Tencent Security Xuanwu Lab Daily News
• SecToday Next:
https://sectoday.tencent.com/event/rFiEmpIBZ54Nt_2G0KG9
・ 侧风者(SideWinder)APT组织近期在其传统势力范围内引入了一款新的后利用工具包"StealerBot",这标志着其网络间谍活动的重大升级。StealerBot功能强大,具备模块化设计,能执行多种任务,例如安装附加恶意软件、截屏、记录按键动作、窃取浏览器凭证等。此次扩张不仅限于原有的南亚区域,还涵盖了中东和非洲的重要基础设施和高价值实体。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/yOdxlpIBqqoVtFyiJ-MD
・ 近日,一款名为EDRSilencer的红队工具遭到黑客滥用,用以识别并阻隔端点检测与响应(EDR)工具的网络通信,从而避免触发安全警报。此工具通过监视、拦截甚至篡改IPv4和IPv6通信协议下的数据流,有效地妨碍了诸如微软Defender等主要EDR产品与管理中心之间的交互,使得潜在的安全事件难以及时上报。
– SecTodayBot
• 漏洞复现 2022HVV H3C CVM 前台任意文件上传漏洞:
https://sectoday.tencent.com/api/article/sQYinZIBra0KTF2Vrm-g/link
・ 这篇文章揭示了H3C CVM系统中的一个严重安全漏洞——任意文件上传问题,这可能导致攻击者远程控制服务器并窃取敏感信息。这是对当前广泛使用的数据中心基础设施的重大威胁分析。
– SecTodayBot
• AI-based detection of cyberthreats:
https://sectoday.tencent.com/api/article/3gaAnJIBra0KTF2VLWo3/link
・ 本文深入探讨了人工智能在网络安全领域的应用与局限,特别是机器学习在威胁检测和异常识别中的作用。文章揭示了一个关键观点:尽管AI能有效减轻安全分析师的负担并加速事件响应过程,但在面对动态变化、高度伪装或利用合法工具进行攻击的情况下,其效能受限,并不能完全自动化解决所有问题。
– SecTodayBot
• 电磁故障注入:BBQ打火机变身黑客利器,轻松攻破笔记本电脑安全防线:
https://sectoday.tencent.com/api/article/NAaJm5IBra0KTF2V8mNo/link
・ 本文揭示了一种创新的电磁故障注入(EMFI)方法,利用简单的BBQ打火机对笔记本电脑进行攻击并获取root权限。这一技术展示了物理访问条件下硬件安全漏洞的重大风险。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/LQY6mZIBra0KTF2Vezgm
・ 朝鲜黑客组织利用一种称为FASTCash的新型Linux恶意软件,针对全球范围内的自动取款机(ATM),通过对支付开关的操纵实现未授权的大规模现金提取。这种恶意软件最早于2018年由美国政府报告,与自2016年底起活跃在非洲和亚洲地区的ATM现金盗刷行动相关联。
– SecTodayBot
• 静态恶意代码逃逸学习:
https://sectoday.tencent.com/api/article/z1h8mpIBZ54Nt_2Gup2d/link
・ 本文深入探讨了一种利用Python进行壳码(Shellcode)加密与解密的技术方法。亮点在于详细介绍了如何结合XOR算法对Cobalt Strike生成的Payload BIN文件进行处理,以及在目标系统上动态加载并执行这些经过加密的壳码。此外,还展示了如何运用Windows API如VirtualAlloc、CopyMemory等技术手段,在确保安全性和隐蔽性的前提下,实现在受控环境下的恶意软件部署。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/f1g6mZIBZ54Nt_2GhlAA
・ 近日,研究人员发现了Kubernetes Image Builder中存在的凭证管理不当漏洞(CVE-2024-9486),这一漏洞允许攻击者利用默认凭证通过SSH访问并控制由Proxmox和其他指定提供商构建的虚拟机镜像。为了防止潜在的入侵事件发生,强烈建议所有相关用户立即采取行动,将Kubernetes Image Builder升级至V0.1.38及以上版本。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/llh4mZIBZ54Nt_2GK161
・ 近期发现,部分更新版远程桌面软件如Todesk和向日葵存在安全漏洞,攻击者可借此直接从应用程序的内存区域中解密存储的敏感数据,尤其是用户的登录凭据。这涉及对目标进程进行精细的内存转储,随后运用高级数据分析技巧定位密码段落。更具体的是,一款名为'sundeskQ.exe'的专用工具被研发出来,能有效从指定PID的进程中抓取包含ID在内的各类机密资料。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/MWSok5IBJwfzZgV6BMsy
・ 伊朗黑客组织OilRig(亦称APT34或地球辛姆纳瓦兹),利用Windows内核漏洞CVE-2024-30088,在针对阿联酋及其他海湾国家的网络间谍活动中提升了权限。该组织采取先进手法,例如部署新型后门'StealHook',并利用Microsoft Exchange服务器实施凭证盗窃。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab