工具。iVerify 的基础设施旨在保护隐私,但要运行移动威胁搜寻功能,用户必须输入电子邮件地址,以便公司在扫描发现间谍软件时与他

Perfectl 恶意软件

Perfectl Malware

完美地融入了令人印象深刻的恶意软件:该恶意软件至少从 2021 年开始流传。Aqua Security 的研究人员表示,它通过利用 20,000 多个常见的错误配置来安装,这种能力可能会使数百万台连接到互联网的机器成为潜在目标。它还可以利用 CVE-2023-33246,这是一个严重等级为 10 分(满分 10 分)的漏洞,去年在 Apache RocketMQ 中进行了修补,Apache RocketMQ 是一个在许多 Linux 机器上发现的消息传递和流媒体平台。研究人员将恶意软件称为 Perfctl,这是一个秘密挖掘加密货币的恶意组件的名称。恶意软件的未知开发者给该进程起了一个名字,结合

使用 Captchas 进行巧妙的社会工程攻击

Clever Social Engineering Attack Using Captchas

这真的很有趣。这是针对 GitHub 用户的网络钓鱼攻击,诱骗他们解决一个假的验证码,该验证码实际上运行复制到命令行的脚本。聪明。