阅读: 1
一、热点资讯
1.流氓WHOIS服务器成黑客“核武器”
【标签】WHOIS
【概述】
近日,网络安全公司watchTowr创始人本杰明·哈里斯撰文透露他仅花了几分钟时间就成功生成伪造HTTPS证书、能够追踪电子邮件活动,甚至还可以在全球成千上万台服务器上执行任意代码。哈里斯是在花费20美元购买过期域名dotmobiregistry.net时意外发现了这个惊天漏洞。该域名曾是用于管理.mobi顶级域名的WHOIS服务器,然而,.mobi的域名管理员不知何时将服务器迁移到新网址whois.nic.mobi,却未通知任何人,全球大量服务器仍然引用旧域名。
【参考链接】
https://ti.nsfocus.com/security-news/IlOQs
2.未知技术大揭秘,让XSS漏洞无处遁形!0x2
【标签】XSS
【概述】
我们无法确定它是否存在漏洞,除非我们填写完所有空的输入项。但是因为用户名对恶意输入有防护措施,因此我无法直接输入。那么我们可以使用不同的技术来绕过这种防护,例如修改有效负载、对内容进行编码等。不过,先让我们看看所有输入项是否都具有相同的防护机制。在组织字段中需要填写多项内容,例如组织名称、地址、国家/地区等。当我将有效负载添加到组织名称时,我们需要观察系统的响应。
【参考链接】
https://ti.nsfocus.com/security-news/IlOQ6
3.微软更新核心加密库加入后量子加密算法
【标签】SymCrypt
【概述】
微软更新了核心加密库SymCrypt,加入了设计抵御量子计算机攻击的加密算法。SymCrypt是用于处理Windows和Linux加密功能的核心加密库,支持对称和非对称加密算法。微软加入了两种后量子加密算法,其中之一是ML-KEM,旧称CRYSTALS-Kyber,是NIST上月制定的三种后量子加密标准之一。另一种是eXtended Merkle Signature Scheme aka XMSS。
【参考链接】
https://ti.nsfocus.com/security-news/IlOQH
4.马来西亚命令ISP重路由DNS流量,引发争议后暂停执行
【标签】ISP
【概述】
在保护网民的名义下,马来西亚通信和多媒体委员会(MCMC)周五命令ISP重定向第三方DNS服务器的DNS流量到本地DNS服务器。MCMC表示此举旨在确保马来西亚人无法访问恶意网站。MCMC至今已屏蔽了逾2万个网站,其中网络赌博(39%)、色情/淫秽内容 (31%)、侵犯版权 (14%)、销售未注册产品、煽动和诽谤等有害网站(12%)、卖淫 (2%) 和非法投资/诈骗 (2%)。
【参考链接】
https://ti.nsfocus.com/security-news/IlOPi
5.新的PIXHELL声学攻击泄露液晶屏幕噪音机密
【标签】PIXHELL
【概述】
一种名为“PIXHELL”的新型声学攻击可以通过连接到的LCD显示器,无需扬声器而泄露物理隔离和音频隔离系统中的机密。在PIXHELL攻击中,恶意软件会调制LCD屏幕上的像素模式,以在0-22 kHz的频率范围内产生噪声,并在这些声波中携带编码信号,这些信号可以被附近的设备(例如智能手机)捕获。
【参考链接】
https://ti.nsfocus.com/security-news/IlOQp
6.俄罗斯计划投入590亿卢布封堵VPN
【标签】VPN
【概述】
俄罗斯通信监管机构Roskomnadzor计划未来五年投入590亿卢布(约合人民币45亿)加强其网络流量过滤能力。这笔资金将用于升级过滤互联网流量的硬件,以及封堵或减慢特定资源的网速。俄罗斯在2019年通过了一项法律,允许完全切断与国际互联网的连接。俄罗斯声称此举旨在维护其互联网主权。在入侵乌克兰之后,俄罗斯屏蔽了多个外国社交媒体,迫使外国互联网公司退出,虽然很多服务仍然可通过VPN访问。
【参考链接】
https://ti.nsfocus.com/security-news/IlOQK
7.银狐最新攻击样本使用MSC文件传播
【标签】银狐
【概述】
解密之后的PayLoad就是此前“银狐”样本的变种,导出函数与此前分析的变种样本一样,相关的代码也基本一样,就不重复分析了,调用Bandizip.exe解压缩Code.7z,解压缩密码为403team.,解压缩之后,通过python调用恶意Python脚本Code.jpg。下载的ShellCode数据,加载到内存中执行,同时删除Code.jpg脚本
【参考链接】
https://ti.nsfocus.com/security-news/IlOQE
8.AI大模型新型噪声攻击曝光,可绕过最先进的后门检测
【标签】NoiseAttack
【概述】
研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。
【参考链接】
https://ti.nsfocus.com/security-news/IlOPy
9.黑客通过PWA应用窃取iOS、Android用户的银行凭证
【标签】PWA
【概述】
近期,安全研究人员发现威胁者开始使用渐进式Web应用程序冒充银行应用程序并窃取Android和iOS用户的凭据。网络安全公司ESET报告称,它目前正在追踪两个依赖这种技术的不同活动,一个针对匈牙利金融机构OTP Bank,另一个针对格鲁吉亚的TBC Bank。然而,这两起攻击活动似乎是由不同的威胁分子发起的。其中一个组织使用不同的命令和控制(C2)基础设施来接收被盗凭证,而另一个组织则通过Telegram记录被盗数据。
【参考链接】
https://ti.nsfocus.com/security-news/IlOPA
10.WhatsApp“阅后即焚”功能可被绕过
【标签】WhatsApp
【概述】
研究员发现,WhatsApp的“阅后即焚”功能实际上是发送加密的媒体消息到接收者的所有设备上,这些消息与正常的消息几乎相同,但包含了加密数据的URL和解密密钥。此外,“阅后即焚”消息还设置了一个“view once”标志为“true”。然而,攻击者可以通过设置这个“view once”标志为“false”来绕过这个功能,从而允许消息被下载、转发和分享。Zengo团队表示他们发现这一漏洞已被在野利用一年多。他们在GitHub上找到了一些代码示例,包括一个修改后的Android客户端和一个Chrome扩展,这些代码可以让攻击者轻易地绕过这个限制。
【参考链接】