網安巨頭Check Point公司被黑客入侵并兜售源代碼
2025-04-02?來源:安全資訊
Part 1 網安巨頭Check Point公司被黑客入侵并兜售源代碼 近日,化名為CoreInjection的黑客宣稱入侵以色列網絡安全公司Check Point,竊取了包括內部項目文檔、用戶憑證(含哈希及明文密碼)、
Part 1 網安巨頭Check Point公司被黑客入侵并兜售源代碼
近日,化名為CoreInjection的黑客宣稱入侵以色列網絡安全公司Check Point,竊取了包括內部項目文檔、用戶憑證(含哈希及明文密碼)、網絡拓撲圖、專有軟件源代碼及員工信息等敏感數據,并于3月30日在Breach Forums論壇以5比特幣(約43.4萬美元)的固定價格公開出售,僅支持加密貨幣支付并要求通過加密平臺TOX聯系。Check Point回應稱,此次指控實為“數月前已處理的舊事件”,強調泄露內容未涉及核心系統及客戶數據,受影響門戶僅限于非生產環境且不含敏感架構,公司當前運營與客戶安全未受威脅。
Part 2 惠普曝高危漏洞可致系統完全淪陷
近日,Navigating The Shadows發布消息稱,惠普的集群管理工具CMU v8.2版本存在無需認證的遠程代碼執行漏洞,攻擊者可借由篡改Java客戶端突破權限限制,直接以root權限在服務器執行任意指令。該漏洞源于客戶端授權機制設計缺陷,通過逆向工程JAR文件并修改關鍵代碼,可遠程操控并調用RMI發送的特權命令。由于惠普宣布該軟件已經終止技術支持且不再提供補丁,因此,受影響機構需立即隔離相關系統網絡,避免暴露于公共網絡環境。
Part 3 將谷歌Ads武器化攻擊DeepSeek用戶
近期,Malwarebytes稱黑客組織通過購買谷歌置頂廣告位,仿冒熱門AI平臺DeepSeek實施精準釣魚。攻擊者制作的贊助廣告不僅成功競價超越正版品牌,更將用戶導向高度仿真的釣魚網站,誘導下載偽裝成"DeepSeek-R1"客戶端的MSIL木馬程序。分析顯示,該惡意網站完美復刻官方界面,使用"超越ChatGPT"等誘導性話術,其木馬具備跨平臺攻擊能力,尤其針對macOS用戶建立持久C2連接。江民安全專家提醒您,謹慎點擊任何贊助廣告,并啟用廣告攔截工具防范此類新型威脅。
Part 4 新型惡意軟件竊取安卓用戶錢包密鑰
近期,ThreatFabric稱新型安卓銀行木馬Crocodilus通過偽造發送“12小時內備份錢包密鑰”的緊急警告,誘導用戶主動暴露加密貨幣助記詞,并利用無障礙服務竊取信息,控制用戶錢包資產。該惡意軟件通過專有加載器,繞過安卓13及以上系統的Play Protect防護,可遠程執行23項指令,包括攔截雙因素驗證碼、劫持短信、靜默鎖屏等。目前主要針對土耳其、西班牙用戶,通過第三方應用商店、虛假廣告等渠道傳播。
Part 5 山姆會員店遭Clop勒索軟件攻擊
近日,美國零售巨頭沃爾瑪旗下的山姆會員店正因Clop勒索軟件團伙的泄露指控展開調查。該組織在暗網泄露站點新增Sam's Club條目,稱其“忽視客戶安全”,但尚未公布任何實質性證據。山姆會員店回應稱已啟動調查并強調用戶數據安全為首要任務,目前未公布受影響范圍。Clop曾多次利用Accellion、MOVEit等文件傳輸工具漏洞實施大規模數據竊取。山姆會員店曾在2020年遭遇撞庫攻擊。
Part 6 PHP漏洞允許黑客繞過驗證
近日,江民安全研究人員發現,與朝鮮關聯的Lazarus黑客組織已裂變為多支專業化APT子群組,包括Diamond Sleet、Citrine Sleet及Moonstone Sleet等分支。該組織通過戰術技術(TTP)重疊、基礎設施共享等策略,構建出復雜的"套娃式"攻擊網絡,致使安全廠商出現命名混亂,追蹤溯源難度倍增。其中Moonstone Sleet專注加密貨幣盜竊與勒索軟件部署,Citrine Sleet則主攻加密企業滲透,而Diamond Sleet涉及企業間諜活動。這種"戰術復用+目標分化"的運作模式,使傳統數字指紋歸因體系面臨嚴峻挑戰,暴露出APT組織對抗追蹤的新型進化路徑。
網絡小知識 /knowledge/Word怎么分屏對比文檔?
在word中打開兩個文檔后,在「視圖」選項卡中點擊「并排查看」,再勾選「同步滾動」即可同時查看啦。