各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
卡巴斯基指出,在遥测中总共检测到 396 个不同的 LockBit 样本,其中 312 个是使用泄露的构建程序创建的。多达 77 个样本在赎金说明中没有提及 "LockBit"。
美国多个联邦机构近日向该国航天工业发出警告,要求警惕外国警报机构的间谍活动。
日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。
苹果公司8月30日正式宣布开始接受2024 年iPhone安全研究设备计划的申请,iOS 安全研究人员可以在 10 月底之前申请安全研究设备 SRD。
据联合国统计,东南亚目前正有 20 多万人被迫从事网络诈骗活动。
法国政府失业登记和金融援助机构 Pôle emploi 通报一起数据泄露事件,该事件泄露了 1000 万名民众的个人数据信息。
近日,波兰国内安全局(ABW)和国家警察已就针对波兰铁路网络的黑客攻击展开调查。据波兰新闻社报道,此次攻击对当地交通造成了较大影响。
近日,研究人员在 Rust 编程语言的 crate 注册表中发现了一些恶意软件包,专门针对开发人员。
新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,漏洞被追踪为 CVE-2023-33246,主要影响 RocketMQ 5.1.0 及以上版本。
Cybernews 研究团队发现,美国国家安全委员会 (NSC) 网站上存在的一个漏洞,暴露了大约 2000 家公司和政府机构员工的凭证。
接收到了上级发来的通知,说内网有服务器中了CS木马,经过排查是在2022年中的CS木马,红队通过钓鱼方式获取到了集团的用户主机权限,通过计划任务开机自启动方式,将Windows白名单程序加载恶意DLL文件实现权限维持与免杀天擎。【阅读原文】
和其他软硬件产品一样,网络安全类产品也同样容易暗藏大大小小的漏洞。有安全研究人员称,防病毒软件是潜在攻击者的理想目标,如果为防病毒软件编写漏洞利用程序,可能仅需一次就能获得最高权限。【阅读原文】
本文将重点介绍最近发现的几个勒索软件家族,它们都在运行后不久就释放了以Linux/ ESXi为重点的有效载荷。了解这些有效载荷的能力是衡量未来风险的重要一步,也是帮助安全团队有效应对的关键。
【阅读原文】
MAPSDUMPER是一款针对Google Map定位点的信息收集工具,该工具功能强大,可以帮助广大研究人员快速从Google Map的定位点转储详细的地址信息,其中包括手机号码、电子邮箱、网站和评论等信息。【阅读原文】
PPLcontrol是一款功能强大的受保护进程安全控制工具,在该工具的帮助下,广大研究人员可以快速枚举出目标操作系统中受保护的进程,并获取指定进程的保护级别,或给目标进程设置任意保护级别。
【阅读原文】
WPAxFuzz是一款功能强大的Wi-Fi模糊测试工具,该工具能够对802.11协议或SAE交换相关的管理、控制和数据帧执行模糊测试。【阅读原文】