PyBot/JSON/4hou.json

142 lines
107 KiB
JSON
Raw Normal View History

2024-12-03 00:03:14 +08:00
[
2024-12-10 16:24:41 +08:00
{
"title": "Google Play 上的 SpyLoan Android 恶意软件安装次数达 800 万次",
"link": "https://www.4hou.com/posts/rpBB",
"description": "<p>Google Play 上发现了一组新的 15 个 SpyLoan Android 恶意软件应用程序,安装量超过 800 万次,主要针对来自南美洲、东南亚和非洲的用户。</p><p>这些应用程序现已从 Android 官方应用程序商店中删除。然而,它们出现在 Google Play 上表明了威胁者的持续存在,因为即使最近针对 SpyLoan 运营商的执法行动也未能遏制这一问题。</p><p>Google Play 上一次重大的“SpyLoan 清理”是在 2023 年 12 月,当时删除了十多个累计 1200 万次下载的应用程序。</p><p><span style=\"font-size: 20px;\"><strong>SpyLoan的作案手法</strong></span></p><p>SpyLoan 应用程序是作为金融工具推广的工具,通过快速审批流程以欺骗性且常常是虚假的条款向用户提供贷款。</p><p>一旦受害者安装了这些应用程序,它们就会通过一次性密码 (OTP) 进行验证,以确保它们位于目标区域。然后他们被要求提交敏感的身份证明文件、员工信息和银行账户数据。此外,这些应用程序滥用其在设备上的权限来收集大量敏感数据,包括访问用户的联系人列表、短信、摄像头、通话记录和位置,以用于勒索过程。</p><p>McAfee 指出,这些应用程序的侵略性数据收集策略甚至会泄露受害者设备上的所有 SMS 消息,以及 GPS/网络位置、设备信息、操作系统详细信息和传感器数据。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733128309653241.png\" title=\"1733126419197910.png\" alt=\"sms.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">窃取所有短信的代码</span><br/></p><p>一旦用户通过该应用程序获得贷款,他们就必须支付高额利息,并且经常受到运营商利用从他们手机中窃取的数据进行骚扰和勒索。在某些情况下,诈骗者还会给贷款人的家人打电话骚扰他们。</p><p><span style=\"font-size: 20px;\"><strong>Google Play 上的下载量达到 800 万次</strong></span></p><p>McAfee 的调查发现了 15 个恶意 SpyLoan 应用程序,仅通过 Play 商店就安装了超过 800 万次。以下是八个最受欢迎的列表:</p><p><strong>·</strong>安全贷款-快捷、安全 - 1,000,000 次下载,主要针对墨西哥</p><p><strong>·</strong>快贷-贷易 - 1,000,000 次下载,主要针对哥伦比亚</p><p><strong>·</strong>轻松获取泰铢 - 快速贷款&nbsp;-&nbsp;1,000,000 次下载,主要针对塞内加尔</p><p><strong>·</strong>流动资金 - 1,000,000 次下载,主要针对塞内加尔</p><p><strong>·</strong>快乐借钱 贷款- 1,000,000 次下载,主要针对泰国</p><p><strong>·</strong>快速贷款 1,000,000 次下载,主要针对泰国</p><p><strong>·</strong>货币在线 -500,000 次下载,主要针对印度尼西亚</p><p><strong>·</strong>快速资金-小额贷款- 500,000 次下载,主要针对印度尼西亚</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733128310480205.png\" title=\"1733126564169410.png\" alt=\"apps.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">Google Play 上的四款 SpyLoan 应用</span><br/></p><p>尽管谷歌的应用程序审查机制可以阻止违反 Play 商店条款的软件,但 SpyLoan 应用程序仍然会被忽视。为了防范这种风险,请下载前仔细阅读用户评论,检查开发人员的资质,限制安装时授予应用程序的权限,并确保 Google Play Protect 在设备上处于活动状态。</p>",
"pubDate": "Tue, 10 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "直播预告SMC2赋能邮件系统管理-日志审计年度洞察及账号防护",
"link": "https://www.4hou.com/posts/BvOW",
"description": "<section><section><p>在企业的信息流转中,邮件系统日志如同一道无形的屏障,默默记录着每一次的数据交换和通信活动。这些日志不仅是邮件系统稳定运行的记录者,更是企业信息安全的重要防线。<strong>通过对邮件日志的审计、分析和统计,管理员能够洞察系统的运行状况,及时发现并预防潜在的安全威胁</strong>。</p><p>然而,随着企业面临的网络安全挑战不断升级,如何高效利用邮件系统日志,提升安全管理的效率和准确性,也成为了企业亟待解决的问题。</p></section><section><section><section><section><section><p><strong><span style=\"font-size: 18px;\">1、日志管理的挑战</span></strong></p></section></section></section></section></section><section><section><section><section><p>管理员在处理邮件系统日志时,常常面临数据量大、信息复杂、问题定位困难等难题。管理员需要一种能够简化日志管理流程,提供清晰直观的报告分析统计和趋势预警的解决方案。</p></section></section></section></section><section><section><section><section><section><p><strong><span style=\"font-size: 18px;\">2、安全事件的快速响应</span></strong></p></section></section></section></section></section><section><section><section><section><p>在安全事件发生时,管理员需要能够迅速进行事件分析与排障,以减少对企业运营的影响。这要求邮件系统具备高效的事件响应机制。</p></section></section></section></section><section><section><section><section><section><p><strong><span style=\"font-size: 18px;\">3、账号安全的维护</span></strong></p></section></section></section></section></section><section><section><section><section><p>账号被盗用或滥用是企业面临的另一大安全风险。管理员需要一种能够实时监测用户登录行为,主动发现并处置异常账号的安全机制。</p></section></section></section></section><section><section><section><section><section><p><strong><span style=\"font-size: 18px;\">4、用户行为的监管</span></strong></p></section></section></section></section></section><section><section><section><section><p>为了确保合规性并预防潜在的安全风险,企业需要对用户的行为进行监管。这包括对用户不安全配置的归纳、风险行为的分析,以及为每个用户生成安全画像。</p></section></section></section></section><p>为了解决这些问题CACTER将于12月12日周四举办一场主题为“SMC2赋能邮件系统管理日志审计年度洞察及账号防护”的直播活动。通过这场直播管理员将学习到如何<strong>更有效地利用SMC2的日志审计、失陷账号本地检测、用户威胁行为分析等功能以提升企业邮件系统的安全性和合规性</strong>。</p><section><section><section><section><section><section><section><section><section><p style=\"text-align: center;\"><span style=\"font-size: 20px;\"><strong>12月12日周四1500-1600</strong></span></p><p style=\"text-align: center;\"><span style=\"font-size: 20px;\"><strong>SMC2赋能邮件系统管理日志审计年度洞察及账号防护</strong></span></p></section></section></section></section></section></section></section></section></section><section><section><section><p>在这次直播中,您将了解到:</p></section><section><p><strong>·</strong><strong>管理员必备</strong>:年度报告视角下的邮件日志审计要点</p></section><section><p><strong>·</strong><strong>邮箱安全守护</strong>SMC2如何通过监测告警加强账号防护</p></section><section><p>12月12日15点与CACTER产品经理朱江婉一起深入交流邮件安全防护策略提升邮件系统的安全性和管理效率共同为邮件系统构建坚不可摧的安全防线。</p><p style=\"text-align: center;\"><strong><span style=\"font-size: 18px;\"><EFBFBD><EFBFBD>
"pubDate": "Tue, 10 Dec 2024 11:47:33 +0800",
"author": "Coremail邮件安全"
},
2024-12-10 11:49:15 +08:00
{
"title": "中国计算机教育大会以实战型人才为核心360打造产教融合新业态",
"link": "https://www.4hou.com/posts/J1zv",
"description": "<p>近日由教育部高等学校计算机类专业教学指导委员会、教育部高等学校软件工程专业教学指导委员会、教育部高等学校网络空间安全专业教学指导委员会、教育部高等学校大学计算机课程教学指导委员会联合主办的第六届中国计算机教育大会CECC在厦门成功举办。</p><p>期间在网络安全实战型人才培育分论坛上汇聚了众多专家、学者及企业代表共同探讨新时代下网络安全实战型人才的培养之道。360数字安全集团副总裁卜思南出席论坛并发表主旨演讲分享了360在实战型人才培育方面的经验与思考。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241210/1733799766401007.png\" title=\"1733799766401007.png\" alt=\"图片1.png\"/></p><p><br/></p><p></p><p>360AI线360沿</p><p><strong>360</strong>360AISaaS+AIISC</p><p>ISCAIISC4000360AIISCAIAIAI</p><p>3604000ker</p><p>穿</p><p><strong>360360600</strong>360<EFBFBD><EFBFBD>
"pubDate": "Tue, 10 Dec 2024 11:04:49 +0800",
"author": "企业资讯"
},
{
"title": "再攀新高盛邦安全连续五年上榜CCIA50强",
"link": "https://www.4hou.com/posts/nlz4",
"description": "<p><span style=\"color: rgba(0, 0, 0, 0.9); font-family: &quot;PingFang SC&quot;, system-ui, -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;Hiragino Sans GB&quot;, &quot;Microsoft YaHei UI&quot;, &quot;Microsoft YaHei&quot;, Arial, sans-serif; letter-spacing: 0.544px; text-align: justify; text-wrap: wrap; background-color: rgb(255, 255, 255);\">近日中国网络安全产业联盟CCIA正式发布2024年中国网安产业竞争力50强榜单盛邦安全凭借卓越的技术创新优势和市场竞争力再次入选连续五年跻身这一权威榜单。公司排名实现了稳步提升于2024年跃升至第26位彰显了盛邦安全在网络安全领域的综合实力不断增强市场竞争力不断攀升。</span></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241012/1728698768493387.png\" title=\"1728698768493387.png\" alt=\"QQ20241012-100559.png\"/></p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0px; margin-bottom: 0px; padding: 0px; outline: 0px; max-width: 100%; clear: both; min-height: 1em; color: rgba(0, 0, 0, 0.9); font-family: &quot;PingFang SC&quot;, system-ui, -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;Hiragino Sans GB&quot;, &quot;Microsoft YaHei UI&quot;, &quot;Microsoft YaHei&quot;, Arial, sans-serif; letter-spacing: 0.544px; text-align: justify; text-wrap: wrap; background-color: rgb(255, 255, 255); box-sizing: border-box !important; overflow-wrap: break-word !important;\">中国网络安全产业联盟CCIA本次调研对象为具备网络安全产品、服务和解决方案销售收入的企业。联盟依据调研数据数据周期区间为2023年1月1日至2023年12月31日从资源力和竞争力两个维度对调研企业进行了评估分析盛邦安全凭借着深厚的技术积累、领先的产品性能和不断提升的品牌影响力持续蝉联。此前盛邦安全已屡次荣登多个权威榜单此次再度入选CCIA50强不仅是对公司强劲发展势头与广阔市场前景的有力佐证更深刻展现了其卓越的可持续发展潜力与深厚实力。</p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0px; margin-bottom: 0px; padding: 0px; outline: 0px; max-width: 100%; clear: both; min-height: 1em; color: rgba(0, 0, 0, 0.9); font-family: &quot;PingFang SC&quot;, system-ui, -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;Hiragino Sans GB&quot;, &quot;Microsoft YaHei UI&quot;, &quot;Microsoft YaHei&quot;, Arial, sans-serif; letter-spacing: 0.544px; text-align: justify; text-wrap: wrap; background-color: rgb(255, 255, 255); box-sizing: border-box !important; overflow-wrap: break-word !important;\"><br/></p><p style=\"-webkit-tap-highlight-color: transparent; margin-top: 0px; margin-bottom: 0px; padding: 0px; outline: 0px; max-width: 100%; clear: both; min-height: 1em; color: rgba(0, 0, 0, 0.9); font-family: &quot;PingFang SC&quot;, system-ui, -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;Hiragino Sans GB&quot;, &quot;Microsoft YaHei UI&quot;, &quot;Microsoft YaHei&quot;, Arial, sans-serif; letter-spacing: 0.544px; text-align: justify; text-wrap: wrap; background-color: rgb(255, 255, 255); box-sizing: border-box !important; overflow-wrap: break-word !important;\">自成立以来盛邦安全始终专注于网络空间安全以“让网络空间更有序”为使命致力于为客户提供涵盖网络空间地图、卫星互联网安全、密码安全、基础网络安全及业务场景安全等创新产品和服务。通过持续推行“两精一深”的研发战略公司不断推出符合市场需求、具备前瞻性的安全产品与解决方案核心产品市场占有率稳居行业前列。今年5月公司正式宣布战略升级进入卫星互联网和密码安全领域开启了新的增长曲线积极为推动网络安全产业的高质量发展贡献力量。</p><p style=\"-webkit-tap-highli
"pubDate": "Tue, 10 Dec 2024 10:54:01 +0800",
"author": "盛邦安全"
},
{
"title": "国家计算机病毒应急处理中心监测发现12款违规移动应用",
"link": "https://www.4hou.com/posts/GAz3",
"description": "<p>App使12App</p><p><strong>1App10App</strong></p><p>1.11</p><p>1.08&nbsp;</p><p>2.0.03&nbsp;</p><p>7.66.0&nbsp;</p><p>1.0.0&nbsp;</p><p>1.9.4</p><p>1.1360</p><p>2.1.6360&nbsp;</p><p>1.3.0</p><p>1.3.3360&nbsp;</p><p><strong>2App使7App&nbsp;</strong></p><p>1.11&nbsp;</p><p>1.08&nbsp;</p><p>西西1.0.08&nbsp;</p><p>2.0.03&nbsp;</p><p>7.0.20240829vivo&nbsp;</p><p>1.9.4&nbsp;</p><p>1.3.0&nbsp;</p><p><strong>3App(SDK)4App&nbsp;</strong></p><p>西西1.0.08&nbsp;</p><p>7.66.0&nbsp;</p><p>1.1360&nbsp;</p><p>1.3.3360</p><p><strong>4App1App</strong></p><p>7.66.0&nbsp;</p><p><strong>5App155App</strong></p><p>西西1.0.08</p><p>7.66.0&nbsp;</p><p>7.0.20240829vivo&nbsp;</p><p>1.9.4&nbsp;</p><p>1.1360&nbsp;</p><p><strong>6App1App</strong></p><p>1.1360</p><p><strong>7便2App</strong></p><p>1.9.4</p><p>1.08</p><p><strong>81App</strong></p><p>7.0.20240829vivo<EFBFBD><EFBFBD>
"pubDate": "Tue, 10 Dec 2024 10:53:44 +0800",
"author": "企业资讯"
},
{
"title": "盛邦安全GITEX GLOBAL 2024首秀构筑网络安全纵深防御体系",
"link": "https://www.4hou.com/posts/MXEB",
"description": "<p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">2024年10月14日-10月18日GITEX GLOBAL 2024火热进行中。盛邦安全首次以参展商身份亮相GITEX GLOBAL 2024向世界展现了网络安全领域的深度应用与解决方案。展会现场围绕Web防护、漏洞扫描、API安全等核心产品进行演示依托前沿科技构建起坚实的网络安全防护体系与全方位的产品能力矩阵能够为行业客户提供更高级别的安全保障与安全服务助力企业更精准、高效地识别与管理网络风险。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255); text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241017/1729131714482630.png\"/></p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">盛邦安全的精彩展示吸引了众多来自全球的跨行业嘉宾驻足,涵盖了智能制造、智慧城市、金融科技、新能源等多个高增长领域,获得了众多青睐,不仅对盛邦的前沿技术表示高度认可,更对其能够针对不同行业场景需求提供定制化解决方案的能力给予了高度评价。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241017/1729131714415536.png\"/></p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">GITEX GLOBAL 2024是盛邦安全拓展国际市场的重要一步。借助此次展会不仅与世界各地的合作伙伴、业界同行、参展企业分享最新的技术成果展示公司实力同时积极增加品牌的国际影响力。当前中东地区在数字化转型、智慧城市构建、能源产业升级等多个领域正加速推进为网络安全产业提供了广阔的应用场景和市场需求。同时盛邦安全也在积极关注其他潜力市场致力于将中国网络安全解决方案推向全球助力全球客户在数字化转型过程中实现更加安全、高效的发展。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: b
"pubDate": "Tue, 10 Dec 2024 10:52:55 +0800",
"author": "盛邦安全"
},
{
"title": "盛邦安全世界互联网大会获多方肯定,新兴技术探索受媒体关注",
"link": "https://www.4hou.com/posts/Ey14",
"description": "<p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">2024年世界互联网大会乌镇峰会在浙江乌镇举行来自全球130多个国家和地区的嘉宾以线上线下相结合的方式参会。盛邦安全董事长权小文入选世界互联网大会人工智能专委会推进计划牵头人并受邀参与智能交通论坛的专题对话。权小文强调安全在智能交通发展中占据重要地位应构建全面、完善的安全防护体系获得了业界的广泛认可。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">大会期间,盛邦安全与来自人工智能、网络安全、智能交通、低空经济等多个领域的业界专家展开深度交流,尤其是低空经济领域专家对盛邦安全提出做好低空经济以及卫星通信安全体系建设的创新实践给予了高度评价,肯定其在推动新兴技术发展方面做出了积极贡献。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255); text-align: center;\"><a href=\"https://www.webray.com.cn/news-286/7076.html\" style=\"box-sizing: border-box; margin: 0px; padding: 0px; text-decoration-line: none; transition: 0.4s; outline: none;\"><img src=\"https://www.webray.com.cn/upload/2024/11/29/fbfd34cb5b984ea5b9a8dddf9c6d78fb/QQ20241129-152056.png\" alt=\"\" width=\"650\" height=\"450\"/></a></p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">今年世界互联网大会乌镇峰会进入“新十年”。权小文表示在这11年的发展历程中网络安全产业从最初提供单一功能产品逐步向提供更贴合行业需求、更具综合性的解决方案的转变。盛邦安全一直积极探索解决网络安全领域难题坚持以实践为导向不断探索新兴技术在网络安全领域的应用。通过数字化呈现网络生态建设网络空间地图助力构建网络空间命运共同体。</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\">&nbsp;</p><p style=\"box-sizing: border-box; margin-top: 0px; margin-bottom: 0px; padding: 0px; color: rgb(102, 102, 102); font-family: &quot;microsoft Yahei&quot;, Arial, sans-serif; font-size: 18px; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\"><EFBFBD>
"pubDate": "Tue, 10 Dec 2024 10:51:41 +0800",
"author": "盛邦安全"
},
2024-12-09 23:52:49 +08:00
{
"title": "黑客利用 ProjectSend 漏洞对暴露的服务器进行后门处理",
"link": "https://www.4hou.com/posts/pnBX",
"description": "<p>恶意分子正在利用 ProjectSend 中的一个关键身份验证绕过漏洞的公共漏洞来上传 Webshell 并获得对服务器的远程访问。</p><p>该漏洞被追踪为 CVE-2024-11680是一个严重的身份验证错误影响 r1720 之前的 ProjectSend 版本允许攻击者向“options.php”发送特制的 HTTP 请求以更改应用程序的配置。</p><p>成功利用该漏洞可以创建流氓帐户、植入 Webshell 以及嵌入恶意 JavaScript 代码。</p><p>尽管该漏洞已于 2023 年 5 月 16 日得到修复,但直到近期才为其分配了 CVE导致用户没有意识到其严重性以及应用安全更新的紧迫性。</p><p>根据已检测到活跃利用的 VulnCheck 的说法到目前为止修补速度非常糟糕99% 的 ProjectSend 实例仍在运行易受攻击的版本。</p><p><span style=\"font-size: 20px;\"><strong>数千个实例被曝光</strong></span></p><p>ProjectSend 是一款开源文件共享 Web 应用程序,旨在促进服务器管理员和客户端之间安全、私密的文件传输。它是一款颇受欢迎的应用程序,被那些更喜欢自托管解决方案而不是 Google Drive 和 Dropbox 等第三方服务的组织所使用。</p><p>VulnCheck 表示,在线大约有 4,000 个面向公众的 ProjectSend 实例,其中大多数都容易受到攻击。具体来说,根据 Shodan 数据55% 的暴露实例运行 2022 年 10 月发布的 r160544% 使用 2023 年 4 月的未命名版本,只有 1% 运行修补版本 r1750。&nbsp;</p><p>VulnCheck 报告称,发现 CVE-2024-11680 的主动利用不仅限于测试,还包括更改系统设置以允许用户注册、获得未经授权的访问以及部署 Webshell 以保持对受感染服务器的控制。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125343941224.png\" title=\"1733123442100089.png\" alt=\"registration.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">启用新用户注册</span><br/></p><p>自 2024 年 9 月 Metasploit 和 Nuclei 发布 CVE-2024-11680 的公共漏洞以来,此活动有所增加。</p><p>报告中写道“VulnCheck 注意到面向公众的 ProjectSend 服务器已开始将其登陆页面标题更改为长的、随机的字符串。这些又长又随机的名称符合 Nuclei 和 Metasploit 实施漏洞测试逻辑的方式。”</p><p>这两种漏洞利用工具都会修改受害者的配置文件,以使用随机值更改站点名称(以及 HTTP 标题。GreyNoise 列出了与此活动相关的 121 个 IP表明存在广泛的尝试而不是孤立的来源。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125343185823.jpg\" title=\"1733123494192259.jpg\" alt=\"shodan-victims(1).jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">Shodan 上出现的攻击受害者</span><br/></p><p>VulnCheck 警告称Webshell 存储在“upload/files”目录中名称由 POSIX 时间戳、用户名的 SHA1 哈希值以及原始文件名/扩展名生成。</p><p>通过 Web 服务器直接访问这些文件表明存在积极的利用行为。基于<span style=\"text-wrap: wrap;\">攻击可能已经很普遍存在,</span>研究人员建议用户尽快升级到 ProjectSend r1750 版本。</p>",
"pubDate": "Mon, 09 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
2024-12-08 00:18:31 +08:00
{
"title": "警方查获Matrix 加密聊天服务",
"link": "https://www.4hou.com/posts/om8k",
"description": "<p>代号为“Operation Passionflower”的国际执法行动已经关闭了 MATRIX这是一个加密消息平台网络犯罪分子利用该平台协调非法活动同时逃避警方追捕。</p><p>MATRIX 与同名的安全开源、去中心化、实时通信协议是不同的实体,继续使用是完全合法的。该行动在欧洲各地进行,包括法国、荷兰、意大利、立陶宛、西班牙和德国,并由欧洲刑警组织和欧洲司法组织协调。</p><p><span style=\"font-size: 20px;\"><strong>犯罪推动者</strong></span></p><p>警方在找到一名 2021 年 7 月试图暗杀记者的枪手的手机后,顺藤摸瓜找到了 MATRIX。在分析手机后他们发现该手机经过定制可以连接到名为 Matrix 的加密消息服务。</p><p>荷兰和法国当局之间的联合调查小组 (JIT) 允许警方监控和拦截通过这些设备发送的 33 种不同语言的 230 万条消息。但是,没有提供有关如何做到这一点的技术细节。&nbsp;</p><p>“三个月来,当局能够监控可能犯罪分子的信息,这些信息现在将用于支持其他调查。”欧洲刑警组织发布了一份声明。</p><p>在欧洲司法组织和欧洲刑警组织支持的协调行动中,荷兰和法国当局关闭了该消息服务,意大利、立陶宛和西班牙当局采取了后续行动。</p><p>MATRIX 遍布欧洲的 40 台服务器促进了至少 8,000 个用户帐户的通信,这些用户帐户支付了 1350 至 1700 美元的加密货币购买基于 Google Pixel 的设备以及手机上安装的服务的六个月订阅。</p><p>MATRIX 还以“Mactrix”、“Totalsec”、“X-quantum”和“Q-safe”等名称出售但它们都使用相同的基础设施。 MATRIX 还提供加密视频通话、跟踪交易和匿名浏览互联网的功能。</p><p><span style=\"font-size: 20px;\"><strong>扣押和逮捕</strong></span></p><p>本周,执法部门在四个国家同时进行了突袭和搜查,导致法国和德国的 40 台服务器被关闭,西班牙和法国的 5 名嫌疑人被捕。</p><p>其中一名被捕者是一名 52 岁的立陶宛男子,他被怀疑是 MATRIX 的所有者和主要运营商。当局还查获了 970 部加密手机、152,500 美元现金、525,000 美元加密货币以及四辆汽车。 MATRIX 网站上张贴的查封横幅警告该服务的用户他们的通信已被暴露,调查将继续进行。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241206/1733453697519973.png\" title=\"1733295792775604.png\" alt=\"seizure.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">扣押通知</span><br/></p><p>荷兰警方在另一份公告中指出,任何出于隐私和匿名目的而选择该服务且未参与犯罪活动的 MATRIX 用户应发送电子邮件请求豁免调查。尽管 MATRIX 的运营商技术先进,并且相信它优于之前被拆除的加密电话服务,但 MATRIX 仍被拆除。</p><p>然而,之前取缔类似加密电话服务(如 Ghost、EncroChat、Exclu 和 Sky ECC的执法行动表明一旦执法部门了解其基础设施他们就可以通过监控截获的消息或通过查获的信息来收集犯罪行为的重要证据。这些证据导致数千名毒贩、武器经销商、有组织犯罪分子、杀人犯和洗钱犯被捕。</p>",
"pubDate": "Fri, 06 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "伏特加制造商 Stoli 因勒索软件攻击申请破产",
"link": "https://www.4hou.com/posts/nl7P",
"description": "<p>Stoli 集团的美国公司在 8 月份遭遇勒索软件攻击后申请破产俄罗斯当局查封了该公司在该国的剩余酿酒厂。Stoli 集团的两家子公司 Stoli USA 和 Kentucky Owl 的总裁兼全球首席执行官在最近的一份文件中表示,这是因为 8 月份的攻击严重破坏了其 IT 系统(包括企业资源规划 (ERP))之后发生的。此次网络攻击还迫使整个集团进行手动操作,影响了会计等关键流程,预计要到 2025 年初才能完全恢复。</p><p>Caldwell 表示“2024 年 8 月Stoli 集团的 IT 基础设施因数据泄露和勒索软件攻击而遭受严重破坏。” 由于 Stoli 集团的企业资源规划 (ERP) 系统被禁用,并且 Stoli 集团的大部分内部流程(包括会计职能)被强制,此次攻击给 Stoli 集团内的所有公司(包括 Stoli USA 和 KO造成了严重的运营问题。</p><p>这一事件还导致 Stoli 美国子公司无法向两家公司拖欠 7800 万美元债务的贷款人提供财务报告。2024 年 7 月,该集团在俄罗斯仅存的最后资产——两家价值 1 亿美元的酿酒厂也因 Stoli 集团及其创始人 Yuri Shefler 被认定为“极端分子”而被没收。</p><p>此外Stoli 集团还花费了数千万美元与俄罗斯国有企业 FKP Sojuzplodoimport 就 Stolichnaya 和 Moskovskaya 伏特加商标权进行了长达 23 年的长期法庭诉讼,涉及多个司法管辖区,其中包括美国。</p><p>这场法律斗争源于 2000 年 3 月总统普京的一项行政命令,旨在“恢复和保护国家对伏特加商标的权利”,这些商标的权利在 20 世纪 90 年代被私营公司购买。该公司创始人谢夫勒也因批评普京政权而受到出于政治动机和“捏造”的指控,于 2002 年被迫逃离俄罗斯。</p>",
"pubDate": "Fri, 06 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "ChatGPT 诞生两周年AI 世界的一次代际飞跃",
"link": "https://www.4hou.com/posts/pnBm",
"description": "<p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">人工智能</span> <span style=\"font-family:Arial\">(AI) </span><span style=\"font-family:宋体\">技术已有数十年的历史,推动着从机器人到预测分析等方方面面的创新。两年前,伴随着 </span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">的横空出世,生成式人工智能 </span><span style=\"font-family:Arial\">(GenAI) </span><span style=\"font-family:宋体\">成为了 </span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">发展史上的一个里程碑式转折点。</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">被设计用于以近乎人类的水平进行对话、创作和理解。得益于这一变革性功能,</span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">走出技术领域,进入日常生活,以前所未有的方式推动着先进技术的广泛普及。</span></span></p><p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">于 </span><span style=\"font-family:Arial\">2022 </span><span style=\"font-family:宋体\">年底推出,</span></span><a href=\"file:///E:/CP/cp/CP%E5%8F%91%E7%A8%BF/2024/12%E6%9C%88/5%E6%97%A5/ChatGPT%202nd%20Anniversary_FINAL.docx#:~:text=Launched%20in%20November%202022%2C%20ChatGPT,fastest%2Dgrowing%20applications%20in%20history.\"><span style=\"text-decoration:underline;\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132)\"><span style=\"font-family:宋体\">在短短</span> <span style=\"font-family:Arial\">5 </span><span style=\"font-family:宋体\">天内迅速走红,用户数量达到了 </span><span style=\"font-family:Arial\">100 </span><span style=\"font-family:宋体\">万</span></span></span></a><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">。</span><span style=\"font-family:Arial\">2024 </span><span style=\"font-family:宋体\">年,</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">的活跃用户数量骤增至 </span><span style=\"font-family:Arial\">2 </span><span style=\"font-family:宋体\">亿,成为历史上增长速度最快的应用之一。 凭借实时生成上下文相关的连贯回答的能力,</span><span style=\"font-family:Arial\">ChatGPT </span><span style=\"font-family:宋体\">让 </span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">成为了一个家喻户晓的名词。这两年以来,人类仿佛又迎来了一次技术革命,全球各个行业都在</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">应用中看到了无限可能。</span></span></p><p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:宋体\">在十一月乌镇举办的</span><span style=\"font-family:Arial\">2024</span><span style=\"font-family:宋体\">年世界互联网大会上,人工智能成为展示重点,涵盖低空经济、智能网联汽车、人形机器人、数字文创等热点,</span><span style=\"font-family:Arial\">40</span><span style=\"font-family:宋体\">余个大模型及垂直模型、</span><span style=\"font-family:Arial\">10</span><span style=\"font-family:宋体\">余个机器人集中亮相。今年十月,我国一位儿童用户通过视频展示了两个</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">就“愚公是否应该移山”这一主题展开辩论,这两个应用占线的严密逻辑以及“类人化”的表达方式在短短几天就收获了数十万观看与数万条评论。可以看出,在短短两年时间内,各个</span><span style=\"font-family:Arial\">AI</span><span style=\"font-family:宋体\">应用已经开始“飞入寻常百姓家”。</span></span></p><p><span style=\";font-family:;font-size
"pubDate": "Fri, 06 Dec 2024 11:45:46 +0800",
"author": "Check Point"
},
2024-12-05 12:20:37 +08:00
{
"title": "网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测",
"link": "https://www.4hou.com/posts/rpXB",
"description": "<p>威胁者越来越多地使用可扩展矢量图形 (SVG) 附件来显示网络钓鱼形式或部署恶意软件,同时逃避检测。网络上的大多数图像都是 JPG 或 PNG 文件,它们由称为像素的小方块网格组成。每个像素都有特定的颜色值,这些像素一起形成整个图像。 SVG即可缩放矢量图形以不同的方式显示图像因为图像不是使用像素而是通过代码中文本数学公式中描述的线条、形状和文本创建。</p><p>例如,以下文本将创建一个矩形、一个圆形、一个链接和一些文本:</p><p><span style=\"text-wrap: nowrap;\"></span></p><pre class=\"brush:html;toolbar:false\">&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;Hello,&nbsp;SVG!</pre><p>在浏览器中打开时,该文件将生成上述文本描述的图形。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998603688767.png\" title=\"1731997921186248.png\" alt=\"图片1.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">生成的 SVG 图像</span></p><p>由于这些是矢量图像,它们会自动调整大小,而不会损失图像质量或形状,这使得它们非常适合在可能具有不同分辨率的浏览器应用程序中使用。</p><p><span style=\"font-size: 20px;\"><strong>使用 SVG 附件逃避检测</strong></span></p><p>在网络钓鱼活动中使用 SVG 附件并不是什么新鲜事,然而,根据安全研究人员发现,威胁者正在网络钓鱼活动中越来越多地使用 SVG 文件。</p><p>SVG 附件的多功能性,使得它们不仅可以显示图形,还可以使用。这使得威胁者可以创建 SVG 附件,这些附件可以创建网络钓鱼表单来窃取凭据。如下所示,最近的 SVG 附件 [VirusTotal] 显示了一个带有内置登录表单的虚假 Excel 电子表格,提交后会将数据发送给受害者。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998604189053.png\" title=\"1731997813179088.png\" alt=\"svg-phishing-form.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">显示网络钓鱼表单的 SVG 附件</span><br/></p><p>最近活动 [VirusTotal] 中使用的其他 SVG 附件会伪装成官方文档或要求提供更多信息,提示您单击下载按钮,然后从远程站点下载恶意软件。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241119/1731998606904866.png\" title=\"1731997857155979.png\" alt=\"svg-malware.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">用于分发恶意软件的 SVG 附件</span><br/></p><p>其他活动利用 SVG 附件和嵌入式 JavaScript 在打开图像时,自动将浏览器重定向到托管网络钓鱼表单的网站。问题在于,由于这些文件大多只是图像的文本表示,因此安全软件往往不会检测到它们。</p><p>从上传到VirusTotal的样本来看最多只有一两次被安全软件检测到。尽管如此接收 SVG 附件对于合法电子邮件来说并不常见,人们应保持怀疑态度。</p><p>除非您是开发人员并希望收到这些类型的附件,否则安全研究人员会建议删除包含它们的任何电子邮件会更安全。</p>",
"pubDate": "Thu, 05 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
2024-12-05 00:03:51 +08:00
{
"title": "新型漏洞攻击利用服务器进行恶意更新",
"link": "https://www.4hou.com/posts/8gW2",
"description": "<p>一组被称为“NachoVPN”的漏洞允许流氓 VPN 服务器在未修补的 Palo Alto 和 SonicWall SSL-VPN 客户端连接到它们时安装恶意更新。</p><p>安全研究人员发现,威胁者可以利用社交工程或网络钓鱼攻击中的恶意网站或文档,诱骗潜在目标将其 SonicWall NetExtender 和 Palo Alto Networks GlobalProtect VPN 客户端连接到攻击者控制的 VPN 服务器。</p><p>威胁者可以使用恶意 VPN 端点窃取受害者的登录凭据、以提升的权限执行任意代码、通过更新安装恶意软件,以及通过安装恶意根证书发起代码签名伪造或中间人攻击。</p><p>SonicWall 在 7 月份发布了补丁来解决 CVE-2024-29014 NetExtender 漏洞,距 5 月份初次报告两个月后Palo Alto Networks 本周发布了针对 CVE-2024-5921 GlobalProtect 漏洞的安全更新。</p><p>虽然 SonicWall 表示客户必须安装 NetExtender Windows 10.2.341 或更高版本来修补安全漏洞,但 Palo Alto Networks 表示,除了安装 GlobalProtect 6.2.6 或更高版本之外,在 FIPS-CC 模式下运行 VPN 客户端还可以减轻潜在的攻击(其中修复了该漏洞)。</p><p>上周AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。</p><p>经证实,该工具与平台无关,能够识别不同的 VPN 客户端,并根据连接到它的特定客户端调整其响应。它也是可扩展的,建议在发现新漏洞时添加它们。</p><p><span style=\"text-wrap: wrap;\">AmberWolf 还</span>在该工具的 GitHub 页面上表示,它目前支持各种流行的企业 VPN 产品,例如 Cisco AnyConnect、SonicWall NetExtender、Palo Alto GlobalProtect 和 Ivanti Connect Secure。</p>",
"pubDate": "Wed, 04 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "黑客利用 macOS 扩展文件属性隐藏恶意代码",
"link": "https://www.4hou.com/posts/42Yg",
"description": "<p>黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。</p><p>威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似于 2020 年 Bundlore 广告软件将其有效负载隐藏在资源分支中以隐藏 macOS 有效负载的方式。安全研究人员在一些野外恶意软件样本中发现了它。</p><p>根据他们的分析,由于无法确认任何受害者,研究人员有一定把握将这些样本归因于朝鲜黑客拉扎勒斯。他们认为攻击者可能正在尝试一种新的恶意软件传递解决方案。</p><p>这种方法并不常见,现在已被证明可以有效地防止检测,因为 Virus Total 平台上的安全代理都没有标记恶意文件。</p><p><span style=\"font-size: 20px;\"><strong>在文件属性中隐藏代码</strong></span></p><p>macOS 扩展属性 (EA) 表示通常与文件和目录关联的隐藏元数据,这些元数据在 Finder 或终端中不直接可见但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。在 RustyAttr 攻击的情况下EA 名称为“test”并包含 shell 脚本。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555262178663.png\" title=\"1731555017196894.png\" alt=\"ShellScript-macOS-xattr.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">macOS 扩展属性内的 Shell 脚本</span></p><p>存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端函数的 Web 前端HTML、JavaScript。当应用程序运行时它会加载一个包含 JavaScript“preload.js”的网页该网页从“测试”EA 中指示的位置获取内容并将其发送到“run_command”函数以执行 shell 脚本。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555263191403.png\" title=\"1731555060158403.png\" alt=\"preloadjs.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">preload.js 的内容</span></p><p>为了在此过程中降低用户怀疑,某些示例会启动诱饵 PDF 文件或显示错误对话框。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555264183724.png\" title=\"1731555098664334.png\" alt=\"decoy.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">诱饵 PDF 隐藏恶意后台活动</span><br/></p><p>该 PDF 是从用于公共文件共享的 pCloud 实例获取的,其中还包含名称与加密货币投资主题相关的条目,这与 Lazarus 的目的和目标一致。</p><p>RustyAttr 应用程序 Group-IB 的少数样本发现,所有应用程序都通过了 Virus Total 的检测测试,并且应用程序是使用泄露的证书进行签名的,苹果已撤销该证书,但未经过公证。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555265198960.png\" title=\"1731555192591051.png\" alt=\"signed.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">应用证书详细信息</span></p><p>Group-IB 无法检索和分析下一阶段的恶意软件,但发现临时服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241114/1731555266904028.png\" title=\"1731555220670835.png\" alt=\"exec-flow.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">执行流程</span><br/></p><p><span style=\"font-size: 20px;\"><strong> macOS </strong></span></p><p>Group-IB SentinelLabs BlueNoroff macOS </p><p>BlueNor
"pubDate": "Wed, 04 Dec 2024 12:00:00 +0800",
"author": "胡金鱼"
},
{
"title": "AI+终端All in One全面落地360开启终端5.0时代",
"link": "https://www.4hou.com/posts/l0XV",
"description": "<p>数字化漫长的发展进程中终端永远是首要的攻击目标。伴随着安全威胁的不断演进升级终端安全发展经历了4个阶段。在经历了1.0时代的付费杀毒与2.0时代的免费杀毒后终端安全产品由于市场需求的多样化变得更加细分。以EPP为代表的企业终端安全防护产品迅速崛起从而衍生出EDR、CWPP、桌管、准入等终端安全系统多端共存的3.0时代呈现出百花齐放之势。考虑到管理运维的便捷性,终端安全产品进行了高度整合,实现一个客户端+一个管理中心的架构提高了部署、运维和资源效率。就此终端安全All in One 4.0时代开启。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220102175617.png\" title=\"1733220102175617.png\" alt=\"图片1.png\"/></p><p>然而在4.0时代中始终存在着4个主要问题</p><p>一是“重管理、轻安全”偏离了本质大多产品的APT实战对抗能力缺乏“看不见”威胁成为核心挑战</p><p>二是末端用户体验较差,如若降低设备性能,有可能干扰到办公效率;</p><p>三是大模型的出现,为终端建设提供了全新的发展思路,大多用户期待更加智能高效的解决方案;</p><p>四是仅凭产品和工具堆砌,无法全面覆盖终端的核心场景,解决不了用户痛点。</p><p>真正的以客户为中心仅有安全能力还不够所以360提出以客户为中心以解决客户痛点场景为终极目标的终端 All in One 5.0全新理念!</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220114166382.png\" title=\"1733220114166382.png\" alt=\"图片2.png\"/></p><p>360数字安全集团凭借自身在AI大模型先天基因优势基于360安全大模型与360智脑大模型赋能集成过去20年面向终端侧积累的7类1200+项能力聚焦8大用户痛点场景<strong>全面开启终端All in One 5.0 时代</strong></p><p><span style=\"font-size: 20px;\"><strong>覆盖八大痛点场景</strong></span></p><p><span style=\"font-size: 20px;\"><strong>All&nbsp;in的不仅是安全</strong></span></p><p>360基于服务百万企业客户的经验积淀深度洞察终端安全建设的核心需求提炼总结出<strong>数字资产“看不见”、被动防御不全面、高级威胁难对抗、勒索攻击难防护、数据泄露难掌控、合规管理需满足、软件供应链需保护、企业数转智</strong>改八大终端安全痛点场景。</p><p><strong>在AI大模型能力加持下360终端All in One 5.0打造了覆盖八大痛点场景的多位一体解决方案</strong>,致力帮助广大政企机构在提升终端安全能力、安全运营效率的同时,实现低成本、高效能的数转智改。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733220126153851.png\" title=\"1733220126153851.png\" alt=\"图片3.png\"/></p><p><strong><span style=\"font-size: 18px;\">AI+</span></strong></p><p>360All in One 5.020APT----</p><p>AI</p><p></p><p>90%<EFBFBD><EFBFBD>
"pubDate": "Tue, 03 Dec 2024 18:06:15 +0800",
"author": "企业资讯"
},
{
"title": "融合共生 新质网安2024科创西安·SSC网络安全大会圆满举办",
"link": "https://www.4hou.com/posts/jB5B",
"description": "<p><strong><span style=\"font-size: 18px;\"></span></strong></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196286985185.jpg\" title=\"1733195723132241.jpg\" alt=\"微信图片_20241203103502.jpg\"/></p><p>由西安市科技局指导、西安高新区管委会主办、四叶草安全承办的<strong>“2024科创西安·SSC网络安全大会”</strong>2024年11月29日在西安香格里拉大酒店成功举办。&nbsp;</p><p>本届大会以<strong>“融合共生 新质网安”</strong>为主题,汇聚了国内网络安全领域的顶尖专家、企业领袖及行业精英,旨在共同探讨网络安全技术的最新进展、行业趋势以及面临的挑战与机遇。通过主论坛、两场分论坛的深度对话、技术展示、案例分享等多种形式,为参会者提供了全方位、多层次的交流平台,也展现了西安在网络安全领域的卓越成就和无限潜力。</p><p>西安市科技局一级巡视员李志军,中国信息协会信息安全专业委员会副主任、原国家信息技术安全研究中心主任俞克群,高新区党工委委员、管委会副主任任俊峰以及西安四叶草信息技术有限公司董事长马坤分别为大会致辞。</p><p>公安部十一局原副局长、一级巡视员、总工程师郭启全第一个发表主题演讲,题为《以网络安全新质战斗力引领网络空间实战能力的提升》。</p><p>西安市工信局副局长孙远昆,西安市委网信办信息化处长李永彬,西安公安网安支队政委刘建军,西安市数据局一级调研员马铁兵,高新区科创局、工信局、文宣局、西安软件园发展中心等单位的领导以及网络安全行业从业者、高校师生代表莅临本次大会现场。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196287172900.jpg\" title=\"1733195741183333.jpg\" alt=\"微信图片_20241203103603.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196287611484.jpg\" title=\"1733195751910189.jpg\" alt=\"微信图片_20241203103610.jpg\"/></p><p><span style=\"font-size: 20px;\"><strong>大会致辞</strong></span><br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196288154772.jpg\" title=\"1733195779236116.jpg\" alt=\"微信图片_20241203103658.jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">西安市科技局一级巡视员 李志军</span></p><p>李志军分享了西安在科技创新方面正在努力推动“双中心”建设的各个计划以科技创新推进产业创新西安迈出可喜的一步。西安是全国新一代人工智能创业发展区有500多家人工智能企业带动着600多亿元产值。本土网络安全企业据统计有50多家使得西安在科技创新方面更具优势希望通过SSC网络安全大会等一系列交流活动助力科技创新与产业创新的深度融合。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241203/1733196289177799.jpg\" title=\"1733195836424321.jpg\" alt=\"微信图片_20241203103735.jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">西安高新区党工委委员、管委会副主任 任俊峰</span></p><p>任俊峰表示今年主办SSC网络安全大会的整体考虑是要把握当今数字化、网络化、智能化的时代特征共同探讨融合创新的发展之路。人工智能进入了高速发展和广泛应用的新阶段建立安全的发展理念构造安全的人工智能研发和应用环境是人工智能安全发展、造福人类的保障。未来的网络安全从业者必须是懂得网络技术、被AI外挂加持的AI工具赋能的网络安全人才。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/
"pubDate": "Tue, 03 Dec 2024 11:39:03 +0800",
"author": "企业资讯"
},
{
"title": "黑客滥用流行的 Godot 游戏引擎感染数千台电脑",
"link": "https://www.4hou.com/posts/qo6D",
"description": "<p>黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。</p><p>Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。</p><p>一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。</p><p>该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。&nbsp;</p><p>至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。</p><p>Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733125759392945.png\" title=\"1733125551854259.png\" alt=\"Attack chain.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\"></span><br/></p><p> Stargazers Ghost Network GodLoader (DaaS)使 GitHub </p><p>2024 9 10 使 225 Stargazer Ghost 200 </p><p>Check Point 9 12 10 3 使</p><p> Windows GodLoader GDScript Linux macOS </p><p>Stargazer Goblin 使 Stargazers Ghost Network DaaS Check Point 2023 6 广 2022 8 100,000 &nbsp;</p><p>Stargazers Ghost Network 使 3,000 GitHubghost RedLineLumma StealerRhadamanthysRisePro Atlantida Stealer starfork GitHub </p><p>Godot Engine Godot Godot Engine Python Ruby </p><p>Godot .pck Godot .pck .pck 使<EFBFBD>
"pubDate": "Tue, 03 Dec 2024 11:32:31 +0800",
"author": "胡金鱼"
},
{
"title": "IDC360安全大模型安全运营领域实测结果行业第一",
"link": "https://www.4hou.com/posts/wx2g",
"description": "<p>近日全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment中国安全大模型实测之安全运营2024》Doc#CHC527250242024年11月报告对中国安全大模型产品在安全运营领域的应用落地情况从七大维度开展实测<strong>360安全大模型凭借领先的技术能力和业务水平在告警关联与处置、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等多个维度位居首位综合能力国内第一</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733131178829518.png\" title=\"1733131178829518.png\" alt=\"图片2.png\"/></p><p>IDCIDC3<br/></p><p>3<strong>60线AI+</strong></p><p>IDC360</p><p><strong></strong>360便20243603000W10W</p><p><strong></strong>3602024360334826</p><p><strong></strong>360200%100%</p><p><strong></strong>360360
"pubDate": "Mon, 02 Dec 2024 17:22:10 +0800",
"author": "企业资讯"
},
2024-12-03 00:03:14 +08:00
{
"title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机",
"link": "https://www.4hou.com/posts/rpMk",
"description": "<p>一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows该虚拟机包含内置后门可以秘密访问公司网络。</p><p>使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。</p><p>Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。</p><p>网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。</p><p>该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹其中主要可执行文件伪装为 fontdiag.exe。</p><p>启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\\datax”文件夹然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794968157681.png\" title=\"1730794799171519.png\" alt=\"cron-trap.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">Start.bat批处理文件安装QEMU Linux虚拟机</span><br/></p><p>安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794969662993.png\" title=\"1730794828156005.png\" alt=\"error.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">显示假错误的图像</span></p><p>名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。</p><p>由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794970994079.png\" title=\"1730794875323638.png\" alt=\"lnk-contents.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">LNK 文件内容</span><br/></p><p><span style=\"font-size: 20px;\"><strong>后门操作</strong></span></p><p>后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。&nbsp;</p><p>Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。</p><p>为了持久性QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时会生成并上传 SSH 密钥,以避免重新进行身份验证。&nbsp;</p><p>Securonix 突出显示了两个命令即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell允许执行命令而第二个用于确定权限。</p><p>然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241105/1730794971140620.png\" title=\"1730794943174407.png\" alt=\"ash.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">恶意分子的命令历史记录</span></p><p><span style=\"font-size: 20px;\"><strong> QEMU </strong></span></p><p>CRON#TRAP QEMU C2
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:44:41 +0800",
2024-12-03 00:03:14 +08:00
"author": "胡金鱼"
},
{
"title": "梆梆API安全平台 横向端到端 纵向全渠道",
"link": "https://www.4hou.com/posts/om8A",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241202/1733121775471210.jpg\" title=\"1733121775471210.jpg\" alt=\"微信图片_20241202143941.jpg\"/></p>",
2024-12-05 00:03:51 +08:00
"pubDate": "Mon, 02 Dec 2024 14:43:57 +0800",
2024-12-03 00:03:14 +08:00
"author": "梆梆安全"
}
]