VpsToolBox 一键脚本被曝存在恶意代码,脚本将上传相关用户节点和服务器信息

VpsToolBox 一键脚本被曝存在恶意代码,脚本将上传相关用户节点和服务器信息 该脚本存在恶意代码,会将用户自建的 Trojan 节点链接/服务器IP 上传至远程服务器,该恶意代码已经存在超过一年时间。 该作者在2022年4月14日的一次更新中使用了上传trojan链接的代码替换了原来加入netdata云监控的代码 Commit: 3b3ab88fec2bd178a348be6d83b4071e1d187e96 目前 Github 项目已删库跑路,暂时不清楚作者收集信息目的 相关链接: /

相关推荐

封面图片

▎ KoolCenter Merlin(梅林)被插入恶意代码

▎ KoolCenter Merlin(梅林)被插入恶意代码 KoolCenter Merlin Firmware 频道通知,恶意代码被插入了该软件中心的环境变量脚本 目前恶意代码会检测merlinclash和fancyss的订阅链接,并将其发送到ip地址是45.61.185.105的服务器的6232端口! 简单来说,这些代码的作用就是偷订阅链接!! 来源:KoolCenter Merlin Firmware 标签: #新闻 频道: @me888888888888 群组: @imbbbbbbbbbbb 合作&推广:@imbbbbb_bot@imbbbbbbbb 消息怕错过?请收藏频道并开启推送!

封面图片

警告:新型恶意Magisk格机模块开始通过云服务器远程下发代码

警告:新型恶意Magisk格机模块开始通过云服务器远程下发代码 重要等级:需要注意 原理:部分恶意攻击者利用 Magisk 模块的脚本执行功能,在模块中植入后门程序,通过云服务器远程发送指令。该模块在设备运行期间会自动连接服务器,获取最新的远程命令并执行潜在的恶意操作。除了能够格式化用户设备外,该操作还可以通过高权限访问用户设备的敏感信息,如短信内容和通话记录等,并将这些数据上传至远程服务器。攻击者下发的文件可全程在后台静默运行,而许多用户由于对某些平台以及发布者持有较高信任度,默认其他用户分享的模块是安全的,往往在手机或信息被泄露后才察觉问题,危害程度较高。 处理建议: 1. 不要轻信他人发布的模块,即使在熟悉的社区平台上发布的模块也需要保持警惕。 2. 不要刷入来源不明、未经充分验证的模块,以免给设备带来风险。 3. 避免刷入任何连接到远程下载服务器的模块,防止恶意指令通过远程服务器传入。 4. 警惕刷入加密脚本的模块,以防其中包含恶意代码。 注意:这类恶意攻击者通常是未成年人,他们的心智尚未成熟,可能不完全了解自己行为的后果,偶尔还表现出反社会倾向。其攻击行为通常没有明确的目标对象,可能只是出于对技术的好奇或自娱自乐。攻击者可能会从受害者数量的增加中获得满足感。

封面图片

Microsoft Edge 商店版本的 SwitchyOmega 带有恶意代码

Microsoft Edge 商店版本的 SwitchyOmega 带有恶意代码 著名代理切换扩展 SwitchyOmega 的 Edge 应用商店版本非官方发布且有恶意代码植入。 开发者该扩展系第三方发布,现已被微软确认为恶意软件下架删除。请认准官方 Chrome 发布渠道。()

封面图片

如何检查一个应用程序的恶意代码

如何检查一个应用程序的恶意代码 在 “安卓还是iPhone” 的争论中,安卓粉丝经常争辩说,他们可以从任何地方安装任何应用程序,苹果就不行。虽然已经部分消除了这个神话,但不可否认的是,在安卓系统上从外部来源安装应用程序要容易得多,但也有很多风险。 是一项用于识别移动应用程序中的漏洞和恶意代码的服务。它分析的威胁包括:嵌入式短信、密码劫持,以及对应用程序的个人数据要求过高等等。 使用很简单:点击 “新扫描”,选择一个应用商店/网站和应用名称,或上传您自己的应用,然后点击 “提交”。请注意,扫描需要一些时间,您足够喝一杯的。 #tools

封面图片

重要: Clash for Windows存在远程代码执行漏洞,可能存在恶意代码执行风险及目录穿越问题

重要: Clash for Windows存在远程代码执行漏洞,可能存在恶意代码执行风险及目录穿越问题 影响版本:0.20.12 及以下切使用 CFW 用户[包括支持 rule-providers path 的第三方客户端] 风险等级:一般[执行操作需要用户手动订阅完成,但可能存在恶意引导问题] 处置建议:用户应当清楚自己的订阅文件内容,且是由可信来源获取,并已对此进行了审核, 本次漏洞为 Clash 对于订阅文件中的rule-providers 的 path 的不安全处理出现了目录穿越问题,同时导致 cfw-setting.yaml 会被覆盖,且 cfw-setting.yaml 中 parsers 的 js代码将会被执行 注:开发团队已经被告知该问题,且正在考虑如何着手修改。普通用户不应当订阅来自互联网上的不明订阅链接,其中很可能被插入恶意代码,特别是在较新版本后客户端支持在 parser 中执行 js 代码[对于配置文件进行预处理]

封面图片

安卓定制包ElixirOS存在恶意代码 若用户尝试绕过付费则清除所有数据

安卓定制包ElixirOS存在恶意代码 若用户尝试绕过付费则清除所有数据 颇为流行的第三方 Android ROM 项目 ElixirOS (Project Elixir) 日前被发现存在恶意代码,这些代码在被触发后会清除内部存储、外部存储甚至是 eSIM 卡的数据。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人