PyBot/JSON/4hou.json

142 lines
172 KiB
JSON
Raw Normal View History

2024-12-03 00:03:14 +08:00
[
2024-12-09 23:52:49 +08:00
{
"title": "黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理",
"link": "https://www.4hou.com/posts/pnBX",
"description": "<p>恶意分子正在利用 ProjectSend 中的一个关键身份验证绕过漏洞的公共漏洞来上传 Webshell 并获得对服务器的远程访问。</p><p>该漏洞被追踪为 CVE-2024-11680是一个严重的身份验证错误影响 r1720 之前的 ProjectSend 版本允许攻击者向“options.php”发送特制的 HTTP 请求以更改应用程序的配置。</p><p>成功利用该漏洞可以创建流氓帐户、植入 Webshell 以及嵌入恶意 JavaScript 代码。</p><p>尽管该漏洞已于 2023 年 5 月 16 日得到修复,但直到近期才为其分配了 CVE导致用户没有意识到其严重性以及应用安全更新的紧迫性。</p><p>根据已检测到活跃利用的 VulnCheck 的说法到目前为止修补速度非常糟糕99% 的 ProjectSend 实例仍在运行易受攻击的版本。</p><p><span style=\"font-size: 20px;\"><strong>数千个实例被曝光</strong></span></p><p>ProjectSend 是一款开源文件共享 Web 应用程序,旨在促进服务器管理员和客户端之间安全、私密的文件传输。它是一款颇受欢迎的应用程序,被那些更喜欢自托管解决方案而不是 Google Drive 和 Dropbox 等第三方服务的组织所使用。</p><p>VulnCheck 表示,在线大约有 4,000 个面向公众的 ProjectSend 实例,其中大多数都容易受到攻击。具体来说,根据 Shodan 数据55% 的暴露实例运行 2022 年 10 月发布的 r160544% 使用 2023 年 4 月的未命名版本,只有 1% 运行修补版本 r1750。&nbsp;</p><p>VulnCheck 报告称,发现 CVE-2024-11680 的主动利用不仅限于测试,还包括更改系统设置以允许用户注册、获得未经授权的访问以及部署 Webshell 以保持对受感染服务器的控制。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125343941224.png\" title=\"1733123442100089.png\" alt=\"registration.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">启用新用户注册</span><br/></p><p>自 2024 年 9 月 Metasploit 和 Nuclei 发布 CVE-2024-11680 的公共漏洞以来,此活动有所增加。</p><p>报告中写道“VulnCheck 注意到面向公众的 ProjectSend 服务器已开始将其登陆页面标题更改为长的、随机的字符串。这些又长又随机的名称符合 Nuclei 和 Metasploit 实施漏洞测试逻辑的方式。”</p><p>这两种漏洞利用工具都会修改受害者的配置文件,以使用随机值更改站点名称(以及 HTTP 标题。GreyNoise 列出了与此活动相关的 121 个 IP表明存在广泛的尝试而不是孤立的来源。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125343185823.jpg\" title=\"1733123494192259.jpg\" alt=\"shodan-victims(1).jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">Shodan 上出现的攻击受害者</span><br/></p><p>VulnCheck 警告称Webshell 存储在“upload/files”目录中名称由 POSIX 时间戳、用户名的 SHA1 哈希值以及原始文件名/扩展名生成。</p><p>通过 Web 服务器直接访问这些文件表明存在积极的利用行为。基于<span style=\"text-wrap: wrap;\">攻击可能已经很普遍存在,</span>研究人员建议用户尽快升级到 ProjectSend r1750 版本。</p>",
"pubDate": "Mon, 09 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
2024-12-08 00:18:31 +08:00
{
"title": "警方查获Matrix 加密聊天服务",
"link": "https://www.4hou.com/posts/om8k",
"description": "<p>代号为“Operation Passionflower”的国际执法行动已经关闭了 MATRIX这是一个加密消息平台网络犯罪分子利用该平台协调非法活动同时逃避警方追捕。</p><p>MATRIX 与同名的安全开源、去中心化、实时通信协议是不同的实体,继续使用是完全合法的。该行动在欧洲各地进行,包括法国、荷兰、意大利、立陶宛、西班牙和德国,并由欧洲刑警组织和欧洲司法组织协调。</p><p><span style=\"font-size: 20px;\"><strong>犯罪推动者</strong></span></p><p>警方在找到一名 2021 年 7 月试图暗杀记者的枪手的手机后,顺藤摸瓜找到了 MATRIX。在分析手机后他们发现该手机经过定制可以连接到名为 Matrix 的加密消息服务。</p><p>荷兰和法国当局之间的联合调查小组 (JIT) 允许警方监控和拦截通过这些设备发送的 33 种不同语言的 230 万条消息。但是,没有提供有关如何做到这一点的技术细节。&nbsp;</p><p>“三个月来,当局能够监控可能犯罪分子的信息,这些信息现在将用于支持其他调查。”欧洲刑警组织发布了一份声明。</p><p>在欧洲司法组织和欧洲刑警组织支持的协调行动中,荷兰和法国当局关闭了该消息服务,意大利、立陶宛和西班牙当局采取了后续行动。</p><p>MATRIX 遍布欧洲的 40 台服务器促进了至少 8,000 个用户帐户的通信,这些用户帐户支付了 1350 至 1700 美元的加密货币购买基于 Google Pixel 的设备以及手机上安装的服务的六个月订阅。</p><p>MATRIX 还以“Mactrix”、“Totalsec”、“X-quantum”和“Q-safe”等名称出售但它们都使用相同的基础设施。 MATRIX 还提供加密视频通话、跟踪交易和匿名浏览互联网的功能。</p><p><span style=\"font-size: 20px;\"><strong>扣押和逮捕</strong></span></p><p>本周,执法部门在四个国家同时进行了突袭和搜查,导致法国和德国的 40 台服务器被关闭,西班牙和法国的 5 名嫌疑人被捕。</p><p>其中一名被捕者是一名 52 岁的立陶宛男子,他被怀疑是 MATRIX 的所有者和主要运营商。当局还查获了 970 部加密手机、152,500 美元现金、525,000 美元加密货币以及四辆汽车。 MATRIX 网站上张贴的查封横幅警告该服务的用户他们的通信已被暴露,调查将继续进行。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241206/1733453697519973.png\" title=\"1733295792775604.png\" alt=\"seizure.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">扣押通知</span><br/></p><p>荷兰警方在另一份公告中指出,任何出于隐私和匿名目的而选择该服务且未参与犯罪活动的 MATRIX 用户应发送电子邮件请求豁免调查。尽管 MATRIX 的运营商技术先进,并且相信它优于之前被拆除的加密电话服务,但 MATRIX 仍被拆除。</p><p>然而,之前取缔类似加密电话服务(如 Ghost、EncroChat、Exclu 和 Sky ECC的执法行动表明一旦执法部门了解其基础设施他们就可以通过监控截获的消息或通过查获的信息来收集犯罪行为的重要证据。这些证据导致数千名毒贩、武器经销商、有组织犯罪分子、杀人犯和洗钱犯被捕。</p>",
"pubDate": "Fri, 06 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "伏特加制造商 Stoli 因勒索软件攻击申请破产",
"link": "https://www.4hou.com/posts/nl7P",
"description": "<p>Stoli 集团的美国公司在 8 月份遭遇勒索软件攻击后申请破产俄罗斯当局查封了该公司在该国的剩余酿酒厂。Stoli 集团的两家子公司 Stoli USA 和 Kentucky Owl 的总裁兼全球首席执行官在最近的一份文件中表示,这是因为 8 月份的攻击严重破坏了其 IT 系统(包括企业资源规划 (ERP))之后发生的。此次网络攻击还迫使整个集团进行手动操作,影响了会计等关键流程,预计要到 2025 年初才能完全恢复。</p><p>Caldwell 表示“2024 年 8 月Stoli 集团的 IT 基础设施因数据泄露和勒索软件攻击而遭受严重破坏。” 由于 Stoli 集团的企业资源规划 (ERP) 系统被禁用,并且 Stoli 集团的大部分内部流程(包括会计职能)被强制,此次攻击给 Stoli 集团内的所有公司(包括 Stoli USA 和 KO造成了严重的运营问题。</p><p>这一事件还导致 Stoli 美国子公司无法向两家公司拖欠 7800 万美元债务的贷款人提供财务报告。2024 年 7 月,该集团在俄罗斯仅存的最后资产——两家价值 1 亿美元的酿酒厂也因 Stoli 集团及其创始人 Yuri Shefler 被认定为“极端分子”而被没收。</p><p>此外Stoli 集团还花费了数千万美元与俄罗斯国有企业 FKP Sojuzplodoimport 就 Stolichnaya 和 Moskovskaya 伏特加商标权进行了长达 23 年的长期法庭诉讼,涉及多个司法管辖区,其中包括美国。</p><p>这场法律斗争源于 2000 年 3 月总统普京的一项行政命令,旨在“恢复和保护国家对伏特加商标的权利”,这些商标的权利在 20 世纪 90 年代被私营公司购买。该公司创始人谢夫勒也因批评普京政权而受到出于政治动机和“捏造”的指控,于 2002 年被迫逃离俄罗斯。</p>",
"pubDate": "Fri, 06 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "ChatGPT 诞生两周年AI 世界的一次代际飞跃",
"link": "https://www.4hou.com/posts/pnBm",
"description": "<p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">人工智能</span> <span style=\"font-family:Arial\">(AI) </span><span style=\"font-family:宋体\">技术已有数十年的历史,推动着从机器人到预测分析等方方面面的创新。两年前,伴随着 </span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">的横空出世,生成式人工智能 </span><span style=\"font-family:Arial\">(GenAI) </span><span style=\"font-family:宋体\">成为了 </span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">发展史上的一个里程碑式转折点。</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">被设计用于以近乎人类的水平进行对话、创作和理解。得益于这一变革性功能,</span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">走出技术领域,进入日常生活,以前所未有的方式推动着先进技术的广泛普及。</span></span></p><p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">于 </span><span style=\"font-family:Arial\">2022 </span><span style=\"font-family:宋体\">年底推出,</span></span><a href=\"file:///E:/CP/cp/CP%E5%8F%91%E7%A8%BF/2024/12%E6%9C%88/5%E6%97%A5/ChatGPT%202nd%20Anniversary_FINAL.docx#:~:text=Launched%20in%20November%202022%2C%20ChatGPT,fastest%2Dgrowing%20applications%20in%20history.\"><span style=\"text-decoration:underline;\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132)\"><span style=\"font-family:宋体\">在短短</span> <span style=\"font-family:Arial\">5 </span><span style=\"font-family:宋体\">天内迅速走红,用户数量达到了 </span><span style=\"font-family:Arial\">100 </span><span style=\"font-family:宋体\">万</span></span></span></a><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">。</span><span style=\"font-family:Arial\">2024 </span><span style=\"font-family:宋体\">年,</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">的活跃用户数量骤增至 </span><span style=\"font-family:Arial\">2 </span><span style=\"font-family:宋体\">亿,成为历史上增长速度最快的应用之一。 凭借实时生成上下文相关的连贯回答的能力,</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">让 </span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">成为了一个家喻户晓的名词。这两年以来,人类仿佛又迎来了一次技术革命,全球各个行业都在</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">应用中看到了无限可能。</span></span></p><p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">在十一月乌镇举办的</span><span style=\"font-family:Arial\">2024</span><span style=\"font-family:宋体\">年世界互联网大会上,人工智能成为展示重点,涵盖低空经济、智能网联汽车、人形机器人、数字文创等热点,</span><span style=\"font-family:Arial\">40</span><span style=\"font-family:宋体\">余个大模型及垂直模型、</span><span style=\"font-family:Arial\">10</span><span style=\"font-family:宋体\">余个机器人集中亮相。今年十月,我国一位儿童用户通过视频展示了两个</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">就“愚公是否应该移山”这一主题展开辩论,这两个应用占线的严密逻辑以及“类人化”的表达方式在短短几天就收获了数十万观看与数万条评论。可以看出,在短短两年时间内,各个</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">应用已经开始“飞入寻常百姓家”。</span></span></p><p><span style=\";font-family:;font-size
"pubDate": "Fri, 06 Dec 2024 11:45:46 +0800",
"author": "Check Point"
},
2024-12-05 12:20:37 +08:00
{
"title": "网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测",
"link": "https://www.4hou.com/posts/rpXB",
"description": "<p>威胁者越来越多地使用可扩展矢量图形 (SVG) 附件来显示网络钓鱼形式或部署恶意软件,同时逃避检测。网络上的大多数图像都是 JPG 或 PNG 文件,它们由称为像素的小方块网格组成。每个像素都有特定的颜色值,这些像素一起形成整个图像。 SVG即可缩放矢量图形以不同的方式显示图像因为图像不是使用像素而是通过代码中文本数学公式中描述的线条、形状和文本创建。</p><p>例如,以下文本将创建一个矩形、一个圆形、一个链接和一些文本:</p><p><span style=\"text-wrap: nowrap;\"></span></p><pre class=\"brush:html;toolbar:false\">&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;Hello,&nbsp;SVG!</pre><p>在浏览器中打开时,该文件将生成上述文本描述的图形。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998603688767.png\" title=\"1731997921186248.png\" alt=\"图片1.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">生成的 SVG 图像</span></p><p>由于这些是矢量图像,它们会自动调整大小,而不会损失图像质量或形状,这使得它们非常适合在可能具有不同分辨率的浏览器应用程序中使用。</p><p><span style=\"font-size: 20px;\"><strong>使用 SVG 附件逃避检测</strong></span></p><p>在网络钓鱼活动中使用 SVG 附件并不是什么新鲜事,然而,根据安全研究人员发现,威胁者正在网络钓鱼活动中越来越多地使用 SVG 文件。</p><p>SVG 附件的多功能性,使得它们不仅可以显示图形,还可以使用。这使得威胁者可以创建 SVG 附件,这些附件可以创建网络钓鱼表单来窃取凭据。如下所示,最近的 SVG 附件 [VirusTotal] 显示了一个带有内置登录表单的虚假 Excel 电子表格,提交后会将数据发送给受害者。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998604189053.png\" title=\"1731997813179088.png\" alt=\"svg-phishing-form.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">显示网络钓鱼表单的 SVG 附件</span><br/></p><p>最近活动 [VirusTotal] 中使用的其他 SVG 附件会伪装成官方文档或要求提供更多信息,提示您单击下载按钮,然后从远程站点下载恶意软件。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998606904866.png\" title=\"1731997857155979.png\" alt=\"svg-malware.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">用于分发恶意软件的 SVG 附件</span><br/></p><p>其他活动利用 SVG 附件和嵌入式 JavaScript 在打开图像时,自动将浏览器重定向到托管网络钓鱼表单的网站。问题在于,由于这些文件大多只是图像的文本表示,因此安全软件往往不会检测到它们。</p><p>从上传到VirusTotal的样本来看最多只有一两次被安全软件检测到。尽管如此接收 SVG 附件对于合法电子邮件来说并不常见,人们应保持怀疑态度。</p><p>除非您是开发人员并希望收到这些类型的附件,否则安全研究人员会建议删除包含它们的任何电子邮件会更安全。</p>",
"pubDate": "Thu, 05 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
2024-12-05 00:03:51 +08:00
{
"title": "新型漏洞攻击利用服务器进行恶意更新",
"link": "https://www.4hou.com/posts/8gW2",
"description": "<p>一组被称为“NachoVPN”的漏洞允许流氓 VPN 服务器在未修补的 Palo Alto 和 SonicWall SSL-VPN 客户端连接到它们时安装恶意更新。</p><p>安全研究人员发现,威胁者可以利用社交工程或网络钓鱼攻击中的恶意网站或文档,诱骗潜在目标将其 SonicWall NetExtender 和 Palo Alto Networks GlobalProtect VPN 客户端连接到攻击者控制的 VPN 服务器。</p><p>威胁者可以使用恶意 VPN 端点窃取受害者的登录凭据、以提升的权限执行任意代码、通过更新安装恶意软件,以及通过安装恶意根证书发起代码签名伪造或中间人攻击。</p><p>SonicWall 在 7 月份发布了补丁来解决 CVE-2024-29014 NetExtender 漏洞,距 5 月份初次报告两个月后Palo Alto Networks 本周发布了针对 CVE-2024-5921 GlobalProtect 漏洞的安全更新。</p><p>虽然 SonicWall 表示客户必须安装 NetExtender Windows 10.2.341 或更高版本来修补安全漏洞,但 Palo Alto Networks 表示,除了安装 GlobalProtect 6.2.6 或更高版本之外,在 FIPS-CC 模式下运行 VPN 客户端还可以减轻潜在的攻击(其中修复了该漏洞)。</p><p>上周AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。</p><p>经证实,该工具与平台无关,能够识别不同的 VPN 客户端,并根据连接到它的特定客户端调整其响应。它也是可扩展的,建议在发现新漏洞时添加它们。</p><p><span style=\"text-wrap: wrap;\">AmberWolf 还</span>在该工具的 GitHub 页面上表示,它目前支持各种流行的企业 VPN 产品,例如 Cisco AnyConnect、SonicWall NetExtender、Palo Alto GlobalProtect 和 Ivanti Connect Secure。</p>",
"pubDate": "Wed, 04 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "黑客利用 macOS 扩展文件属性隐藏恶意代码",
"link": "https://www.4hou.com/posts/42Yg",
"description": "<p>黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。</p><p>威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似于 2020 年 Bundlore 广告软件将其有效负载隐藏在资源分支中以隐藏 macOS 有效负载的方式。安全研究人员在一些野外恶意软件样本中发现了它。</p><p>根据他们的分析,由于无法确认任何受害者,研究人员有一定把握将这些样本归因于朝鲜黑客拉扎勒斯。他们认为攻击者可能正在尝试一种新的恶意软件传递解决方案。</p><p>这种方法并不常见,现在已被证明可以有效地防止检测,因为 Virus Total 平台上的安全代理都没有标记恶意文件。</p><p><span style=\"font-size: 20px;\"><strong>在文件属性中隐藏代码</strong></span></p><p>macOS 扩展属性 (EA) 表示通常与文件和目录关联的隐藏元数据,这些元数据在 Finder 或终端中不直接可见但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。在 RustyAttr 攻击的情况下EA 名称为“test”并包含 shell 脚本。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555262178663.png\" title=\"1731555017196894.png\" alt=\"ShellScript-macOS-xattr.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">macOS 扩展属性内的 Shell 脚本</span></p><p>存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端函数的 Web 前端HTML、JavaScript。当应用程序运行时它会加载一个包含 JavaScript“preload.js”的网页该网页从“测试”EA 中指示的位置获取内容并将其发送到“run_command”函数以执行 shell 脚本。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555263191403.png\" title=\"1731555060158403.png\" alt=\"preloadjs.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">preload.js 的内容</span></p><p>为了在此过程中降低用户怀疑,某些示例会启动诱饵 PDF 文件或显示错误对话框。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555264183724.png\" title=\"1731555098664334.png\" alt=\"decoy.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">诱饵 PDF 隐藏恶意后台活动</span><br/></p><p>该 PDF 是从用于公共文件共享的 pCloud 实例获取的,其中还包含名称与加密货币投资主题相关的条目,这与 Lazarus 的目的和目标一致。</p><p>RustyAttr 应用程序 Group-IB 的少数样本发现,所有应用程序都通过了 Virus Total 的检测测试,并且应用程序是使用泄露的证书进行签名的,苹果已撤销该证书,但未经过公证。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555265198960.png\" title=\"1731555192591051.png\" alt=\"signed.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">应用证书详细信息</span></p><p>Group-IB 无法检索和分析下一阶段的恶意软件,但发现临时服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555266904028.png\" title=\"1731555220670835.png\" alt=\"exec-flow.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">执行流程</span><br/></p><p><span style=\"font-size: 20px;\"><strong> macOS </strong></span></p><p>Group-IB SentinelLabs BlueNoroff macOS </p><p>BlueNor
"pubDate": "Wed, 04 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "AI+终端All in One全面落地360开启终端5.0时代",
"link": "https://www.4hou.com/posts/l0XV",
"description": "<p>数字化漫长的发展进程中终端永远是首要的攻击目标。伴随着安全威胁的不断演进升级终端安全发展经历了4个阶段。在经历了1.0时代的付费杀毒与2.0时代的免费杀毒后终端安全产品由于市场需求的多样化变得更加细分。以EPP为代表的企业终端安全防护产品迅速崛起从而衍生出EDR、CWPP、桌管、准入等终端安全系统多端共存的3.0时代呈现出百花齐放之势。考虑到管理运维的便捷性,终端安全产品进行了高度整合,实现一个客户端+一个管理中心的架构提高了部署、运维和资源效率。就此终端安全All in One 4.0时代开启。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220102175617.png\" title=\"1733220102175617.png\" alt=\"图片1.png\"/></p><p>然而在4.0时代中始终存在着4个主要问题</p><p>一是“重管理、轻安全”偏离了本质大多产品的APT实战对抗能力缺乏“看不见”威胁成为核心挑战</p><p>二是末端用户体验较差,如若降低设备性能,有可能干扰到办公效率;</p><p>三是大模型的出现,为终端建设提供了全新的发展思路,大多用户期待更加智能高效的解决方案;</p><p>四是仅凭产品和工具堆砌,无法全面覆盖终端的核心场景,解决不了用户痛点。</p><p>真正的以客户为中心仅有安全能力还不够所以360提出以客户为中心以解决客户痛点场景为终极目标的终端 All in One 5.0全新理念!</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220114166382.png\" title=\"1733220114166382.png\" alt=\"图片2.png\"/></p><p>360数字安全集团凭借自身在AI大模型先天基因优势基于360安全大模型与360智脑大模型赋能集成过去20年面向终端侧积累的7类1200+项能力聚焦8大用户痛点场景<strong>全面开启终端All in One 5.0 时代</strong></p><p><span style=\"font-size: 20px;\"><strong>覆盖八大痛点场景</strong></span></p><p><span style=\"font-size: 20px;\"><strong>All&nbsp;in的不仅是安全</strong></span></p><p>360基于服务百万企业客户的经验积淀深度洞察终端安全建设的核心需求提炼总结出<strong>数字资产“看不见”、被动防御不全面、高级威胁难对抗、勒索攻击难防护、数据泄露难掌控、合规管理需满足、软件供应链需保护、企业数转智</strong>改八大终端安全痛点场景。</p><p><strong>在AI大模型能力加持下360终端All in One 5.0打造了覆盖八大痛点场景的多位一体解决方案</strong>,致力帮助广大政企机构在提升终端安全能力、安全运营效率的同时,实现低成本、高效能的数转智改。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220126153851.png\" title=\"1733220126153851.png\" alt=\"图片3.png\"/></p><p><strong><span style=\"font-size: 18px;\">AI+</span></strong></p><p>360All in One 5.020APT----</p><p>AI</p><p></p><p>90%<EFBFBD><EFBFBD>
"pubDate": "Tue, 03 Dec 2024 18:06:15 +0800",
"author": "企业资讯"
},
{
"title": "融合共生 新质网安2024科创西安·SSC网络安全大会圆满举办",
"link": "https://www.4hou.com/posts/jB5B",
"description": "<p><strong><span style=\"font-size: 18px;\"></span></strong></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196286985185.jpg\" title=\"1733195723132241.jpg\" alt=\"微信图片_20241203103502.jpg\"/></p><p>由西安市科技局指导、西安高新区管委会主办、四叶草安全承办的<strong>“2024科创西安·SSC网络安全大会”</strong>2024年11月29日在西安香格里拉大酒店成功举办。&nbsp;</p><p>本届大会以<strong>“融合共生 新质网安”</strong>为主题,汇聚了国内网络安全领域的顶尖专家、企业领袖及行业精英,旨在共同探讨网络安全技术的最新进展、行业趋势以及面临的挑战与机遇。通过主论坛、两场分论坛的深度对话、技术展示、案例分享等多种形式,为参会者提供了全方位、多层次的交流平台,也展现了西安在网络安全领域的卓越成就和无限潜力。</p><p>西安市科技局一级巡视员李志军,中国信息协会信息安全专业委员会副主任、原国家信息技术安全研究中心主任俞克群,高新区党工委委员、管委会副主任任俊峰以及西安四叶草信息技术有限公司董事长马坤分别为大会致辞。</p><p>公安部十一局原副局长、一级巡视员、总工程师郭启全第一个发表主题演讲,题为《以网络安全新质战斗力引领网络空间实战能力的提升》。</p><p>西安市工信局副局长孙远昆,西安市委网信办信息化处长李永彬,西安公安网安支队政委刘建军,西安市数据局一级调研员马铁兵,高新区科创局、工信局、文宣局、西安软件园发展中心等单位的领导以及网络安全行业从业者、高校师生代表莅临本次大会现场。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196287172900.jpg\" title=\"1733195741183333.jpg\" alt=\"微信图片_20241203103603.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196287611484.jpg\" title=\"1733195751910189.jpg\" alt=\"微信图片_20241203103610.jpg\"/></p><p><span style=\"font-size: 20px;\"><strong>大会致辞</strong></span><br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196288154772.jpg\" title=\"1733195779236116.jpg\" alt=\"微信图片_20241203103658.jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">西安市科技局一级巡视员 李志军</span></p><p>李志军分享了西安在科技创新方面正在努力推动“双中心”建设的各个计划以科技创新推进产业创新西安迈出可喜的一步。西安是全国新一代人工智能创业发展区有500多家人工智能企业带动着600多亿元产值。本土网络安全企业据统计有50多家使得西安在科技创新方面更具优势希望通过SSC网络安全大会等一系列交流活动助力科技创新与产业创新的深度融合。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196289177799.jpg\" title=\"1733195836424321.jpg\" alt=\"微信图片_20241203103735.jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">西安高新区党工委委员、管委会副主任 任俊峰</span></p><p>任俊峰表示今年主办SSC网络安全大会的整体考虑是要把握当今数字化、网络化、智能化的时代特征共同探讨融合创新的发展之路。人工智能进入了高速发展和广泛应用的新阶段建立安全的发展理念构造安全的人工智能研发和应用环境是人工智能安全发展、造福人类的保障。未来的网络安全从业者必须是懂得网络技术、被AI外挂加持的AI工具赋能的网络安全人才。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/
"pubDate": "Tue, 03 Dec 2024 11:39:03 +0800",
"author": "企业资讯"
},
{
"title": "黑客滥用流行的 Godot 游戏引擎感染数千台电脑",
"link": "https://www.4hou.com/posts/qo6D",
"description": "<p>黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。</p><p>Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。</p><p>一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。</p><p>该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。&nbsp;</p><p>至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。</p><p>Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125759392945.png\" title=\"1733125551854259.png\" alt=\"Attack chain.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\"></span><br/></p><p> Stargazers Ghost Network GodLoader (DaaS)使 GitHub </p><p>2024 9 10 使 225 Stargazer Ghost 200 </p><p>Check Point 9 12 10 3 使</p><p> Windows GodLoader GDScript Linux macOS </p><p>Stargazer Goblin 使 Stargazers Ghost Network DaaS Check Point 2023 6 广 2022 8 100,000 &nbsp;</p><p>Stargazers Ghost Network 使 3,000 GitHubghost RedLineLumma StealerRhadamanthysRisePro Atlantida Stealer starfork GitHub </p><p>Godot Engine Godot Godot Engine Python Ruby </p><p>Godot .pck Godot .pck .pck 使<EFBFBD>
"pubDate": "Tue, 03 Dec 2024 11:32:31 +0800",
"author": "胡金鱼"
},
{
"title": "IDC360安全大模型安全运营领域实测结果行业第一",
"link": "https://www.4hou.com/posts/wx2g",
"description": "<p>近日全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment中国安全大模型实测之安全运营2024》Doc#CHC527250242024年11月报告对中国安全大模型产品在安全运营领域的应用落地情况从七大维度开展实测<strong>360安全大模型凭借领先的技术能力和业务水平在告警关联与处置、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等多个维度位居首位综合能力国内第一</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733131178829518.png\" title=\"1733131178829518.png\" alt=\"图片2.png\"/></p><p>IDCIDC3<br/></p><p>3<strong>60线AI+</strong></p><p>IDC360</p><p><strong></strong>360便20243603000W10W</p><p><strong></strong>3602024360334826</p><p><strong></strong>360200%100%</p><p><strong></strong>360360
"pubDate": "Mon, 02 Dec 2024 17:22:10 +0800",
"author": "企业资讯"
},
2024-12-03 00:03:14 +08:00
{
"title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机",
"link": "https://www.4hou.com/posts/rpMk",
"description": "<p>一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows该虚拟机包含内置后门可以秘密访问公司网络。</p><p>使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。</p><p>Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。</p><p>网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。</p><p>该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹其中主要可执行文件伪装为 fontdiag.exe。</p><p>启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\\datax”文件夹然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794968157681.png\" title=\"1730794799171519.png\" alt=\"cron-trap.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">Start.bat批处理文件安装QEMU Linux虚拟机</span><br/></p><p>安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794969662993.png\" title=\"1730794828156005.png\" alt=\"error.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">显示假错误的图像</span></p><p>名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。</p><p>由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794970994079.png\" title=\"1730794875323638.png\" alt=\"lnk-contents.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">LNK 文件内容</span><br/></p><p><span style=\"font-size: 20px;\"><strong>后门操作</strong></span></p><p>后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。&nbsp;</p><p>Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。</p><p>为了持久性QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时会生成并上传 SSH 密钥,以避免重新进行身份验证。&nbsp;</p><p>Securonix 突出显示了两个命令即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell允许执行命令而第二个用于确定权限。</p><p>然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794971140620.png\" title=\"1730794943174407.png\" alt=\"ash.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">恶意分子的命令历史记录</span></p><p><span style=\"font-size: 20px;\"><strong> QEMU </strong></span></p><p>CRON#TRAP QEMU C2
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:44:41 +0800",
2024-12-03 00:03:14 +08:00
"author": "胡金鱼"
},
{
"title": "梆梆API安全平台 横向端到端 纵向全渠道",
"link": "https://www.4hou.com/posts/om8A",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733121775471210.jpg\" title=\"1733121775471210.jpg\" alt=\"微信图片_20241202143941.jpg\"/></p>",
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:43:57 +0800",
2024-12-03 00:03:14 +08:00
"author": "梆梆安全"
},
{
"title": "静水深流 | 第2届BUGPWN TSCM黑盒挑战赛 • 顺利闭幕",
"link": "https://www.4hou.com/posts/l0X7",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241129/1732874260161066.jpg\" title=\"1732873628937545.jpg\" alt=\"1.jpg\" width=\"513\" height=\"719\"/></p><p><span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;color: rgb(255, 41, 65);\">声明:</span><span style=\"-webkit-tap-highlight-color: transparent; outline: 0px;\"><span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;\">以下内容均来自RC²反窃密实验室联合承办的正式赛事活动活动均已向监管单位报备一切均在合法、合规、可控下开展仅供交流与参考</span>。</span></p><section><section><section><p style=\"-webkit-tap-highlight-color: transparent;outline: 0px;font-size: 15px;line-height: 1.6em;text-align: center;color: rgb(51, 51, 51);letter-spacing: 1.5px;\"><strong style=\"-webkit-tap-highlight-color: transparent;outline: 0px;color: rgb(217, 33, 66);font-size: 17px;\">01 电磁信息安全联合实验室</strong></p></section></section></section><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0.8em; margin-bottom: 0.8em; outline: 0px; white-space: pre-wrap; background-color: rgb(255, 255, 255); letter-spacing: 0.578px; line-height: inherit; orphans: 4; font-family: &quot;Open Sans&quot;, &quot;Clear Sans&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif;\"><strong style=\"-webkit-tap-highlight-color: transparent;outline: 0px;\">RC²</strong>与深圳信通院成立的「<span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;color: rgb(0, 82, 255);\"><strong style=\"-webkit-tap-highlight-color: transparent;outline: 0px;\">电磁信息安全联合实验室</strong></span>」,<span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;letter-spacing: 0.578px;\">隶属于</span><span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;letter-spacing: 0.578px;\">深圳信通院</span>电磁空间安全研究中心,<span style=\"-webkit-tap-highlight-color: transparent;outline: 0px;letter-spacing: 0.578px;\">是目前国内最大的集电磁安全技术研究、模拟场景测试、设备专业检测、TSCM专业培训于一体的TSCM领域安全技术研究实验室。</span></p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0.8em; margin-bottom: 0.8em; outline: 0px; white-space: pre-wrap; background-color: rgb(255, 255, 255); letter-spacing: 0.578px; line-height: inherit; orphans: 4; font-family: &quot;Open Sans&quot;, &quot;Clear Sans&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif;\">实验室占地<strong style=\"-webkit-tap-highlight-color: transparent;outline: 0px;\">700</strong><strong style=\"-webkit-tap-highlight-color: transparent;outline: 0px;\">平米</strong>内设4个符合国际TSCM标准的专业模拟测试间、1个专业信号屏蔽室、2个设备操作间和2个专业教室等。</p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0.8em; margin-bottom: 0.8em; outline: 0px; white-space: pre-wrap; background-color: rgb(255, 255, 255); letter-spacing: 0.578px; line-height: inherit; orphans: 4; font-family: &quot;Open Sans&quot;, &quot;Clear Sans&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241129/1732874260143474.jpg\" title=\"1732873670158111.jpg\" alt=\"2.jpg\" width=\"549\" height=\"383\"/></p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0.8em; margin-bottom: 0.8em; outline: 0px; white-space: pre-wrap; background-color: rgb(255, 255, 255); letter-spacing: 0.578px; line-height: inherit; orphans: 4; font-family: &quot;Open Sans&quot;, &quot;Clear Sans&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; text-align: center;\"><span style=\"-webkit-tap-highlight-color: transparent; outline: 0px;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241129/1732874261627548.jpg\" title=\"1732873690200471.jpg\" alt=\"3.jpg
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:42:22 +0800",
2024-12-03 00:03:14 +08:00
"author": "RC2反窃密实验室"
},
{
"title": "梆梆加固“零”修改 率先完美兼容Android 16开发者预览版",
"link": "https://www.4hou.com/posts/nl7Y",
"description": "<p>Google于11月20日发布了Android 16的首个开发者预览版<strong>梆梆安全基于移动应用预兼容加固框架技术率先实现了“零修改”完美兼容适配Android 16首个开发者预览版</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733121273657153.jpg\" title=\"1733121225193198.jpg\" alt=\"微信图片_20241202143348.jpg\"/></p><p>Google从Android 16起改变了以往每年只发布一个大版本的节奏以更快的迭代节奏实现新版本推送。</p><p>根据谷歌官方发布的时间表预计Android 16将会在2025年Q2发布正式版本。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733121288408415.png\" title=\"1733121288408415.png\" alt=\"微信图片_20241202143414.png\"/></p><p><strong>·</strong>2024年Q4发布Android 16开发者预览版</p><p><strong>·</strong>2025年Q1发布Android 16公开测试版</p><p><strong>·</strong>2025年Q2发布Android 16稳定版和正式版。</p><p><strong style=\"font-size: 20px;\">梆梆安全移动应用预兼容加固框架</strong><br/></p><p>梆梆安全作为移动应用加固技术领跑者,始终坚持以客户为中心,以技术为导向,<strong>基于多年移动应用安全技术的积累建立了高效的Android系统预兼容、自适应的安全加固框架技术</strong>可以第一时间完成对Android系统新版本的兼容适配支持做好客户安全服务的基础保障工作。</p><p>目前,<strong>梆梆安全与Google、OPPO、VIVO、小米、荣耀、三星等手机厂商建立了全面的技术合作伙伴关系</strong>共同开展Android系统、手机硬件、加固技术的多方协同验证确保应用加固技术的兼容性、稳定性和安全性。</p>",
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:38:22 +0800",
2024-12-03 00:03:14 +08:00
"author": "梆梆安全"
},
{
"title": "梆梆安全发布《2024年Q3移动应用安全风险报告》全国66.12% Android APP涉及隐私违规现象",
"link": "https://www.4hou.com/posts/mk8E",
"description": "<p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733120342203421.jpg\" title=\"1733120342203421.jpg\" alt=\"微信图片_20241202141906.jpg\"/></p><p>梆梆安全出品的《2024年Q3移动应用安全风险报告》来了以梆梆安全移动应用监管平台2024年Q3监测、分析的移动应用安全态势为基础为大家重点和深度分析国内移动应用攻击技术及安全趋势发展为移动应用安全建设工作提供有效建议和参考。</p><p><span style=\"font-size: 20px;\"><strong>01 全国移动应用概况</strong></span></p><p>梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示2024年7月1日至2024年9月30日新发布的应用中<strong>归属全国的Android应用总量为203,224款涉及开发者总量62,156家</strong>。</p><p>从Q3新发布的APP分布区域来看<strong>广东省APP数量位居第一约占全国APP总量的20.02%</strong>位居第二、第三的区域分别是北京市和上海市对应归属的APP数量是34,301、19,843个。具体分布如图1所示</p><section><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733120243671402.png\" title=\"1733119879189727.png\" alt=\"微信图片_20241202141114.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图1&nbsp;全国APP区域分布TOP10</span></p></section><p>从APP的功能和用途类型来看<strong>实用工具类</strong>APP数量稳居首位占全国APP总量的 19.92%&nbsp;<strong>教育学习类</strong>APP位居第二占全国APP总量的13.78%<strong>商务办公类</strong>APP排名第三占全国 APP总量的9.44%。各类型APP占比情况如图2所示</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733120244190679.png\" title=\"1733119938133995.png\" alt=\"微信图片_20241202141147.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图2&nbsp;全国APP类型分布TOP10</span></p><p><span style=\"font-size: 20px;\"><strong>02 全国移动应用安全分析概况</strong></span></p><p>梆梆安全移动应用监管平台通过调用不同类型的自动化检测引擎对全国Android应用进行抽样检测风险应用从<strong>盗版(仿冒)、境外数据传输、高危漏洞、个人隐私违规</strong>4个维度综合统计风险应用数量如图3所示</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733120246868115.png\" title=\"1733119987200517.png\" alt=\"微信图片_20241202141300.png\"/></p><section><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图3&nbsp;风险应用数量统计</span></p><p><strong><span style=\"font-size: 18px;\">01 漏洞风险分析</span></strong></p><p>从全国Android&nbsp;APP中随机抽取98,945款进行漏洞检测发现存在漏洞威胁的APP为75,513个<strong>即76.32%以上的APP存在中高危漏洞风险</strong>。在75,513款APP漏洞中高危漏洞占比74.26%中危漏洞占比96.74%同一APP可能存在多个等级漏洞。</p><p><strong>对不同类型的漏洞进行统计,大部分漏洞可以通过应用加固方案解决</strong>。应用漏洞数量排名前三的类型分别为JAVA代码反编译风险、HTTPS未校验主机名漏洞及动态注册Receiver风险。</p><p>从APP类型来看<strong>实用工具类</strong>APP存在的漏洞风险最多占漏洞APP总量的20.08%;其次为<strong>教育学习类</strong>APP占比11.42%<strong>商务办公类</strong>APP位居第三占比9.17%。漏洞数量排名前10的APP类型如图4所示</p></section><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733120246133947.png\" title=\"1733120023127243.png\" alt=\"微信图片_20241202141339.png\"/></p><p style=\"text
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:31:48 +0800",
2024-12-03 00:03:14 +08:00
"author": "梆梆安全"
},
{
"title": "实力认证Coremail CACTER入选中国信通院“铸基计划”全景图和解决方案集",
"link": "https://www.4hou.com/posts/jB5Y",
"description": "<section><section><section><section><p>近期由中国互联网协会中小企业发展工作委员会主办的“2024大模型数字生态发展大会暨铸基计划年中会议”在北京成功召开。大会邀请了通信、金融、证券、汽车、制造、能源、交通等行业超800家企业共计1000余名企业代表共同探讨行业数字化转型场景开放及行业共性需求聚焦数字化转型高质量发展。</p></section></section></section><section><section><section><p>会上正式发布了《高质量数字化转型产品及服务全景图2024上半年度以下简称“全景图”和《高质量数字化转型技术解决方案集2024上半年度以下简称“解决方案集”。<strong>Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关系统和CACTER邮件数据防泄露系统均入选了全景图和解决方案集</strong>。</p></section></section></section><section><section><section><section><section><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776144104543.jpg\" title=\"1732776144104543.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776144147003.jpg\" title=\"1732776144147003.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776144511720.jpg\" title=\"1732776144511720.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776144510795.jpg\" title=\"1732776144510795.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776145383081.jpg\" title=\"1732776145383081.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241128/1732776144778490.jpg\" title=\"1732776144778490.jpg\"/></p><p>在2024年铸基计划深入数字化转型需求侧企业内部进行调研发现传统企业已经着手制定数字化转型的战略及计划但仍存在着对数字化转型认知不全面、策略不明确、执行不到位、效果不明显等诸多问题。市场上数字化转型产品细分领域众多产品种类繁杂需求方难以全面广泛了解其产品及服务能力。<br/></p></section></section></section></section></section><section><p>为更好的解决上述问题中国信通院启动了《高质量数字化转型产品及服务全景图》编制工作收集并筛选了800家企业的申报最终选出400余家企业的产品覆盖26个领域汇总成为2024年上半年度“全景图”。</p></section><p>同时,中国信通院“铸基计划” 还发起了高质量数字化转型技术解决方案征集活动,评选出若干数字化转型领域典型技术创新案例,<strong>旨在树立行业标杆、扩大产业影响,促进数字化转型技术创新、应用和服务的示范推广,全面推动国内数字化转型的创新发展</strong>。</p><section><p>Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关和CACTER邮件数据防泄露系统EDLP均入选了此次全景图和解决方案集<strong>再次印证了我司在邮件产品和邮件安全产品领域的行业权威认可</strong>。</p></section><p>展望未来Coremail将持续坚持自主创新深化邮件技术研究提供更可靠、好用的邮件产品助力企业数字化升级转型。CACTER也将继续深耕邮件安全领域优化产品品质、提高服务水平致力于提供一站式邮件安全解决方案推动邮件安全行业的数字化发展。</p></section>",
"pubDate": "Fri, 29 Nov 2024 17:55:12 +0800",
"author": "Coremail邮件安全"
},
{
"title": "CACTER云商城全球用户的邮件安全产品一站式购物平台",
"link": "https://www.4hou.com/posts/kgBr",
"description": "<section><section><section><section><section><section><section><section><section><section><section><section><section><section><section><section><p><span style=\"font-size: 20px;\"><strong>CACTER云商城</strong></span></p></section></section></section></section></section></section></section></section></section></section></section></section></section></section><section><section><section></section></section></section></section><section><section><section><p>CACTER云商城是CACATER官方线上商城链接mall.cacter.com作为一个<strong>面向全球用户的全新在线平台</strong>CACTER云商城涵盖应用软硬件、服务以及Webrisk API等多种的高性能邮件安全产品。在这里您可以轻松掌握最新邮件安全商品动态、了解商城的优惠活动等享受一站式的购物便利。</p></section></section></section><section><section><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241129/1732871733458598.jpg\" title=\"1732871733458598.jpg\" alt=\"CACTER云商城_副本.jpg\"/></p><p><strong><span style=\"font-size: 18px;\">CACTER云商城优势</span></strong><br/></p></section></section><section><section><section><section><section><section><section><section><p>1、便捷体验在线轻松选购快速响应需求。自助查询价格、下单交易、申请试用、在线议价一切尽在掌握。</p></section></section></section></section><section><section><section><section><p>2、价格优惠即日起至2024年12月31日通过CACTER云商城<strong>成功续费云网关、安全海外中继且当季度付款70%以上即可享受1年95折2年9折优惠</strong>。</p></section></section></section></section><section><section><section><section><p>3、专业护航专业服务团队在线解答为您提供及时的在线支持和解决方案。</p></section></section></section></section></section></section></section></section><p><strong><span style=\"font-size: 18px;\">CACTER</span></strong><br/></p><section><section><section><section></section></section></section></section><section><section><section><p><strong>CACTER/</strong></p></section></section><section><section><section></section></section></section></section><p>CACTERNERVE2.0BEC99.8%0.02%CACTER//X86/</p><p><strong>CACTER Email Webrisk API</strong></p><section><section><section><section></section></section></section></section><p>CACTER Email Webrisk APICoremailURLWebrisk APIIPIPIPIP</p><p><strong>SMC2</strong></p><section><section><section><section></section></section></section></section><p>SMC2IPSMC2X86/</p><p><strong>CACTER/</strong></p><section><section><section><section></section></section></section></section><p>EDLP
"pubDate": "Fri, 29 Nov 2024 17:51:08 +0800",
"author": "Coremail邮件安全"
},
{
"title": "MITRE 分享 2024 年最危险的 25 个软件弱点",
"link": "https://www.4hou.com/posts/XPn8",
"description": "<p>MITRE 分享了今年最常见和最危险的 25 个软件弱点列表,其中包含 2023 年 6 月至 2024 年 6 月期间披露的 31,000 多个漏洞。</p><p>软件弱点是指在软件代码、架构、实现、或设计时,攻击者可以利用它们来破坏运行易受攻击软件的系统,从而获得对受影响设备的控制权并访问敏感数据或触发拒绝服务攻击。</p><p>MITRE 表示:“这些漏洞通常很容易发现和利用,但可能会导致可利用的漏洞,使对手能够完全接管系统、窃取数据或阻止应用程序运行。”&nbsp;</p><p>揭示这些漏洞的根本原因可以为投资、政策和实践提供强有力的指导,以从一开始就防止这些漏洞的发生,从而使行业和政府利益相关者受益。</p><p>为了创建今年的排名MITRE 在分析了 31,770 个 CVE 记录中的漏洞后,根据其严重性和频率对每个漏洞进行了评分,这些漏洞“将受益于重新映射分析”并在 2023 年和 2024 年报告,重点关注添加到 CISA 已知漏洞的安全漏洞被利用的 KEV 目录。</p><p>这份年度清单确定了攻击者经常利用的最关键的软件漏洞来危害系统、窃取敏感数据或破坏基本服务,<span style=\"text-wrap: wrap;\">&nbsp;CISA&nbsp;</span>强烈鼓励企业审查此列表并使用它来告知其软件安全策略。优先考虑开发和采购流程中的这些弱点有助于防止软件生命周期核心的漏洞。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241125/1732519812138340.png\" title=\"1732519695149134.png\" alt=\"图片1.png\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241125/1732519813351179.png\" title=\"1732519708175044.png\" alt=\"图片2.png\"/></p><p>CISA 还定期发布“设计安全”提醒,重点显示广为人知且已记录的漏洞,尽管有可用且有效的缓解措施,但这些漏洞尚未从软件中消除,其中一些是为了应对持续的恶意活动而发布的。</p><p>5 月和 3 月,网络安全机构又发布了两个“设计安全”提醒,敦促技术高管和软件开发人员防止其产品和代码中的路径遍历和 SQL 注入 (SQLi) 漏洞。</p><p>上周FBI、NSA 和网络安全机构发布了去年 15 个经常被利用的安全漏洞清单,表示攻击者主要针对零日漏洞(已披露但尚未修补的安全漏洞) )。</p><p>到 2023 年,大多数最常被利用的漏洞最初都被作为零日漏洞利用,这比 2022 年有所增加,当时只有不到一半的最常被利用的漏洞被作为零日漏洞利用。</p>",
"pubDate": "Fri, 29 Nov 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "专访盛邦安全副总裁袁先登:数据要素政策密集落地带来市场机遇,后续投入更多研发资源到数据技术方向",
"link": "https://www.4hou.com/posts/9jp4",
"description": "<section><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241022/1729582803720893.png\"/></p></section><p></p><section><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">数据要素政策密集落地我国公共数据资源开发利用将提速。近日中共中央办公厅、国务院办公厅印发的《关于加快公共数据资源开发利用的意见》以下简称《意见》10月9日正式对外发布其中提出到2025年公共数据资源开发利用制度规则初步建立培育一批数据要素型企业。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">与此同时,《国家数据标准体系建设指南》《公共数据资源授权运营实施规范(试行)》等多个数据要素相关文件也于近期密集发布。当数据成为与土地、劳动力、资本、技术相提并论的第五大生产要素,将形成巨大市场空间。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">那么数据要素企业如何看待相关政策对行业或公司带来的影响?财联社记者近日专访盛邦安全(688651.SH)副总裁、董秘袁先登。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\"><strong style=\"box-sizing: border-box; margin: 0px; padding: 0px;\">以下为访谈实录:</strong></p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\"><strong style=\"box-sizing: border-box; margin: 0px; padding: 0px;\">财联社:《意见》提出在市场需求大、数据资源多的行业和领域,拓展应用场景,鼓励经营主体利用公共数据资源开发产品、提供服务。在场景应用方面我们有哪些做的比较好的案例可以分享吗?</strong></p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\"><strong style=\"box-sizing: border-box; margin: 0px; padding: 0px;\">袁先登:</strong>首先,在数据资源方向,安全行业需要数据库和引擎来支撑其工作。当识别一个资产是否有漏洞时,要将其与背后的漏洞库做对比,分析是否与漏洞库特征相一致,以此来判断该资产是否有漏洞。比如在做安全防护时,可以通过与防护规则库作对比来判断是否是攻击行为。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">在这方面,我们有漏洞库、防护规则库、网络资产特征库、网络资产数据库。举例来说,网络资产特征库可以通过分析设备的突出特征及与网络资产特征库的对比来识别设备。这四个库就是我们的数据资源,目前盛邦的一部分收入来源于数据类产品与服务,我们每年都会收取产品订阅升级费用,用户缴费后,就可享受最新升级的数据库,这是目前数据变现的一个案例。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px;\">IPIP<EFBFBD><EFBFBD>
"pubDate": "Thu, 28 Nov 2024 13:31:39 +0800",
"author": "盛邦安全"
}
]