研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、N

研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、Naikon 和(可能是) Emissary Panda(也称为APT27)。有证据表明,至少从 2017 年起,中国攻击者就一直在使用Hafnium #零日漏洞。Cyber​​eason 的评估是,目前这些攻击行动仅用于间谍目的。然而,如果攻击者决定将他们的目标从间谍活动改为干扰活动,他们就有能力中断任何(或所有)受影响的电信客户的通信。

相关推荐

封面图片

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。 这次攻击是由Volt Typhoon领导的,这是一个总部设在中国的组织,通常专注于间谍活动和信息收集。

封面图片

#本周热读 中国军方东部战区公布了其发言人施毅大校的表态,他表示,东部战区正在台湾岛周边海空域组织联合战备巡逻和实战化演练,以回

#本周热读 中国军方东部战区公布了其发言人施毅大校的表态,他表示,东部战区正在台湾岛周边海空域组织联合战备巡逻和实战化演练,以回应这次访问。施毅说,这是针对美台继续玩弄政治把戏、破坏台海和平稳定的严正震慑。

封面图片

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构 具体来说,黑客已经入侵了 48 个政府组织,其中 10 个是外交部门,另外 49 个政府机构也成为了黑客的攻击目标。受害者(红色)和目标(黄色)地图(趋势科技)攻击者利用易受攻击的面向互联网的服务器,使用鱼叉式网络钓鱼电子邮件部署定制的网络间谍活动后门。Earth Krahang 滥用其在被攻破的政府基础设施上的存在来攻击其他政府,在被攻破的系统上建立 VPN 服务器,并执行暴力破解以破解重要电子邮件账户的密码。攻击概述威胁行为者利用开源工具扫描面向公众的服务器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。通过利用这些漏洞,他们部署 webhell 来获取未经授权的访问权限,并在受害者网络中建立持久性。或者,他们使用鱼叉式网络钓鱼作为初始访问载体,围绕地缘政治主题发送信息,诱使收件人打开附件或点击链接。一旦进入网络,Earth Krahang 就会利用被入侵的基础设施托管恶意有效载荷、代理攻击流量,并使用被黑客入侵的政府电子邮件账户向其同事或其他政府发送鱼叉式网络钓鱼电子邮件。趋势科技在报告中写道:"我们注意到,Earth Krahang 在侦察阶段会从目标处获取数百个电子邮件地址。在一个案例中,行为者利用一个政府实体的受损邮箱向属于同一实体的 796 个电子邮件地址发送恶意附件"。用于从被入侵账户发送电子邮件的脚本(已删节)(趋势科技)这些电子邮件包含恶意附件,可将后门植入受害者的计算机,传播感染并在检测和清理时实现冗余。攻击者使用被入侵的 Outlook 账户来强行获取 Exchange 凭据,同时还发现了专门从 Zimbra 服务器中渗入电子邮件的 Python 脚本。用于收集电子邮件数据的 Python 脚本(趋势科技)该威胁组织还利用 SoftEtherVPN 在被入侵的面向公众的服务器上建立 VPN 服务器,以建立对受害者私人网络的访问,并进一步提高他们在这些网络中横向移动的能力。Eath Krahang 在网络上建立存在后,会部署 Cobalt Strike、RESHELL 和 XDealer 等恶意软件和工具,提供命令执行和数据收集功能。XDealer 是这两种后门程序中更复杂、更精密的一种,因为它支持 Linux 和 Windows,可以截屏、记录键盘输入和截取剪贴板数据。攻击链概述(趋势科技)趋势科技称,根据指挥和控制(C2)的重叠,它最初发现 Earth Krahang 与中国附属行为者 Earth Lusca 之间存在联系,但确定这是一个独立的集群。这两个威胁组织可能都在中国公司I-Soon 旗下运作,作为专门针对政府实体进行网络间谍活动的特遣部队。此外,RESHELL 以前与"Gallium"组织有关,而 XDealer 则与"Luoyu"黑客有关。然而,趋势科技的洞察力表明,这些工具很可能是威胁行为者之间共享的,每个工具都使用不同的加密密钥。本次的"Earth Krahang"指标清单在此单独发布。 ... PC版: 手机版:

封面图片

研究人员发现一种新的攻击可以破除任何主要浏览器上的用户匿名

研究人员发现一种新的攻击可以破除任何主要浏览器上的用户匿名 新泽西理工学院的研究人员本周警告说,攻击者可以使用一种新技术来消除网站访问者的匿名性,并有可能将目标数字生活的许多部分联系起来。 新泽西理工学院的研究人员将在下个月于波士顿举行的Usenix安全研讨会上介绍这一发现,该研究表明,攻击者如果诱使某人加载一个恶意网站,就可以确定该访问者是否控制着一个特定的公共标识符,如电子邮件地址或社交媒体账户,从而将该访问者与一段潜在的个人数据联系起来。 当你访问一个网站时,页面可以捕捉到你的IP地址,但这并不一定给网站所有者足够的信息来单独识别你。相反,黑客会分析潜在目标的浏览器活动的细微特征,以确定他们是否登录了一系列服务的账户,从YouTube和Dropbox到Twitter、Facebook、TikTok等等。此外,这些攻击对所有主要的浏览器都有效,包括以匿名为重点的Tor浏览器。 “如果你是一个普通的互联网用户,当你访问一个随机的网站时,你可能不会过多地考虑你的隐私,”研究作者之一、新泽西州立大学计算机科学教授Reza Curtmola说。“但有某些类别的互联网用户可能会受到更明显的影响,比如组织和参与政治抗议的人,记者,以及与他们的少数群体同伴联网的人。而使这些类型的攻击变得危险的是它们非常隐蔽。你只是访问了网站,你不知道你已经暴露了。”

封面图片

俄罗斯支持的黑客组织"沙虫"涉嫌攻击美国供水系统

俄罗斯支持的黑客组织"沙虫"涉嫌攻击美国供水系统 今年 1 月,德克萨斯州北部小镇 Muleshoe 的一位居民发现水塔溢水。数万加仑的水流进了街道和下水道,当局认定这是由于供水控制系统被黑客攻击所致。据《华盛顿邮报》报道,黑客在 Telegram 上发布了一段视频,展示了他们如何黑进该镇的水控系统和附近一个小镇的水控系统,并重新设置了控制。攻击者自称是"俄罗斯重生网络军"(CARR)。视频标题用俄语写道:"我们开始对美国进行另一次突袭"。Muleshoe 的城市经理拉蒙-桑切斯(Ramon Sanchez)说,黑客强行破解了系统控制系统界面的密码,该界面由一家供应商运行。该密码十多年来从未更改过。该地区至少还有两个遭受黑客攻击的城镇使用的是同一家供应商。Google旗下的网络安全公司 Mandiant称,俄罗斯政府支持的"沙虫"组织很可能是这次攻击的幕后黑手。该组织被怀疑是俄罗斯 GRU 间谍机构的一部分,一直在支持俄罗斯在乌克兰的军事行动。沙虫至少三次破坏了乌克兰的能源网(甚至在俄罗斯入侵该国之前),在 2018 年入侵了韩国奥运会,开展了旨在破坏 2017 年法国大选的鱼叉式网络钓鱼活动,并在 2017 年推出了臭名昭著的NotPetya勒索软件,造成了全球混乱。沙虫事件年表(图片来源:Mandiant)Mandiant 称,有人利用与 Sandworm 相关的服务器在 YouTube 上为 CARR 创建了社交媒体账户。它还发现 CARR 发布了沙虫黑客从乌克兰政府窃取的数据。美国在 2020 年指控了六名据信是"沙虫"组织成员的俄罗斯情报人员,指控他们犯下了各种罪行,包括制造"网络病毒"(NetPetya)和破坏 2016 年美国总统选举。这并不是外国对手对美国供水设施的唯一一次攻击。11 月,宾夕法尼亚州的一家水厂遭到网络攻击,美国官员将其归咎于伊朗。这次攻击利用了某些操作技术上未更改的制造商默认密码。这些事件导致国家安全顾问杰克-沙利文(Jake Sullivan)呼吁全国 15 万个公共供水系统加强对黑客的防御。 ... PC版: 手机版:

封面图片

中文名 #马立盈 ,东南亚电信诈骗集团组织者 ,涉及洗钱贩卖人口绑架非法拘禁重度犯罪以前在国内是腾讯上班的,普通人员,然后因为涉

中文名 #马立盈 ,东南亚电信诈骗集团组织者 ,涉及洗钱贩卖人口绑架非法拘禁重度犯罪以前在国内是腾讯上班的,普通人员,然后因为涉及开设赌场罪坐牢一年,之后靠老婆养着,最后还把老婆的钱偷去全部输完,后来去了马尼拉跟着大佬出国搞了灰产,赚到一点小事,抛妻弃女,之后谈过一场恋爱,最后分手了。 2022年中旬在新加坡KTV认识一名小姐,与她谈恋爱,后面两个人联合攻击前女友,曝光她……马立盈专搞灰产,已经被国内公安通缉,他现在女朋友之前是新加坡卖淫的,现在给马立盈生了女儿,实名举报他们。 现在在迪拜居住,他们诈骗中国人,现在用那些脏钱过上奢靡的生活,抛妻弃女,还攻击诋毁前女友,请大家看到就去举报他们! #小姐姐爆料 #曝光 #吃瓜

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人