研究人员发现了一种基于 Golang 的新型后门病毒,该病毒利用 Telegram
进行命令与控制(C2)通信,绕过传统检测机制。Netskope
研究团队揭示了这种恶意软件的工作原理及其潜在威胁。
Telegram 被滥用为 C2
通信工具
网络安全研究机构 Netskope 近期发现了一种新的 Golang
后门(Trojan.Generic.37477095),该恶意软件可能仍处于开发阶段,但已具备完整功能。攻击者利用
Telegram API 作为命令与控制(C2)通道,以便远程控制受感染设备。
由于 Telegram
这样的云服务易于使用,并且难以被安全研究人员监测,因此成为黑客的首选工具。类似的滥用方式还可能出现在
OneDrive、GitHub 和 Dropbox 等云平台上。相比于传统 C2
服务器,使用 Telegram
作为通信通道不需要攻击者搭建专属基础设施,大幅降低了运维成本,同时增加了检测难度。
后门病毒如何运行?
该后门病毒由 Golang 编写,执行后首先调用 installSelf
函数,检查自身是否运行在特定路径:
📌 C:\Windows\Te ...
我们经常报道黑客利用安全漏洞发动攻击的案例,但有时候,出于善意的安全研究人员也会发现并披露漏洞,以帮助企业修复安全问题。这次,一名研究员发现了
YouTube
存在的一个严重漏洞,该漏洞本可能导致所有用户的邮箱地址泄露,但幸运的是,他及时向
Google 报告,避免了一场大规模的数据泄露事件。
YouTube差点泄露全球用户邮箱,但危机被成功化解
安全研究员 BruteCat
在其报告中详细描述了这一漏洞的发现过程。起初,他发现 YouTube 的
“已封锁用户”
页面会列出所有被封锁的账户,而当他查看网页源代码时,发现这里包含了每个封锁用户的
Google 账户唯一 ID。
在进一步测试后,他发现如果在YouTube
直播聊天窗口中点击用户头像旁的“三点菜单”时拦截服务器请求,返回的响应数据中也包含了该用户的
Google 账户
ID。这意味着,他可以在不封锁用户的情况下,批量获取任何人的
Google 账户 ID。
尽管掌握了这些
ID,但它们本身并不能直接关联到用户的个人信息。因此,他开始尝试利用Google
旗下的其他服务,看看是否可以通过这些 ID
获取更具体的信息。经过多 ...
收到工作邀约令人兴奋,但并非所有的职位都是合法的。有些是专门用来欺骗求职者的招聘骗局。我曾掉进过这些陷阱,如今我掌握了一些识别假招聘的方法,希望能帮到你。
1. 可疑的邮箱域名
收到在线工作邀约时,我首先会检查发件人的邮箱地址。如果它来自
Gmail、Yahoo、Hotmail
等免费邮箱服务,那就要提高警惕了。正规公司通常会使用企业域名邮箱,比如:
✅ careers@xyz.com (公司官网邮箱,可信)
❌ xyzcompany_hr@gmail.com (免费邮箱,存疑)
骗子往往使用免费邮箱发送大量虚假招聘邮件,因为这些邮箱不需要严格的身份验证,可以随意注册多个账户。我通常会在公司官网上查找官方联系方式,对比邮件地址是否一致。如果邮箱看起来很可疑,我会直接举报并删除。
2.
含糊不清的职位描述
职位描述应该清楚说明职责、要求和公司信息,但许多骗局利用夸张的措辞吸引求职者,比如:
🚩 “无需经验,立即入职,月入过万”
🚩 “轻松居家办公,躺赚美金”
相反,正规公司的招聘信息通常包含详细的职位要求、公司简介、薪资范围以及联系方式。此外,骗子往往使用自动生成的职位描述,导致 ...
两名爱沙尼亚公民承认运营价值 5.77 亿美元
的加密货币庞氏骗局,诈骗全球数十万投资者。他们面临 最高 20
年监禁,并将 上缴 4 亿美元资产。
庞氏骗局曝光:5.77
亿美元加密货币诈骗案
美国司法部(DoJ)近日证实,两名 爱沙尼亚籍
骗子谢尔盖·波塔彭科(Sergei Potapenko) 和
伊万·图罗金(Ivan Turõgin)
已承认在全球范围内实施大规模加密货币欺诈,受害者遍及多个国家。
二人于 2022 年 11 月被捕,并于 2024 年 5
月被引渡至美国。他们利用 HashFlare.io
这个虚假的云挖矿平台,在 2015 年至 2019 年 期间非法筹集
5.77 亿美元,欺骗全球数十万投资者。
HashFlare 官网截图
骗局手法揭秘:伪造挖矿收益,挪用投资资金
根据美国司法部的 官方声明,波塔彭科和图罗金设计了一个庞氏骗局(Ponzi
Scheme),以“加密货币挖矿投资”之名,向投资者出售挖矿合同,承诺分享
HashFlare 平台所生成的数字货币。
然而,HashFlare 根本没有足够的计算能力
来实际进行加密货币挖矿。骗子利用精心伪造的 ...
SOC 面临警报疲劳、技能短缺和响应迟缓等挑战,影响网络安全防御。AI
技术正在改变 SOC 运营方式,通过自动化和智能威胁检测提升防御能力。
SOC 的关键挑战及 AI
解决方案
1️⃣ 警报疲劳(Alert
Fatigue)
挑战:
SOC
每天要处理海量的安全警报,其中包括大量低优先级事件和误报,导致分析师精力分散,可能错过真正的攻击威胁。
AI 解决方案:
AI 采用 机器学习(ML)
对警报进行分类和优先级排序,过滤噪音,仅聚焦高风险威胁,缓解警报疲劳问题,使
SOC 团队专注于真正的安全风险。
2️⃣
网络安全人才短缺(Skill Shortages)
挑战:
全球网络安全行业人才短缺,SOC
团队难以找到足够的专业人员来应对复杂的安全威胁。
AI 解决方案:
AI 可
自动化威胁检测、事件分析和日志审查,减少对人力的依赖,使
SOC 运营更加高效,即便团队规模有限,也能应对高强度攻击。
3️⃣
事件响应缓慢(Slow Incident Response)
挑战:
传统的手动事件响应流程过于缓慢,导致攻击者有更多时间渗透系统,增加损害。
AI 解决方案:
AI 通过 ...
智能家居设备存储了大量个人敏感数据,随意丢弃不仅会对环境造成污染,还可能导致身份盗窃和金融诈骗的风险。在处理这些设备之前,你需要采取一些关键步骤来确保数据彻底清除,避免落入不法分子手中。
1️⃣
备份重要数据,防止数据丢失
在清理设备前,首先要检查设备中存储的数据,如照片、医疗记录、家庭视频、重要文档等,并决定是否需要保留。你可以选择将这些数据转移到新设备或存储至安全的云端。
如果你决定将数据存储在外部存储设备(如 U
盘、移动硬盘、SD
卡等),请确保这些存储设备被放置在安全且不易接触的地方,同时使用防护盒存放,并避免暴露在高温或阳光直射的环境中,以延长其使用寿命。
2️⃣
断开设备与账户的绑定
在处置设备前,请确保移除所有外部存储介质(如 U
盘、SD
卡),并清除其中的数据。此外,许多智能设备会与用户账户绑定,因此你需要手动解除与账户的关联。
如何解绑设备?
检查设备管理应用,查看是否仍有未使用的设备保留在连接列表中。
移除所有不再使用的设备,防止旧设备仍然留在你的智能家居网络中,成为黑客入侵的后门。
撤销设备权限,确保它不再能访问你的账户数据或 Wi-Fi
网络。
解绑 ...
设置强密码是个好习惯,但记住它们却是一件麻烦事。密码管理器可以帮你解决这个难题,而在试用过多款之后,Bitwarden成了我日常必备的工具。
什么是 Bitwarden?
Bitwarden
是一款密码管理器,能够生成和存储你的密码。你可以下载
Bitwarden作为浏览器扩展(这是我最常用的方式),当然它也提供手机端和桌面端应用。
当你注册新账户时,Bitwarden
可以自动填充你的登录信息,大幅减少输入密码的时间,同时让你可以放心使用高强度、独一无二的密码,无需费心记住它们。
为什么我选择
Bitwarden 而不是其他密码管理器?
我用 Bitwarden 的原因很简单,它在几个关键方面做得特别出色:
1️⃣
开源透明:作为网络安全从业者,我更信任开源软件,因为这样可以确保公司不会在用户不知情的情况下处理或滥用数据。
2️⃣
免费版功能丰富:很多密码管理器的核心功能都需要付费,但
Bitwarden
的免费版本就已经足够日常使用,完全不逊色于收费产品。
3️⃣ 高级功能价格便宜:如果你需要更强的功能,Bitwarden
付费版的价格仅**$10/年**,就能解锁双因素验证 ...
代号为“DEEP#DRIVE”的网络钓鱼攻击正在针对韩国各类机构,已有数千人受害。安全研究人员将其归咎于朝鲜Kimsuky黑客组织,称该攻击可能意在窃取敏感信息。
Securonix近日发布调查报告,揭露了一场代号为DEEP#DRIVE的网络攻击行动。这一多阶段攻击自2024年9月以来,持续针对韩国企业、政府机构以及加密货币用户,目的可能是情报收集,目前已有数千人成为受害者。
Hackread.com提前获得的调查报告显示,攻击者主要通过高度定制的网络钓鱼邮件进行攻击,并伪装成工作日志、保险文件、加密货币相关文件等合法文档,以诱导目标受害者下载恶意软件。
Securonix分享了一张伪装成Telegram.exe应用的钓鱼诱饵,文件名为대차
및
파레트(韩语:台车和托盘),其中包含产品名称(제품명)、P9地下工厂(P9
지하공장)、总重量(총중량)等物流相关信息,表明攻击者可能专门针对物流行业进行诈骗。
这些诱饵文件通常采用受害者熟悉的格式,如
.hwp(韩文文档格式)、.xlsx(Excel文件)、.pptx(PowerPoint文件),并托管在Dropbox等合法云存储平台,从 ...
Veriti
Research警告:黑客利用肯尼迪、马丁·路德·金等机密文件解密事件发起网络攻击,传播恶意软件并进行钓鱼诈骗。了解这一最新威胁以及如何保护自己。
Veriti网络安全研究团队近期发现了一场围绕JFK(约翰·F·肯尼迪)、RFK(小罗伯特·F·肯尼迪)以及MLK(马丁·路德·金)机密文件解密的网络攻击行动。网络犯罪分子利用公众对这些历史文件的高度关注,通过恶意软件传播、网络钓鱼、漏洞利用等方式,展开大规模攻击。
随着媒体对这些机密文件的报道升温,Veriti
Research观察到互联网上迅速涌现出大量可疑的恶意网站,以假乱真,伪装成与JFK文件相关的官方资源。
在美国政府发布文件解密的官方公告后(白宫公告),一些高度可疑的域名在短时间内被注册,Veriti
Research团队在其报告中指出,以下网站极可能用于网络钓鱼、恶意软件传播或社交工程攻击:
hejfkfilescom – 注册于1月23日
jfk-filescom – 注册于1月23日
rfkfilescom – 注册于1月24日
jfk-filesorg – 注册于1月25日
这些网站名称的注册时间点、 ...
RansomHub在2024年迅速崛起,成为主要的勒索软件威胁,在ALPHV和LockBit遭受打击后,该组织已对600家企业发动攻击。Group-IB的研究揭示了其在网络犯罪中的迅猛增长。
Group-IB的最新研究(独家分享给Hackread.com)揭示,勒索软件即服务(RaaS)模式正在迅速扩张,而RansomHub已成为其中最活跃的组织之一。该组织于2024年初现身,并迅速崛起,利用ALPHV和LockBit等知名勒索软件团伙的瓦解填补市场空白,迅速扩大势力范围。
Group-IB的调查发现,RansomHub在地下论坛(如RAMP论坛)上积极推广其“合作伙伴计划”,吸纳了大量从解散的勒索软件组织流出的成员,使其影响力迅速扩展。
进一步分析表明,RansomHub很可能从Knight集团(又名Cyclops)获得了其勒索软件和Web应用程序源代码,展现了网络犯罪组织间的紧密关联。通过利用现有资源,RansomHub加快了开发和部署进程,迅速成为一股不可忽视的网络安全威胁。其勒索软件具备跨平台兼容性,能够针对Windows、ESXi、Linux和FreeBSD等多个操作系统和架 ...