微软签名密钥不断被劫持,赛门铁克披露黑客团队Carderbee针对中国香港的攻击活动

微软签名密钥不断被劫持,赛门铁克披露黑客团队Carderbee针对中国香港的攻击活动 8月22日,赛门铁克披露了Carderbee针对中国香港的攻击活动。研究人员于4月发现了Carderbee的第一个活动迹象,但攻击活动或可以追溯到2021年9月。 攻击者使用合法的Cobra DocGuard软件执行供应链攻击,目的是在目标计算机上安装后门Korplug(又名PlugX)。Cobra DocGuard Client 是一家名为亿赛通的中国公司开发的软件,用于保护、加密和解密的软件。 攻击活动还使用了合法的Microsoft证书签名的恶意软件。该活动的大多数目标位于中国香港,也有一部分位于亚洲的其它地区。研究人员表示,关于Carderbee活动仍有一些未解之谜,比如确切的目标范围仍不清楚。 、、

相关推荐

封面图片

流行的Python和PHP库被劫持用以窃取AWS密钥

流行的Python和PHP库被劫持用以窃取AWS密钥 每周被下载超过20,000次的PyPI模块 "ctx "在一次软件供应链攻击中被破坏,恶意版本窃取了开发者的环境变量。 攻击者甚至用渗入开发者环境变量的代码替换了旧的安全版本的'ctx',以收集亚马逊AWS密钥和凭证等秘密。 此外,发布在PHP/Composer软件包库Packagist上的'phpass'分叉版本也被篡改,以类似的方式窃取机密。 PHPass框架在其生命周期内已经在Packagist仓库中产生了超过250万次的下载尽管恶意版本的下载量被认为要小得多。

封面图片

知名远控软件AnyDesk被攻击 黑客成功窃取源代码及代码签名证书/密钥

知名远控软件AnyDesk被攻击 黑客成功窃取源代码及代码签名证书/密钥 AnyDesk 提供远程访问解决方案,不少企业使用 AnyDesk 为客户提供远程支持或用来访问托管的服务器,其规模虽然不如 TeamViewer 不过也有超过 17 万家企业或机构客户,包括联合国。目前没有太多已知信息:该公司在发现其生产服务器上出现异常事件后才发现被攻击了,随后他们聘请了外部安全公司 CrowdStrike 并启动了安全响应计划。在进行安全审计后 AnyDesk 确认遭到黑客攻击,然而该公司没有透露与此次攻击的详细信息。安全网站 BleepingComputer 已经了解到黑客成功窃取了 AnyDesk 的源代码和私有的代码签名证书及密钥。AnyDesk 称相关情况已经得到控制,使用 AnyDesk 是安全的,最新版 AnyDesk 已经更换了新的代码签名证书,所有旧版本的代码签名证书都已经被吊销。称用户不受影响:对于此次黑客攻击是否会导致用户的服务器被黑客控制问题,AnyDesk 予以否认,该公司称 AnyDesk 设计的独特的访问令牌不会被传输到服务器上,相反,访问令牌只保留在设备上并且与设备指纹信息关联。因此当前所有客户都可以继续放心使用 AnyDesk,该公司也强调没有任何迹象表明有 AnyDesk 连接会话被劫持,毕竟这是不可能的。重置门户网站密码:但 AnyDesk 的生产系统毕竟被黑客访问了,为此 AnyDesk 重置了其门户网站注册的所有账号和密码,此时用户可能已经收到的通知邮件,需要对账号密码进行重置后才能重新登录。攻击事件:AnyDesk 从当地时间 1 月 29 日开始经历了四天的宕机,当时 AnyDesk 称需要进行维护,维护之后即可重新登录并使用 AnyDesk 客户端。AnyDesk 向 BleepingComputer 证实此次维护与安全事件有关。 ... PC版: 手机版:

封面图片

中国黑客通过勒索软件掩盖活动

中国黑客通过勒索软件掩盖活动 安全公司报告,APT 组织 ChamelGang 通过勒索软件隐藏活动。ChamelGang 在数十起网络攻击中部署了勒索软件,包括在 2022 年使用勒索软件 CatB 攻击了印度医疗机构 AIIMS 和巴西总统办公室。安全研究人员认为这代表了一种令人不安的趋势:黑客将勒索软件作为其网络间谍行动的最后阶段,旨在获取经济利益、破坏、分散注意力、错误归因或删除证据。 via Solidot

封面图片

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。

#本周热读 微软安全研究人员表示,他们发现了一起由中国政府支持的针对美国关键基础设施的黑客攻击行动。 这次攻击是由Volt Typhoon领导的,这是一个总部设在中国的组织,通常专注于间谍活动和信息收集。

封面图片

研究人员发现:EKEN 制造的可视门铃容易被劫持

研究人员发现:EKEN 制造的可视门铃容易被劫持 当地时间周四,非盈利组织《消费者报告》发布了研究报告,总部位于中国深圳的公司 Eken Group Ltd 制造的可视门铃存在安全漏洞,可被黑客轻易劫持。该公司旗下至少有十个不同品牌,包括 Aiwit、Andoe、Eken、Fishbot、Gemee、Luckwolf、Rakeblue 和 Tuck。首先,这些可视门铃会在没有加密的情况下将家庭 IP 地址和 WiFi 网络名称以及摄像头捕获的静态图像暴露在互联网上。其次,任何可以物理访问门铃的人都可以接管该设备,只需要在 Aiwit 手机应用上创建一个帐户,然后前往目标的家并按住门铃按钮八秒将其置于配对模式即可控制该设备。此时做为该设备新的“所有者”,可以看到设备的序列号,即使原所有者收回控制权,也可以通过 URL+序列号继续远程访问摄像头中的静态图像,不需要密码,甚至不需要该公司的帐户。

封面图片

Facebook周三表示,已经阻止了一批中国黑客利用该平台攻击居住在海外的维吾尔族人,这些黑客利用恶意软件让针对目标的设备受到感

Facebook周三表示,已经阻止了一批中国黑客利用该平台攻击居住在海外的维吾尔族人,这些黑客利用恶意软件让针对目标的设备受到感染从而实施监控。 Facebook表示,这批黑客在安全行业被称为Earth Empusa或Evil Eye,他们的目标为活动人士、记者和持不同政见者,主要是维吾尔族人。被攻击的目标不到500人,大多来自新疆地区,但主要生活在海外,包括土耳其、哈萨克斯坦、美国、叙利亚、澳大利亚和加拿大。大多数黑客活动都发生在Facebook之外,他们利用Facebook分享恶意网站的链接,而不是直接在该平台上分享恶意软件。Facebook网络安全调查人员在一篇博客文章中表示,“这一活动具有资源充足、持续不断的特点,而幕后是谁则混淆不清”。 Facebook称,黑客组织使用Facebook虚假帐户,伪装成新闻记者、学生、人权倡导者或维吾尔族成员,与目标人士建立信任,诱使他们点击恶意链接,而这将使他们的设备被安装上间谍软件。黑客不仅使用看起来与热门维吾尔和土耳其新闻网站相似的域名建立恶意网站,还破坏了目标人士访问的合法网页。Facebook还发现,该黑客组织创建的网站以维吾尔主题的应用来模仿第三方安卓应用商店,比如一个祈祷应用和字典应用,这些应用包含恶意软件。其调查发现两家中国企业Beijing Best United Technology和Dalian 9Rush Technology开发了该组织使用的安卓工具。 Facebook称,已经删除了不到100个该组织帐户,并禁止分享恶意链接,且已通知其认为是目标的人。 中国驻美国大使馆暂未回复置评要求。中国一直否认有关网络间谍的指控。路透暂无法找到Dalian 9Rush Technology的联系信息。Beijing Best United Technology一位接听电话的男子挂断电话。 (路透社)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人