研究人员揭示了一个名为“pycord-self”的恶意Python包,目标是窃取Discord开发者的认证令牌并在其系统中植入后门。该包模仿了流行的合法包“discord.py-self”,后者在PyPi平台上有近2800万次下载。恶意包通过窃取Discord认证令牌,允许攻击者在不需要开发者凭据的情况下接管其Discord账户,即使启用了两步验证也不受影响。此外,攻击者还在受害者系统中建立了一个持久化的后门,允许他们通过端口6969与远程服务器保持连接,从而获得持续的远程控制权限。
https://blog.sekoia.io/sneaky-2fa-exposing-a-new-aitm-phishing-as-a-service/
研究人员揭露了一个名为“Sneaky 2FA”的新型中间人钓鱼工具包,能够绕过微软365账户的双重认证(2FA)并窃取凭据。该工具包自2024年10月起开始活动,已在多个网站上部署。研究人员在去年12月首次发现该工具包,并指出其通过Telegram的恶意Bot以“钓鱼即服务”(PhaaS)形式提供,售价约为每月200美元。攻击者通过伪造包含二维码的支付收据邮件,诱使受害者扫描二维码后访问钓鱼页面。页面经过反分析和反机器人的多重保护措施,能够通过过滤流量和Cloudflare Turnstile挑战确保只让真正的受害者进入。该工具包采用伪造的微软认证界面来误导用户输入敏感信息。
Wolf Haldenstein披露,2023年的一宗重大黑客攻击事件影响了超过340万人。该律师事务所专门为数据泄露案件和其他纠纷代表消费者,该事件涉及的敏感信息包括姓名、社会保障号码、员工识别号、医疗诊断和医疗索赔信息。黑客攻击最早于2023年12月被发现,当时该事务所检测到网络中存在异常活动。经调查,黑客通过未授权访问获取了存储在事务所网络中的部分文件和数据。尽管事务所已经采取了措施保障网络安全并聘请了专门的网络安全公司进行深入调查,但直到2024年12月,事务所才确认了受影响的部分人群。
酒店管理平台Otelier报告遭遇数据泄露,黑客通过盗取其Amazon S3云存储中的凭证,窃取了包括万豪、希尔顿和凯悦等知名酒店品牌的客人个人信息和预订数据。据称,黑客在2024年7月至10月期间持续访问Otelier系统,盗取了近8TB的数据。Otelier确认该事件后,已采取措施确保系统安全,并与受影响客户进行沟通。调查显示,黑客通过窃取Otelier员工的登录凭证,进一步访问了S3存储桶并下载了大量数据。泄露的资料包括酒店客户姓名、地址、电话和电子邮件地址等个人信息,但没有密码和账单信息被窃取。
https://www.freebuf.com/news/420273.html
OpenAI的ChatGPT爬虫似乎能够对任意网站发起分布式拒绝服务(DDoS)攻击,而OpenAI尚未承认这一漏洞。本月,德国安全研究员Benjamin Flesch通过微软的GitHub分享了一篇文章,解释了如何通过向ChatGPT API发送单个HTTP请求,利用ChatGPT爬虫(特别是 ChatGPT-User)向目标网站发起大量网络请求。攻击者可以将单个API请求放大为每秒20到5000次甚至更多的请求,持续不断地发送到目标网站。从实际操作来看,这种连接的洪流虽然不足以使任何网站瘫痪,但仍被认为是一种潜在的危险,也暴露了OpenAI 的疏忽。
https://cybersecuritynews.com/u-s-president-issues-executive-national-cybersecurity/
为加强国家对网络威胁的防御能力,美国ZT签署了一项行政命令,加强联邦机构和私营部门的网络安全措施。该指令以先前的努力为基础,包括第14028号行政命令和国家网络安全战略,旨在保护关键基础设施、提高软件提供商的责任感并促进网络安全技术的创新。
https://cybersecuritynews.com/russian-hackers-whatsapp-qr-codes/
Star Blizzard是一个由俄罗斯联邦安全局 (FSB) 支持的网络钓鱼团队,他们发起了一项新的活动,旨在入侵WhatsApp账户并获取其消息和数据。
https://securityaffairs.com/173126/hacking/13000-device-mikrotik-botnet-exploiting-dns-flaws.html
Infoblox研究人员发现了一个由13000 台MikroTik设备组成的僵尸网络,这些设备利用DNS错误配置来绕过电子邮件保护,欺骗大约20000个域并传播恶意软件。
网络安全公司Horizon3.ai报告称,SimpleHelp远程访问软件中的漏洞很容易被利用,并可能让攻击者入侵服务器和客户端机器。
https://www.freebuf.com/news/420277.html
据Cyber Security News消息,微软VSCode 远程隧道功能正被攻击者利用,以绕过安全措施部署恶意脚本。VSCode 远程隧道是流行开发环境中的一项功能,让开发者通过安全隧道连接到远程计算机的本地编码环境,从而提高开发参与度和灵活性。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。