- 乌克兰利用破坏性 ICS 恶意软件“Fuxnet”攻击俄罗斯基础设施
乌克兰黑客组织Blackjack对俄罗斯地下基础设施公司发动的网络攻击,其中使用了一种名为Fuxnet的工业控制系统(ICS)恶意软件。这个恶意软件被描述为“Stuxnet的强化版”,被用来物理破坏传感器设备。据黑客声称,他们已经瘫痪了俄罗斯的工业传感器以及监控基础设施,并清除了88,000个相关设备的数据库、电子邮件、内部监控和数据存储服务器。
- 伊朗MuddyWater黑客在最新活动中采用新的C2工具“DarkBeatC2”
被称为 MuddyWater 的伊朗黑客被认为使用了名为 DarkBeatC2 的新型命令与控制 (C2) 基础设施,这是继 SimpleHarm、MuddyC3、PhonyC2 和 MuddyC2Go 之后,其武器库中的最新一款此类工具。MuddyWater,也称为Boggy Serpens、Mango Sandstorm和TA450,被评估为与伊朗情报与安全部(MOIS)有关联。它至少从2017年开始活跃,被指控通过鱼叉式网络钓鱼攻击,使受害系统安装各种合法的远程监控和管理(RMM)解决方案。
- 黑客操纵GitHub搜索以传播恶意软件
黑客在GitHub创建恶意仓库,并使用虚假的星级评价和自动更新的方式提升它们在搜索结果中的排名。为了躲避检测,黑客将恶意软件隐藏在Visual Studio项目文件中,该恶意软件似乎针对加密与货币钱包的Keyzetsu clipper。
- 黑客在 Palo Alto 零日攻击中部署 Python 后门
文章报道了一种针对Palo Alto Networks PAN-OS软件的零日漏洞的Python后门攻击。该漏洞自2024年3月26日起被利用,几乎在三周前就已知晓。Palo Alto网络安全公司的 Unit 42 部门将这个行动命名为 "Operation MidnightEclipse",并归因为未知来源的单一威胁行为者的工作。这个安全漏洞被跟踪为 CVE-2024-3400 (CVSS评分: 10.0),是一个命令注入漏洞,使得未认证的攻击者能够在防火墙上以root权限执行任意代码。值得注意的是,这个问题只适用于开启了 GlobalProtect 网关和设备遥测的 PAN-OS 10.2,PAN-OS 11.0,和 PAN-OS 11.1 防火墙配置。"Operation MidnightEclipse" 包括通过漏洞创建一个每分钟运行一次的 cron 作业,从外部服务器抓取命令,然后通过bash shell执行。
- GitHub 披露赏金7000美元的 CVE-2024-1084 漏洞
GitHub Enterprise服务器中标签保护UI中的标签名称模式字段中的跨站点脚本允许需要用户交互和社会工程的恶意网站通过使用创建的CSRF令牌的CST绕过来更改用户帐户。该漏洞影响了GitHub Enterprise服务器3.12之前的所有版本,并在3.11.5、3.10.7、3.9.10和3.8.15的所有版本中得到了修复。
- 思科Duo表示电信供应商的黑客攻击暴露了MFA短信日志
思科于周一警告,黑客入侵用于发送Duo多因素认证(MFA)短信的未命名电信供应商,并窃取了可能被用于下游攻击的日志数据。根据思科数据隐私和事件响应团队的客户通知,此次数据泄露包括电话号码、电话运营商、元数据和其他可能导致网络钓鱼和社交工程攻击的日志。
- 勒索软件组织声称窃取了芯片制造商 Nexperia 的数据
Dark Angels(Dunghill)勒索软件组织声称从 Nexperia 窃取了 1 Tb 数据,目前该公司正在调查此事件。
- 数信杯线上初赛Writeup
https://blog.csdn.net/jyttttttt/article/details/137751823
- 工具-Hedaer Inject
Header Injects是一个开源Chrome插件,允许开发人员将自定义的HTTP标头注入到HTTP请求中并覆盖预先存在的HTTP请求标头值。
安装后,通过单击插件的图标或打开其选项卡来访问Header Injects的快速选项面板。选项视图允许您配置自定义的HTTP标头并启用HTTP标头注入,首次安装扩展时默认禁用该注入。
- Jenkins 2.441 – 本地文件包含Exp