当前位置:首页 > 网络黑客 > 正文内容

有信誉的黑客联系方式_ *** 黑客高手联系方式

访客3年前 (2022-03-29)网络黑客1074

朝鲜黑客组织在补丁发布前一周利用Chrome 0day漏洞进行攻击。

谷歌研究人员发现,两个朝鲜黑客组织使用Chrome浏览器中的远程代码,在一个多月的时间里执行了0天漏洞,该漏洞被用来攻击新闻媒体、IT公司、加密货币和金融科技机构。

CVE-2022-0609漏洞是Chrome浏览器中的远程代码执行漏洞。

2月10日,谷歌威胁分析小组(TAG)的研究人员发现,两个有朝鲜 *** 背景的黑客组织利用该漏洞进行攻击。

黑客的攻击活动包括梦想作业行动和AppleJeus行动。

研究人员发现,漏洞利用组件是在1月4日部署的,而补丁是在2月14日发布的,这表明黑客利用漏洞攻击了一个多月。

针对新闻媒体和IT公司的攻击。

梦想工作行动攻击了来自10个不同新闻媒体行业、域名注册商、 *** 服务提供商和软件供应商的250人。

目标将有信誉的黑客收到来自迪士尼、谷歌和甲骨文的虚假 *** 信息电子邮件。

这封电子邮件包含指向欺骗性合法 *** 网站的链接。

欺骗性 *** 网站的例子。

受害者单击电子邮件中的链接后,将触发 *** 黑客高手隐藏的IFRAME以启动利用漏洞套件。

攻击者控制的 *** 网站的伪造域名为:

迪斯尼职业[.。

]。

*** 。

寻找梦想的工作[。

]。

COM。

Indeedus[.。

]。

奥格。

各种工作[.。

]。

COM。

Zipreruiters[.。

]。

奥格。

攻击URL包括:

HTTPS[:]//colasiprint[.]。

Com/About/about.asp(此网站是已被黑客攻击的合法网站)。

HTTPS[:]//arietyjob[.。

]。

Com/sitemap/sitemap.asp。

针对加密货币和金融科技公司的攻击。

操作AppleJeus使用相同的利用套件攻击了加密货币和金融科技行业的85名用户,并成功入侵了至少两家金融科技公司网站并植入了隐藏的IFRAME。

研究人员还发现,攻击者建立了一些虚假网站来传播特洛伊木马加密货币应用程序,隐藏IFRAME,并指向访问者利用套件。

攻击者控制的网站包括:

区块链新闻[。

]。

贵宾。

连锁新闻明星[.。

]。

COM。

财务时报365[.。

]。

COM。

阻燃剂[.。

]。

贵宾。

关口即将到期[。

]。

COM。

Gbclabs[.。

]。

COM。

巨型块[.。

]。

奥格。

Humingbot[.。

]。

木卫一。

只有新星[.。

]。

奥格。

十几岁的孩子。

]。

COM。

被黑客组织成功入侵的网站包括(2月7日-2月9日):

Www.Options-It[.。

]。

COM。

Www.tradingTechnologies[.。

]。

COM。

正在利用的URL包括:

HTTPS[:]/Financial altimes365[。

]。

Com/user/finance.asp。

HTTPS[:]//gatexpings[。

]。

Com/gate/index.asp。

HTTPS[:]/humingbot[.。

]。

IO/CDN/js.asp。

HTTPS[:]/teenbeanjs[.。

]。

Com/cloud/javascript.asp。

开发套件。

在攻击活动中,攻击者使用了一个多阶段、多组件的攻击套件来攻击用户。

攻击者使用隐藏的IFRAME指向嵌入在攻击者攻击的网站和攻击者入侵的网站中的利用漏洞套件的链接。

攻击套件使用严重混淆的 *** 来指纹目标系统。

*** 脚本还收集客户端信息,如用户 *** 和解析,并将其发送到利用漏洞的服务器。

在满足特定条件后,客户端将以Chrome远程代码的形式利用该漏洞。

如果远程代码执行成功, *** 将请求沙箱转义脚本SBX中引用的下一个阶段。

然而,研究人员未能成功恢复初始远程代码执行的任何阶段。

此外,攻击者部署了各种措施,使安全研究人员难以从任何阶段恢复,包括:

仅作为iframe;在特定时间;

在一些电子邮件攻击中,目标收到的链接都带有唯一的ID;

利用漏洞套件使用AES加密来解密每个阶段,包括客户端响应消息。

如果前一阶段失败,则后续阶段将不会继续。

在2月14日补丁发布后,研究人员还发现了许多试图利用该漏洞的攻击。

因此,研究人员建议用户尽快安装该补丁。

请参阅https://blog.google/threat- *** ysis-group/counter-threats-north-Korea/

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/54396.html

“有信誉的黑客联系方式_ *** 黑客高手联系方式” 的相关文章

Cloudflare 成功阻止针对其客户最大规模的 HTTPS DDoS 攻击

Cloudflare 透露公司已经阻止了来自多个国家的大规模 HTTPS DDoS 攻击。该公司表示,该僵尸网络每秒发出 1530 万个请求(rps),使其成为针对其客户的最大 HTTPS DDoS 攻击。 Cloudflare 表示本次攻击的目标是针对一家 The Crypto Launchp...

脸书被欧盟罚款 1.2 亿:大规模数据泄露

Facebook母公司Meta被欧盟罚款1700万欧元(约合1900万美元),原因是它未能阻止Facebook平台在2018年发生的一系列数据泄露事件,违反了欧盟的隐私规则。 Meta在欧盟的主要隐私监管机构爱尔兰数据保护委员会表示,他们发现Facebook“未能采取适当的技术和组织措施”。 20...

SentinelLabs 敦促 Azure Defender for IoT 用户尽快安装补丁

SentinelOne 的 SentinelLabs 去年就曾发现 Microsoft Azure 的 Defender 存在多个安全漏洞,其中部分漏洞的严重程度和影响被评为“关键”。微软已经为所有的漏洞发布了补丁,但 SentinelLabs 敦促 Azure Defender for IoT 用...

数百个 GoDaddy 托管的网站,短时间内被部署了后门

Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。 据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Re...

Google 发布第 3 个紧急更新 修复 Chrome 中另一个零日漏洞

Google 今天发布了第 3 个紧急更新,修复了存在于 Chrome 浏览器中的另一个零日漏洞。周四,Google 面向 macOS、Windows 和 Linux 发布了 Chrome 100.0.4898.127 更新,会在未来几天内完成部署。 本次更新修复了追踪为 CVE-2022-1364...

CPU 又曝大 bug,涉及英特尔、AMD、ARM

2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的...

评论列表

听弧寄认
3年前 (2022-06-24)

动利用漏洞套件。攻击者控制的招聘网站的伪造域名为:迪斯尼职业[.。]。网络。寻找梦想的工作[。]。COM。Indeedus[.。]。奥格。各种工作[.。]。COM。Zipreruiters[.。]。奥格。攻击URL包括:HTT

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。