近期黑客针对宝塔面板管理员进行的钓鱼行动

近期黑客针对宝塔面板管理员进行的钓鱼行动在上次的宝塔漏洞风波过后,近期宝塔面版论坛再次出现用户反馈网站被挂马、劫持问题。[][]据网站esw.ink的一篇分析,被绑马的网站会被引入一份伪装成普通Bootstrap库、文件名为bootstrap_v10.js的恶意脚本。这场攻击专门针对中国用户。同时,在宝塔论坛的众多反馈中,笔者还发现了这样一篇(),帖子中求助者声称自己遇到“浏览器安全组件缺失,错误码0x164B56A3”错误,所提供图片为宝塔面版运行时错误弹窗。不难看出,这是明显的钓鱼行为。攻击者在入侵服务器后对用户展开钓鱼,诱导其运行木马软件。且这样的钓鱼是为宝塔面版精心设计的,详情弹窗疑点与钓鱼证据。笔者建议宝塔面版用户近期应注意安全防范:通过将面版监听端口切换到高位随机端口、部署防火墙规则仅允许特定IP地址访问或使用CloudflareZeroTrust等服务保护面版入口端点,在无需使用面版时可尽量关闭面版以减少攻击面。——TG匿名网友

相关推荐

封面图片

【近期出现大量针对性网络钓鱼攻击,包括通过Google文档分享进行攻击】

【近期出现大量针对性网络钓鱼攻击,包括通过Google文档分享进行攻击】5月25日消息,推特用户tayvano_发推表示,最近看到有大量十分具有针对性的网络钓鱼攻击,其中最致命的一种是通过Google文档分享来进行攻击,而且这个分享看起来像是你认识的某个人关于你感兴趣的某件事情所发出来的,它不会被标记为垃圾邮件,并且看起来非常真实,注意不要点击。慢雾创始人余弦转发提醒称,小心你的电脑被朝鲜黑客等组织投毒,尤其警惕下那些文档,不管是Windows还是Mac还是Linux,也不管你安装了什么杀毒软件。一旦控制了你的电脑,黑客有无数手法盗走你的加密货币。

封面图片

安装宝塔面板一键安装环境

安装宝塔面板一键安装环境宝塔面板:www.bt.cn必须安装环境:nginx(也可选apache或iis),mysql,php5.6必须安装扩展:ZendGuardLoader(用于脚本解密),ionCube(用于脚本解密),fileinfo通用扩展,opcache缓存器(用于加速PHP脚本),memcached缓存器操作步骤:1.将网站文件上传至网站目录,选择thinkphp作为网站的伪静态2.新建数据库,并导入数据库文件shujuku.sql。提示:由于数据库文件较大,导入过程可能会稍慢,请耐心等待。3.修改数据库信息在/application/common/config.php文件中:‘mysql_master_host’=>‘localhost’,//数据库地址,默认为本机‘mysql_master_port’=>‘3306’,//端口‘mysql_master_name’=>‘sql677a_cn’,//数据库名称‘mysql_master_user’=>‘sql677a_cn’,//数据库用户名‘mysql_master_pwd’=>‘4564e’,//数据库密码4.如果网站的伪静态设置正常但仍出现404错误,打开根目录index.php文件,在倒数第二行添加:define(‘APP_DEBUG’,true);等网站恢复正常后请删除此行代码。5.登录网站后台:www.xx.com/admin用户名:danmeixsw密码:1231236.进入“系统”–“基本设置”–“数据库”页面,重新填写第3步的数据库信息:数据库主机:localhost数据库端口:3306数据库名称:数据库名称数据库帐号:数据库用户名数据库密码:数据库密码7.在“系统”–“基本设置”页面,修改为自己的设置8.进入“扩展”–“任务管理”–“任务管理”页面,选择“全选”,点击“恢复”按钮,开启自动采集9.进入“扩展”–“模块管理”–“网站地图”页面,修改为自己的设置10.进入“扩展”–“模块管理”–“手机地图”页面,修改为自己的设置11.在“用户”页面修改管理员密码#自动#采集#小说#系统#电脑https://gocodehub.com/3512.html

封面图片

【安全公司:黑客正在对MetaMask等主流钱包进行“模态网络钓鱼”攻击】

【安全公司:黑客正在对MetaMask等主流钱包进行“模态网络钓鱼”攻击】2023年04月14日08点38分老不正经报道,安全公司CertiK在社交媒体披露,黑客正在对MetaMask等主流钱包进行“模态网络钓鱼”攻击,通过将网络钓鱼消息发送到被识别为合法去中心化应用程序(dApp)的移动钱包控制非托管钱包的“模态窗口”,以引诱其所有者批准错误的交易,用户可能会认为他或她正在通过MetaMask钱包批准“安全更新”。CertiK团队提醒并强调,用户应该对每一个未知的交易请求都非常谨慎,甚至持怀疑态度——即使是那些被标记为安全升级的请求。

封面图片

【微软针对区块链上的网络钓鱼攻击发出警告】

【微软针对区块链上的网络钓鱼攻击发出警告】2月18日消息,微软365防御者研究团队表示,尤其是网络钓鱼已经蔓延到区块链、托管钱包和智能合约上大行其道。同时,他们强调了这些威胁的持久性,以及在未来相关系统和框架中构建安全基础的必要性。微软的网络安全研究人员说,针对Web3和区块链的网络钓鱼攻击可以采取多种形式。其中,较为主要的一种是攻击者试图获得私人的加密密钥来访问包含数字资产的钱包。虽然电子邮件的网络钓鱼尝试确实发生了,但社交媒体的诈骗也很猖獗。例如,诈骗者可能会向用户直接发送消息,公开请求加密货币服务的帮助,并在假装来自支持团队的同时,要求提供密钥。微软提示:“在较高的层面上,我们建议软件开发人员提高Web3的安全可用性。与此同时,最终用户需要通过额外的资源来明确验证信息,例如查看项目的文档和外部声誉/信息网站。

封面图片

【慢雾:警惕针对 Blur NFT 市场的批量挂单签名“零元购”钓鱼风险】

【慢雾:警惕针对BlurNFT市场的批量挂单签名“零元购”钓鱼风险】2023年03月07日09点57分老不正经报道,近期,慢雾生态安全合作伙伴ScamSniffer演示了一个针对BlurNFT市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个如图这样的“Root签名”即可以极低成本(特指“零元购”)钓走目标用户在Blur平台授权的所有NFT,Blur平台的这个“Root签名”格式类似“盲签”,用户无法识别这种签名的影响。慢雾安全团队验证了该攻击的可行性及危害性。特此提醒Blur平台的所有用户警惕,当发现来非Blur官方域名(blur.io)的“Root签名”,一定要拒绝,避免潜在的资产损失。

封面图片

微软提醒客户注意俄罗斯黑客组织SEABORGIUM的网络钓鱼攻击

微软提醒客户注意俄罗斯黑客组织SEABORGIUM的网络钓鱼攻击微软最近透露,他们已经发现了一种恶意攻击与俄罗斯的黑客密切相关,因为其背后的目标似乎有利于他们。据说SEABORGIUM黑客组织是这次攻击的幕后黑手,微软进一步表示,他们目前正在调查此事,同时试图追踪他们在服务器中的数字足迹,以确定任何可能进一步使他们受到影响的漏洞。微软威胁情报中心一直在密切关注该黑客组织自2017年以来的举动,并建立了一个跟踪模式,通过不断的冒充和与目标方建立关系,他们能够入侵并获取凭证信息。在持续努力之下,微软现在能够识别SEABORGIUM的渗透所带来的挑战,特别是在OneDrive中,从而使(微软威胁情报中心)MSTIC获得所有必要的信息,因为他们已经确定了受影响的客户。MSTIC与微软的反滥用团队合作,禁用了该行为人用于侦察、网络钓鱼和收集电子邮件的账户。微软防御系统SmartScreen也对SEABORGIUM活动中的钓鱼域名实施了检测。微软列举了一个例子说明该黑客组织如何冒充某个组织的领导向毫无戒心的成员发送电子邮件,目的是渗透到他们的系统中。微软进一步发现了黑客组织使用的几个途径,其中包括直接在其钓鱼邮件的正文中加入一个URL,一个包含URL的PDF文件附件,以及一个包含URL的PDF文件的OneDrive链接。一旦用户点击该URL,他们就会被自动重定向到一个由攻击者扮演的"演员"控制的服务器,该服务器托管着一个钓鱼框架,在最后一页,用户被提示输入他们的凭证,因为该平台反映了组织的登录页面。完成后,攻击者获得了对账户的访问权。微软在安全博客继续提供详细信息,强调他们的客户如何避免成为这些恶意攻击的受害者:https://www.microsoft.com/security/blog/2022/08/15/disrupting-seaborgiums-ongoing-phishing-operations/微软昨天举行的关于微软安全和勒索软件的数字活动涉及到用户应对这些恶意攻击的许多方法。PC版:https://www.cnbeta.com/articles/soft/1305201.htm手机版:https://m.cnbeta.com/view/1305201.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人