警告:新型恶意Magisk格机模块开始通过云服务器远程下发代码

警告:新型恶意Magisk格机模块开始通过云服务器远程下发代码 重要等级:需要注意 原理:部分恶意攻击者利用 Magisk 模块的脚本执行功能,在模块中植入后门程序,通过云服务器远程发送指令。该模块在设备运行期间会自动连接服务器,获取最新的远程命令并执行潜在的恶意操作。除了能够格式化用户设备外,该操作还可以通过高权限访问用户设备的敏感信息,如短信内容和通话记录等,并将这些数据上传至远程服务器。攻击者下发的文件可全程在后台静默运行,而许多用户由于对某些平台以及发布者持有较高信任度,默认其他用户分享的模块是安全的,往往在手机或信息被泄露后才察觉问题,危害程度较高。 处理建议: 1. 不要轻信他人发布的模块,即使在熟悉的社区平台上发布的模块也需要保持警惕。 2. 不要刷入来源不明、未经充分验证的模块,以免给设备带来风险。 3. 避免刷入任何连接到远程下载服务器的模块,防止恶意指令通过远程服务器传入。 4. 警惕刷入加密脚本的模块,以防其中包含恶意代码。 注意:这类恶意攻击者通常是未成年人,他们的心智尚未成熟,可能不完全了解自己行为的后果,偶尔还表现出反社会倾向。其攻击行为通常没有明确的目标对象,可能只是出于对技术的好奇或自娱自乐。攻击者可能会从受害者数量的增加中获得满足感。

相关推荐

封面图片

格机模块作者,在酷安发布面具模块,然后通过阿里云服务器远程下发代码格机

格机模块作者,在酷安发布面具模块,然后通过阿里云服务器远程下发代码格机 原理是利用开机自启更新远程的格机命令 现在不少于200人中招了 via Hfzjfxigxit 标签: #酷安 频道: @GodlyNews1 投稿: @Godlynewsbot

封面图片

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光 OpenSSH 服务器中的信号处理器竞赛条件可导致未经验证的远程代码执行。Linux 上多年前的多个 OpenSSH 版本都受到了影响。Qualys 在研究中指出:"这个漏洞一旦被利用,可能会导致系统全面崩溃,攻击者可以使用最高权限执行任意代码,从而导致系统全面接管、安装恶意软件、篡改数据和创建后门进行持久访问。它可能会促进网络传播,使攻击者可以利用被入侵的系统作为立足点,穿越并利用组织内其他易受攻击的系统。"有关 CVE-2024-6387 的更多详细信息,请访问Qualys 博客,了解这个针对 Linux 服务器的严重 OpenSSH 安全漏洞。 ... PC版: 手机版:

封面图片

GoDaddy 源代码失窃服务器被安装恶意程序

GoDaddy 源代码失窃服务器被安装恶意程序 Web 托管巨头 GoDaddy 证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。GoDaddy 是在去年 12 月初收到客户报告其网站被重定向到随机域名后发现未知攻击者入侵了它的 cPanel 共享托管环境。它的调查显示攻击者在它的服务器上活跃了多年,近几年披露的多起安全事故都与此相关。黑客在它的服务器上安装了恶意程序,还窃取到部分服务相关的源代码。它在 2021 年 11 月和 2020 年 3 月披露的安全事件都与此相关。其中 2021 年 11 月的事件影响到了它管理的 120 万 WordPress 客户,攻击者利用一个窃取的密码入侵了它的 WordPress 托管环境,窃取到了客户的邮件地址、管理员密码、sFTP 和数据库凭证,以及部分 SSL 私钥。 来源 , 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

WPS Office 存在远程代码执行漏洞

WPS Office 存在远程代码执行漏洞 WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。 WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。 影响范围 •WPS Office 个人版,Windows 平台,版本号低于 12.1.0.15120(含) •WPS Office 机构版本(如专业版、专业增强版),Windows 平台,版本号低于 11.8.2.12055(含)

封面图片

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞 Clash for Windows 的开发者确认了一个的远程代码执行漏洞,包括最新的CFW版本和所有支持 rule-providers path 的第三方客户端受影响。 GitHub 用户 LDAx2012 说,当受攻击者订阅了一个恶意链接,订阅文件中 rule-providers 的 path 的不安全处理导致 cfw-setting.yaml 会被覆盖,cfw-setting.yaml 中 parsers 的 js代码将会被执行。 该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人