сбор разведданных
-
Северокорейская группа Lazarus использует известные уязвимости безопасности для атак на поставщиков программного обеспечения
Группа Lazarus постоянно совершенствует методы атак и находит новые цели и уязвимости для использования. Они известны своими атаками на поставщиков программного обеспечения, финансовые учреждения и биржи криптовалют, используя социальную инженерию, фишинговые электронные письма и распространение вредоносного ПО для кражи конфиденциальной информации и средств.
-
В входном контроллере Kubernetes NGINX обнаружена уязвимость безопасности
Kubernetes — популярная платформа оркестрации контейнеров, используемая для управления и развертывания контейнерных приложений. NGINX — это широко используемый обратный прокси-сервер с открытым исходным кодом и балансировщик нагрузки, который широко используется в кластерах Kubernetes в качестве входного контроллера.
-
Уязвимость нулевого дня HTTP/2 (CVE-2023-44487) спровоцировала крупнейшую в истории атаку типа «отказ в обслуживании»
Недавно Google объявил об уязвимости протокола HTTP/2 CVE-2023-44487.
Злоумышленники могут использовать эту уязвимость для запуска недорогих и очень масштабных атак (http2-rapid-reset-ddos-attack). Злоумышленники использовали этот метод для проведения атак на клиентов Google Cloud Platform с августа.За одну атаку злоумышленники выдали до 398 миллионов запросов за 1 секунду, что также является самым высоким за всю историю количество запросов в секунду. -
[Раннее предупреждение] Серьезные уязвимости безопасности обнаружены в библиотеках Curl и libcurl.
Описание: cURL — это широко используемый многофункциональный инструмент командной строки с открытым исходным кодом, который использует синтаксис URL-адресов для передачи данных и поддерживает различные сетевые протоколы, включая SSL, TLS, HTTP, FTP и SMTP. либкерл - это...
-
[Предупреждение] Уязвимость компонента обработки изображений Webp
Описание уязвимости: CVE-2023-4863 — это серьезная уязвимость, связанная с переполнением буфера кучи в WebP, формате файлов растровой графики, который заменяет форматы файлов JPEG, PNG и GIF. Возможно переполнение буфера...
-
Программное обеспечение Predator использует уязвимость нулевого дня Apple для атаки на правительство Египта
Шпионское ПО под названием Predator использовало новую уязвимость нулевого дня Apple, чтобы атаковать бывшего египетского законодателя. Обнаружение этой атаки еще раз подчеркивает важность кибербезопасности, особенно для политиков и общественных деятелей.
-
Администрация киберпространства Китая налагает штрафы на CNKI за незаконное обращение с личной информацией
1 сентября Управление киберпространства Китая в соответствии с Законом о кибербезопасности, Законом о защите личной информации, Законом об административных наказаниях и другими законами и постановлениями всесторонне рассмотрело характер, последствия и продолжительность незаконной обработки личной информации CNKI, в частности, из-за таких факторов, как ситуация с проверкой сетевой безопасности, CNKI приняла решение об административных наказаниях, связанных с проверкой сетевой безопасности, в соответствии с законом, приказала прекратить незаконную обработку личной информации и наложила штраф в размере юаней. 50 миллионов.
-
[Предупреждение об уязвимости] Несанкционированная уязвимость в интерфейсе API частной версии Enterprise WeChat.
Недавно была обнаружена уязвимость разрешения на выполнение серверного API в исторической версии приватизации корпоративного WeChat. Злоумышленник может получить информацию адресной книги и разрешения приложений, отправив определенные сообщения. Через API с риском уязвимости https://cncso.com/cgi - Интерфейс bin/gateway/agentinfo может напрямую получать конфиденциальную информацию, такую как корпоративные секреты WeChat, без авторизации, что может привести к получению всех корпоративных данных WeChat, получению файлов и использованию корпоративных легких приложений WeChat для отправки фишинговых файлов и ссылок. внутри предприятия.
-
В темной сети продается вредоносный инструмент искусственного интеллекта FraudGPT, вызывающий проблемы с сетевой безопасностью
С появлением генеративных моделей ИИ ландшафт угроз резко изменился. Теперь другой хакер создал вредоносный инструмент искусственного интеллекта под названием FraudGPT, который специально используется для целей атак, таких как создание целевых фишинговых писем, создание инструментов взлома, кардинга и т. д. Инструмент в настоящее время продается на различных рынках даркнета и платформах Telegram. Говорят, что он «способен генерировать различные коды сетевых атак» и «более 3000 покупателей разместили заказы менее чем за неделю».
-
Практика анализа вредоносного ПО AsyncRAT с использованием Chatgpt
Узнайте, как ChatGPT может помочь в анализе вредоносного ПО, в частности трояна удаленного доступа (RAT) AsyncRAT, и подробно рассмотрите возможности ChatGPT, чтобы обсудить, как он может помочь в выявлении индикаторов угроз путем анализа сетевого трафика и обнаружения инфраструктуры командования и управления (C2).