<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】PyPI包keep意外引入密碼竊取模塊

    VSole2022-06-14 08:24:48

    1、PyPI包keep

    意外引入密碼竊取模塊

    安全研究員發現keep、pyanxdns、api-res-py等python模塊突然引入了密碼竊取模塊,仔細一看竟是開發者疏漏。 包之間互相依賴已經相當常見了,這次keep就在依賴上栽了跟頭。本想引入requests包,結果不小心少打了個s,就引入了一個惡意包。雖然就算善意來想是開發者手滑,出現這種較低級的錯誤也有點尷尬,但不排除開發者賬號被劫持或有他自己小心思的可能性,目前這三個包出現密碼竊取模塊的問題已分配了CVE。 

    部分鏡像站也有一定的責任,request作為老牌釣魚包早就臭名遠揚,但很多鏡像仍未從索引中刪掉它,持續對粗心大意的開發者進行著釣魚攻擊。[點擊“閱讀原文”查看詳情]

    2、Hello XD開始

    部署更大更好

    更強的后門

    平底鍋安全研究員發現Hello XD組織升級了他們的后門,如今新后門更大更好更強,逃避檢測能力一流。

    最初它是基于Babuk泄露代碼的一個變種,如今終于要拜托它的禁錮,走自己的路,畢竟一旦接受了自己的軟弱,那就只能作為Babuk變種度過平凡的軟生了罷。Hello XD在談判階段還是很為受害者著想的,沒有搞Tor站之類的隱匿行蹤,而是直接用Tox在線聯系,還省時省力。不過他們似乎還是有這種意向的,最新版已經開始放Tor鏈接了,但大家訪問試了試發現網站還沒上線。加密后綴如其名,就是.hello,可可愛愛的打招呼如今變成了死神的問候。至于后門,他們把開源的MicroBackdoor加入了攻擊鏈,做出了自己特色。安全研究員認為,雖然目前它的成果寥寥,但給它時間,一定能夠成長為一個頂天立地的勒索軟件。[點擊“閱讀原文”查看詳情]

    3、德國漢堡大學

    收集數十萬人網絡

    流量測試Wifi安全性

    雖然已經是2202年了,但很多基礎性的安全問題因為設備、系統等因素仍然存在,德國漢堡大學的安全研究員感覺疫情向好就跑去大街上再測試了一次。 這次實驗花了好幾天時間,共收集到數十萬人份的流量信息,分析后發現,接近四分之一的設備到處廣播之前連接過的Wifi信息。從這些信息中,安全研究員整理出近6萬個Wifi賬號和密碼,根據名稱判斷大多是知名路由器的信號與初始生成密碼。 安全研究員認為根據這些泄露的賬號密碼,可以針對性的建立釣魚熱點,用受害者自己吐出的魚餌去釣魚,豈不美哉。

    不過這終究只是意外發現,這次實驗的本意是測試持續跟蹤,有些Wifi熱點會根據MAC等信息對用戶持續跟蹤,特別是老版本的設備和系統缺乏對這種跟蹤的保護,問題很大。安全研究院提醒,買最新款就可以部分解決這種隱私問題。[點擊“閱讀原文”查看詳情]

    4、PACMAN:

    針對M1 Mac的

    CPU硬件攻擊

    麻省理工學院安全研究員發現了一種針對M1 Mac的CPU推理執行功能的攻擊,可以實現任意代碼執行。 PACMAN這個名字來自于指針身份驗證中的PAC(指針身份驗證代碼),這項功能旨在將加密簽名添加到指針中允許操作系統檢測并阻止更改,但如今被用來訪問底層文件系統。

    要利用該漏洞,首先需挖到一個Mac上的內存錯誤,在內存錯誤被PAC檢測到時實現繞過并擴大安全風險。壞消息是這個問題蘋果解決不了將一直存在,好消息是只要及時更新其他所有軟件不給黑客可乘之機就沒事了。相當于你家保險柜的鎖壞了,但只要大門還關著就不用想那么多。蘋果也是這么說的,認為這個漏洞對Mac用戶構不成危險所以研究員我謝謝你但就這樣吧。[點擊“閱讀原文”查看詳情]

    5、Vytal Chrome

    插件隱藏位置做的

    還真不含糊

    最近一款名為Vytal的Chrome插件上架市場,可以有效防止位置信息泄露。 雖然虛擬專用網絡可以在一定程度上做到這種等級的隱私防護,但如果網站使用JS直接從Web瀏覽器中獲取位置信息的話,虛擬專用網絡也無能為力了:比如通過一些函數獲取時區、設置、本地時間等信息,可以對真實地址做出一定準確程度的推斷。 Vytal就是修補這塊漏洞的最后一塊磚,把時區、區域、地理等相關信息都劫持隱藏掉,但有人測試了目前效果還不算完美。

    從另一個角度來看,這個插件的出現也提醒了我們還有這種方法可用,估計以后通過這種方式獲取敏感信息的網站會越來越多。[點擊“閱讀原文”查看詳情]

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究員發現keep、pyanxdns、api-res-py等python模塊突然引入密碼竊取模塊,仔細一看竟是開發者疏漏。
    第320期你好呀~歡迎來到“安全頭條”!如果你是第一次光顧,可以先閱讀站內公告了解我們哦。歡迎各位新老顧客前
    卡巴斯基發布安全報告,分析Maui勒索組織最新攻擊,并指出它很可能與朝鮮Andariel組織有關系。
    日本汽車零部件制造商TB Kawashima承認子公司遭網絡攻擊。
    官網可知他們合作學校高達267所,學生數據多達280萬,此次影響近五分之一。據統計,此次攻擊涉及到全球共27000臺設備,和傳統DDoS攻擊不同,大多由插入瀏覽器的惡意代碼發起,實施成本更低,用戶量更大,在線流媒體網站是重災區。目前最新版已修復該問題,無法確認此后門是供應鏈攻擊所致還是開發者主動為之。
    網絡安全頭條
    2023-01-11 08:15:55
    Phylum 在2022年12月22日至12月31日期間發現的現已刪除的軟件包包括 pyrologin、easytimestamp、discorder、discord-dev、style.py 和 pythonstyles。它們被設置為“隱藏”以幫助逃避對文件系統執行手動檢查的受害者的檢測。
    注意到該男子可疑行為的員工向他的手上噴灑了消毒劑。Manish Kumar和他的知己Rajyaguru Gupta已被捕。他們被指控偽造文件、冒充他人進行欺詐和犯罪陰謀。該活動不會與會議同時舉行,因此ZDI決定報銷3,000美元的差旅費,以鼓勵黑客親自參與。FBI警告稱,針對去中心化金融DeFi)平臺竊取加密貨幣的攻擊將會增加。
    黑帽大會以硬件和傳統軟件利用而為人熟知,不過今年展現了更多軟件供應鏈安全問題。
    Reddit 稱泄露的主要是企業聯系人以及前和現員工的聯絡信息,它建議用戶為保護賬號安全啟用 2FA。針對此事件,公司已實施額外的網絡安全措施,重置所有公司密碼,并通知執法部門。蘋果表示已經有證據表明,黑客已經利用該漏洞發起攻擊。該漏洞是一個類型混淆問題,蘋果表示已通過改進檢查解決了該問題。
    目前,Threema已被瑞士軍隊禁用。目前尚不清楚是哪個勒索軟件組織發起了此次攻擊。該事件僅影響皇家郵政的國際出口服務,該公司表示暫時無法將物品寄往海外目的地。目前,該公司沒有提供有關此次攻擊的詳細信息,但證實正在全天候工作以恢復運營。英國政府的國家網絡安全中心正在與國家犯罪局一起調查這起事件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类