谷歌称“捕食者”间谍软件让政府黑客入侵 Chrome 和 Android

谷歌称“捕食者”间谍软件让政府黑客入侵 Chrome 和 Android 谷歌透露,政府支持的黑客正在使用可疑的间谍软件攻击其用户。 谷歌威胁分析小组的研究人员公布了三个使用名为 “Predator” 的间谍软件针对 Android 用户的入侵活动的详细信息。 根据该报告,总部位于北马其顿的私营公司 Cytrox 据称向政府背景的黑客出售了四个的访问权限,包括 Chrome 浏览器中的三个以及 Android 操作系统中的一个。 谷歌表示,购买这些信息的客户是多个国家与政府相关的威胁行为者。这些攻击者可能利用这些信息通过 Cytrox 公司开发的侵入性间谍软件“Predator”开展黑客活动。 谷歌的 TAG 团队称,他们去年发现的大多数零日漏洞都是由 Cytrox 等私人监控技术公司故意“开发”的。 #ThreatIntelligence

相关推荐

封面图片

思科警告称其防火墙设备受到政府黑客入侵

思科警告称其防火墙设备受到政府黑客入侵 当地时间周三,思科警告称,其自适应安全虚拟设备已成为国家资助的间谍的目标,这些间谍利用设备中的两个零日漏洞来危害政府目标在全球范围内发起了一场名为 ArcaneDoor 的黑客活动。思科安全部门 Talos 将此次入侵称为 UAT4356,参与调查的微软研究人员将其命名为 STORM-1849,这些入侵背后的黑客无法与之前跟踪的任何入侵事件关联。然而,根据该组织的间谍活动重点和复杂程度,思科表示,此次黑客攻击似乎是由政府支持的。思科拒绝透露它认为是哪个国家对这些入侵负责。美国麦迪安网络安全公司情报分析副总裁胡尔特奎斯特指出, “这些零日漏洞不太可能是随意产生的。我们怀疑政府支持的黑客正在进行一项资源充足、协调一致的工作,以寻找和利用这些漏洞,”“不幸的是,今年我们几乎肯定会在安全设备中看到更多的零日漏洞。” 、

封面图片

#朝鲜黑客偷偷在安卓应用商店上架间谍软件

#朝鲜黑客偷偷在安卓应用商店上架间谍软件 网络安全公司 Lookout 称,一群与朝鲜政权有联系的黑客将 Android 间谍软件上传到谷歌 Play 商店,并诱骗一些人下载。 Lookout 在周三发布的报告中详细介绍了一项间谍活动,涉及一种名为 KoSpy 的 Android 间谍软件的几个不同样本,该公司 “高度确信” 与朝鲜政府有关。 据 Lookout 称,KoSpy 收集了大量敏感信息,包括短信、通话记录、设备位置数据、设备上的文件和文件夹、用户输入的按键、Wi-Fi网络详细信息以及已安装应用列表。KoSpy 还可以录音、用手机摄像头拍照和截取正在使用屏幕的屏幕截图。

封面图片

#国际新闻 朝鲜黑客偷偷在安卓应用商店上架间谍软件

#国际新闻 朝鲜黑客偷偷在安卓应用商店上架间谍软件 网络安全公司 Lookout 称,一群与朝鲜政权有联系的黑客将 Android 间谍软件上传到谷歌 Play 商店,并诱骗一些人下载。 Lookout 在周三发布的报告中详细介绍了一项间谍活动,涉及一种名为 KoSpy 的 Android 间谍软件的几个不同样本,该公司 “高度确信” 与朝鲜政府有关。 据 Lookout 称,KoSpy 收集了大量敏感信息,包括短信、通话记录、设备位置数据、设备上的文件和文件夹、用户输入的按键、Wi-Fi网络详细信息以及已安装应用列表。KoSpy 还可以录音、用手机摄像头拍照和截取正在使用屏幕的屏幕截图。 点击订阅频道@DNYKX 投稿/广告联系 @naonao01

封面图片

俄罗斯支持的黑客利用 Microsoft Teams 入侵政府机构

俄罗斯支持的黑客利用 Microsoft Teams 入侵政府机构 近日,微软称有一个与俄罗斯对外情报局 (SVR)有关的名为APT29的黑客组织,针对全球数十个组织包括政府机构等进行了网络钓鱼攻击。 这些攻击始于 5 月下旬,黑客利用被入侵的 Microsoft 365 账户创建了新的技术支持主题域,黑客利用这些域发送 Microsoft Teams 消息,旨在操纵用户批准多因素身份验证提示,最终目的是获取用户账户访问权限并窃取敏感信息。 微软对该活动的调查显示,此次攻击活动影响了全球约40个组织。并且此次攻击活动表明该黑客组织将政府、非政府组织(ngo)、IT服务、技术、离散制造业和媒体部门等设置成了特定间谍目标。 微软表示,它已阻止该黑客组织使用这些域名,并继续调查这一活动。

封面图片

谷歌修补商业间谍软件供应商利用的零日漏洞

谷歌修补商业间谍软件供应商利用的零日漏洞 谷歌已紧急修复 Chrome 中被商业间谍软件供应商利用的零日漏洞。 就在补丁发布前两天,谷歌威胁分析小组(TAG)的 Clement Lecigne 向 Chrome 团队报告了该漏洞。 谷歌,它已经意识到这个漏洞的存在,该漏洞被追踪为 CVE-2023-5217,并被描述为“libvpx 中 vp8 编码的堆缓冲区溢出”。 谷歌威胁分析小组(TAG)的研究员 Maddie Stone 在推特上,该 Chrome 漏洞已被利用来安装间谍软件。 该漏洞已在 Google Chrome 117.0.5938.132 中修复,该版本现已通过稳定桌面通道向 Windows、Mac 和 Linux 用户推出。

封面图片

【谷歌网络安全报告:黑客入侵云平台案例中,86%用于加密货币挖矿】

【谷歌网络安全报告:黑客入侵云平台案例中,86%用于加密货币挖矿】 11月27日,谷歌网络安全行动小组发布的一份最新数据报告显示,在被黑客入侵的50个谷歌云平台(GCP)中,86% 用于加密货币挖矿,这通常会消耗大量计算资源和存储空间,其余的黑客活动包括网络钓鱼诈骗和勒索软件。 报告称,在近75%的案例中,黑客是通过利用用户简单的账户安全设置或易受攻击的第三方软件,获得对谷歌云的访问权限。挖矿软件通常会在黑客攻击发生后 22 秒内安装,使得手动干预在防止此类攻击方面无效。报告建议,最好的防御措施是不部署易受攻击的系统或拥有自动响应机制。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人