GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织 GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(发放给Heroku和Travis-CI),从私人仓库下载数据。 自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。 "这些集成商维护的应用程序被GitHub用户使用,包括GitHub本身" GitHub的首席安全官(CSO)Mike Hanley今天透露。 "我们不相信攻击者是通过破坏GitHub或其系统来获得这些令牌的,因为GitHub没有以原始的可用格式存储这些令牌。" "我们对威胁行为者的其他行为的分析表明,行为者可能正在挖掘被盗的OAuth令牌所能访问的下载的私有仓库内容,以寻找可用于透支其他基础设施的秘密。" GitHub安全部在4月12日发现了对GitHub的npm生产基础设施的未经授权的访问,因为攻击者使用了一个被泄露的AWS API密钥。 攻击者很可能是在使用偷来的OAuth令牌下载了多个私有npm仓库后获得了该API密钥。 bleepingcomputer

相关推荐

封面图片

GitHub透露:攻击者利用偷来的OAuth令牌入侵了几十个组织 - 安全 -

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++ 多个漏洞让攻击者能执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。 GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。 他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策了漏洞和 PoC。

封面图片

Lamboozling攻击者:新一代的欺骗手段

Lamboozling攻击者:新一代的欺骗手段 软件工程团队可以通过建立欺骗环境来利用攻击者的人性。即 反向社交工程。 欺骗是一种强大的弹性战术,它提供了对攻击行动的可观察性,转移了对生产系统的影响,并为弹性系统设计提供建议。 对欺骗系统的目标、约束和设计权衡的清晰理解,可以为软件开发、架构和运营方面的领导者和工程师提供一种新的战术,以建立更有弹性的系统,并致使攻击者陷入困惑。 #software #engineering #resilienc

封面图片

上个月,加密货币交易所 Coinbase 披露,攻击者在绕过双因素认证后盗取了6000名客户的加密货币。然而,试图入侵交易所客户

上个月,加密货币交易所 Coinbase 披露,攻击者在绕过双因素认证后盗取了6000名客户的加密货币。然而,试图入侵交易所客户账户的行为仍在进行。 为了实施攻击,犯罪分子需要知道客户的电子邮件地址、密码和与他们的 Coinbase 账户相关的电话号码,并能进入受害者的电子邮件账户。 据信,网络犯罪分子是通过网络钓鱼攻击获得所有这些信息的。例如,使用域名 coinbase.com.password-reset [.]com。 #crypto #ThreatIntelligence

封面图片

攻击者仍然可以轻易破解70%的Wi-Fi密码

攻击者仍然可以轻易破解70%的Wi-Fi密码 当前Wi-Fi标准的弱点和选择不当的密码使任何攻击者都能够破解70%的无线网络密码。 身份和访问管理供应商 CyberArk 的安全研究员 Ido Hoorvitch 发现,他仅仅通过使用他在以色列特拉维夫的街道上踩着自行车(有时是步行或开车)中所收集的信息,就可以恢复他所扫描的网络中超过70%的网络密码。 他使用了一个自制的无线扫描仪,该扫描仪基于一块50美元的网卡,与运行Ubuntu Linux 的笔记本电脑相连,加上GitHub上的 Hcxdumptool 工具,以收集附近网络的Wi-Fi保护访问(WPA)数据包。 以色列的许多无线网络使用手机号码作为密码。使用由八个图形处理单元(GPU)组成的定制解密系统,Hoorvitch 可以在大约15秒内测试每个可能的密码。 “我们所有人都知道,密码是有问题的 它们太难记了。而如果它们很容易记住,那么它们就太容易被破解了”,Hoorvitch说。“这项研究的特别之处在于,它将一个假设转变为一个实证实验。我们现在知道,大多数网络的Wi-Fi密码确实不够安全”。 无线网络仍然是许多消费者和企业的一个薄弱环节。今年5月,纽约大学阿布扎比分校的一名博士研究员警告说,每一个Wi-Fi设备都容易受到三个设计缺陷中至少一个的影响,此前他花了九个月的时间帮助主要的无线设备制造商堵住这些漏洞。2017年,同一研究人员警告说,一系列问题可能允许攻击者进行密钥重装攻击(KRACK),以劫持无线连接。 此外,网络安全专家还警告说,弱的、默认的或容易猜到的密码都使无线网络处于危险之中。随着越来越多的员工在家工作,消费者Wi-Fi网络也已成为企业数据的网关。 CyberArk博客文章说:“被破坏的Wi-Fi网络的威胁给个人、小企业主和企业都带来了严重风险。正如我们所表明的,当攻击者可以相对容易地破解全球主要城市70%以上的Wi-Fi网络时,就必须更加注意保护自己。” #wifi #attacks #breaches #wardrivers

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人