2025年1月17日,用户“asm”在泄露论坛上发布了一个用Zig语言编写的ELF(可执行和可链接格式)破坏程序POC(概念验证)源码。该程序的主要功能是破坏系统中的块设备数据(如硬盘分区),并通过强制关机使系统无法重启。程序首先尝试提升权限为root用户,然后遍历/dev
目录,识别块设备并覆盖其数据。程序使用随机数据填充设备,导致数据不可恢复,最后调用RB_POWER_OFF
强制关闭系统。作者提到,在某些虚拟机和超融合环境中,RB_POWER_OFF
可能导致系统无法重启。该程序编译后仅20KB,具有高度隐蔽性。此POC源码的发布引发了关于系统安全和恶意软件防护的广泛讨论。
2、TinyMCE/CKEditor插件0day漏洞出售
2025年1月17日,用户“Belial”在泄露论坛上发布了一个针对TinyMCE和CKEditor插件的0day漏洞出售信息。该漏洞类型为任意文件上传/远程代码执行(RCE),影响范围广泛,许多网站可能暴露于此漏洞。作者未公开漏洞的具体名称,仅表示将在私信中透露详细信息。漏洞售价为5000美元,仅接受有意向的客户联系。作者提供了多种联系方式,包括Telegram、Tox ID和Session ID,并建议使用论坛的Escrow App进行中介交易。用户“asm”在回复中表示祝其销售顺利,并提到自己不针对独联体国家(CIS)进行攻击。此漏洞的发布引发了关于Web编辑器插件安全性的广泛关注。
3、美国航空航天与国防部门服务器访问权限出售
2025年1月17日,用户“miyako”在泄露论坛上发布了一条出售美国航空航天与国防部门服务器访问权限的信息。该权限涉及托管防火墙的服务器,并拥有root访问权限。作者未透露具体的收入情况,但明确表示售价为3000美元,且价格不可协商,仅接受有意向的买家。潜在买家可以通过提供的Session ID(058332638e9d646a610306997816f9f4b482e427176ed105aabbbe99868f56e918)联系作者以获取更多详细信息。此帖引发了关于关键基础设施安全性和网络攻击威胁的广泛讨论,尤其是针对政府部门的潜在风险。
4、DNS控制器访问权限出售,恐助力网络钓鱼和恶意软件传播
2025年1月17日,用户“asm”在泄露论坛上发布了两条出售DNS控制器访问权限的帖子。第一条帖子以500美元的价格出售一个域名DNS控制权,流量级别为每月至少10万访问者,适用于南美跟踪设备公司。第二条帖子以1250美元的价格出售两个域名DNS控制权,流量级别为每月至少23万访问者,适用于第三方Android应用程序交付。两种权限均允许添加、删除和更新TXT、A、AAAA记录,并控制邮件服务器,适用于网络钓鱼、恶意软件传播和企业注册等用途。作者明确表示仅接受XMR(门罗币)支付,或通过exch.cx平台使用BTC/LTC进行低费用交换,且不回复低信誉账户(蓝色账户)。此帖引发了关于DNS安全性和网络攻击潜在风险的广泛讨论。
参考资源
1、https://breachforums.st/index.php