朝鲜黑客扔出了【榴莲】,全新Golang恶意软件横行;紧急!Chrome新0day漏洞已遭黑客利用;恶意Python包伪装成Requests库分支

朝鲜黑客扔出了【榴莲】,全新Golang恶意软件横行;紧急!Chrome新0day漏洞已遭黑客利用;恶意Python包伪装成Requests库分支 ![在这里插入图片描述](https://img- blog.csdnimg.cn/dire

![在此处插入图像描述](https://img-

blog.csdnimg.cn/direct/4c8b187650324b4785f481b07a84d460.png#pic_center)

1. 朝鲜黑客再度出手:全新Golang恶意软件‘榴莲’瞄准加密公司!

一名名为Kimsuky 的朝鲜黑客部署了此前未记录的基于Golang 的名为Durian 的恶意软件,作为针对两家韩国加密货币公司的复杂且有针对性的网络攻击的一部分。

卡巴斯基在其2024 年第一季度APT 趋势报告中表示:“Durian 具有全面的后门功能,可以执行传递的命令、下载附加文件和提取文件。”

2023年8月和11月发生的攻击使用韩国自己的合法软件作为感染媒介,但运行这些程序的确切机制目前尚不清楚。

目前我们所知的是,该软件会与攻击者的服务器建立连接,检索恶意负载,并触发感染序列。

第一阶段充当其他恶意软件的安装程序,并作为在主机上建立持久性的手段。它还为Durian 加载器恶意软件的最终执行铺平了道路。

关键词:Golang、恶意软件、后门功能、感染途径、持久性

资料来源:https://thehackernews.com/2024/05/north-korean-hackers-deploy-new-

golang.html

2. Android 15重磅更新:谷歌推出新功能,筑起防诈骗和恶意应用的铜墙铁壁!

谷歌在Android 15 中发布了一组新功能,以防止设备上安装的恶意应用程序获取敏感数据。

这是Play Integrity API 的更新,第三方应用程序开发人员可以使用它来保护其应用程序免受恶意软件的侵害。

Android 安全和隐私工程副总裁戴夫·克莱德曼彻(Dave Clydemancher) 表示:“开发人员现在可以确定其他应用程序是否正在运行,这些应用程序可能会捕获屏幕、创建覆盖层或控制设备。您可以检查这一点。”

“这对于想要向其他应用程序隐藏敏感信息并保护用户免受诈骗的应用程序非常有用。”

此外,您可以在执行敏感操作或处理敏感数据之前使用Play Integrity API 检查Google Play。

保护已启用,并且用户的设备没有已知的恶意软件。

关键词:Android 15、恶意应用程序、敏感数据、Play Integrity API、Google Play Protect

来源:https://thehackernews.com/2024/05/android-15-introduces-new-features-

到.html

3. Cacti 框架惊爆多个严重漏洞,黑客可轻易执行恶意代码!

Cacti 开源网络监控和故障管理框架的管理员已经解决了十多个安全漏洞,其中包括两个可能导致任意代码执行的关键问题。

下面列出了最严重的漏洞。

CVE-2024-25641(CVSS 评分:9.1)-“导入包”功能中的任意文件写入漏洞允许具有“导入模板”权限的经过身份验证的用户在Web 服务器上写入任意PHP 代码,可能会导致远程代码执行。 CVE-2024-29895(CVSS 评分:10.0) – 命令注入漏洞,当PHP“register_argc_argv”选项打开时,允许未经身份验证的用户在服务器上执行任意命令。

Cacti 还解决了另外两个高严重性漏洞,这些漏洞可能导致通过SQL 注入或文件包含执行代码。

CVE-2024-31445(CVSS 评分:8.8)- api_automation.php 中的SQL 注入漏洞允许经过身份验证的用户执行权限提升和远程代码执行。 CVE-2024-31459(CVSS 评级:N/A)-“lib/plugin.php”文件中的文件与SQL 注入漏洞结合使用时存在潜在的远程代码执行问题。

除CVE-2024-29895 和CVE-2024-30268(CVSS 评分:6.1)外,12 个漏洞中有10 个影响Cacti 的所有版本,包括1.2.26 之前的版本。请注意。这些漏洞已在2024 年5 月13 日发布的版本1.2.27 中得到解决。另外两个漏洞影响1.3.x 开发版本。

注意:为了快速检测和识别潜在的恶意代码,我们建议使用静态应用程序安全性(SAST)。

测试、静态应用安全测试)代码审查工具](https://www.seczone.cn/channels/SDL-

SAST.html)。 SAST工具对源代码进行深入分析,以自动化的方式快速识别潜在的隐藏安全漏洞和恶意代码,使企业能够及时修复问题,可以提高软件安全性。先科代码审查工具使企业能够有效预防潜在的安全威胁并确保其应用程序的稳健运行。

关键词:Cacti框架、安全漏洞、任意代码执行、SQL注入、命令注入、文件包含

资料来源:https://thehackernews.com/2024/05/ritic-flaws-in-cacti-framework-

完成.html

4. 紧急!Chrome新0day漏洞已遭黑客利用,立即更新保护你的浏览器!

谷歌周一发布了紧急修复程序,以解决其Chrome 网络浏览器中的一个新的零日漏洞,该漏洞正在被广泛利用。

这个编号为CVE-2024-4761 的高严重性漏洞是一个影响V8 的越界写入错误。

JavaScript 和WebAssembly 引擎。该漏洞由匿名人士于2024 年5 月9 日报告。

恶意攻击者经常利用越界写入错误来破坏数据、导致崩溃或可能在受感染的主机上执行任意代码。

这家科技巨头表示:“谷歌意识到CVE-2024-4761 的漏洞存在。”

有关攻击性质的详细信息被隐瞒,以防止更多黑客利用此漏洞。

就在几天前,该公司修补了CVE-2024-4671,这是视觉组件中的一个发布后漏洞,该漏洞也已在现实世界的攻击中被利用。

通过最新的修复,自今年年初以来,Google 已总共解决了6 个零日漏洞,其中3 个漏洞是在3 月—— 温哥华举行的Pwn2Own 黑客大赛上展示的

CVE-2024-0519 – V8 中的内存访问越界(主动利用) CVE-2024-2886 – WebCodecs 中释放后使用CVE-2024-2887 – WebAssembly 中的类型混淆CVE-2024-3159 – Out-V8 内存访问边界CVE-2024-4671 – 在Visual 中使用After Free(主动利用)建议用户升级到Chrome

为了减轻潜在威胁,请使用版本124.0.6367.207/.208(适用于Windows 和macOS)和版本124.0.6367.207(适用于Linux)。

还鼓励基于Chromium 的浏览器(例如Microsoft Edge、Brave、Opera 和Vivaldi)的用户应用这些可用的修复程序。

关键词:0day漏洞、发布后使用漏洞、内存越界访问、类型混淆、V8、可视化组件、WebCodecs、WebAssembly

来源:https://thehackernews.com/2024/05/new-chrome-zero-day-vulnerability-

cve.html

5. 警惕!恶意Python包伪装成Requests库分支,暗藏Sliver C2框架攻击代码!

网络安全研究人员发现了一个恶意Python 包,该包声称是流行的requests 库的一个分支,在该项目徽标的PNG 图像中隐藏了Golang 版本的Sliver 命令与控制(C2) 框架。是。

使用此隐写术技巧的包是requests-darwin-lite,在从Python 包索引(PyPI) 注册表中删除之前,该包被下载了417 次。

软件供应链安全公司Phylum已提出要求-达尔文-

lite\’ 看起来像是流行的Requests 包的一个分支,但有一些重要的区别,最明显的是包含在实际的Requests 侧边栏PNG 中打包的恶意Go 二进制文件。

这是徽标的放大版本。 ”

注:软件供应链安全极其重要。为了有效解决潜在的安全风险,我们强烈建议使用SCA(软件配置)。

分析、软件组件分析)安全检测工具](https://www.seczone.cn/channels/SDL-

SCA.html)。 SCA工具深度扫描软件依赖项和组件,可以快速发现和报告已知的安全漏洞和潜在风险。同时我们也支持开源治理,确保开源组件的合规使用和及时更新。通过应用开源网络安全SCA工具,企业可以显着提高软件供应链的安全性和稳定性,为企业数字化转型保驾护航。

关键词:软件供应链安全、恶意Python 包、Sliver C2 框架、请求库、PNG 图像、隐写术、Golang 版本、PyPI 注册表、Go 二进制文件

来源:https://thehackernews.com/2024/05/malicious-python-package-hides-

条子.html

接下来我们将为每个同学划分学习计划!

学习计划

那么,作为初学者,问题又出现了:我应该先学什么,接下来又应该学什么?

既然你诚实地问了,我就告诉你你需要从头开始学习什么。

阶段一:初级网络安全工程师

接下来,安排一个月的基本网络安全计划。完成课程后,基本上可以找到渗透测试、Web渗透、安全服务、安全分析等与网络安全相关的工作。其中,如果学好级保证模块,就可以从事级保证工程师的工作。

总体薪资范围6,000-15,000

1.网络安全理论知识(2天)

了解行业背景和前景,决定发展方向。

学习有关网络安全的法律法规。

网络安全运营理念。

等保制度介绍、等保法规、流程、规范。 (很重要)

2.渗透测试基础知识(1周)

渗透测试程序、分类和标准

信息收集技术:主动/被动信息收集、Nmap工具、Google Hacking

漏洞扫描、漏洞利用、原理、使用、工具(MSF)、IDS绕过、防病毒侦察

主机攻防训练:MS17-010、MS08-067、MS10-046、MS12-20等。

3.操作系统基础知识(1周)

Windows系统常用功能及命令

Kali Linux系统常用功能及命令

操作系统安全(系统入侵调查/系统加固基础设施)

4.计算机网络基础(1周)

计算机网络基础、协议、体系结构

网络通信原理、OSI模型、数据传输流程

常用协议分析(HTTP、TCP/IP、ARP等)

网络攻击技术和网络安全防御技术

Web漏洞原理及防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5.数据库基础操作(2天)

数据库基础

SQL语言基础

加强数据库安全

6. 网络渗透(1周)

HTML、CSS 和JavaScript 简介

OWASP前10名

Web漏洞扫描工具

Web入侵工具:Nmap、BurpSuite、SQLMap、其他(Chop Knife、Miss Scan等)

所以到现在为止已经过去了大约一个月的时间。你已经成功成为“脚本小子”了。那么,你还想继续探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

工资水平:15,000日元30,000日元

7.脚本编程学习(4周)

在网络安全领域。编程能力是“脚本小子”和真正的网络安全工程师之间的关键区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用的工具不能满足实际需求时,往往需要扩展现有工具或者可能需要创建工具或自动化脚本来满足要求。需要特定的编程技能。在分秒必争的CTF比赛中,需要具备一定的编程能力,才能有效地利用自制的脚本工具来实现各种目标。

如果您是从零开始的学生,我们建议您选择一种脚本语言:Python/PHP/Go/Java,并学习常用库的编程。

设置您的开发环境并选择您的IDE。 PHP 环境推荐Wamp 和XAMPP,IDE 强烈推荐Sublime。

学习Python编程,包括语法、正则、文件、网络、多线程等常用库。推荐《Python核心编程》,不需要全部看完。

使用Python 创建漏洞利用程序,然后创建一个简单的网络爬虫。

学习PHP 的基本语法并创建一个简单的博客系统。

熟悉MVC 架构并尝试学习PHP 或Python 框架(可选)。

了解引导布局或CSS。

阶段三:顶级网络安全工程师

如果您有兴趣开始网络安全,请点击此处。 网络安全的主要优势:我们免费提供完整的入门级和高级共享的282G学习资源包。

学习资料分享

当然是【282G】网络安全工程师学习资料包,只给你方案,不给你学习资料。点击下面的二维码链接即可获取。

#以上是关于朝鲜黑客投掷[榴莲]和新的Golang恶意软件传播的内容。 Chrome 中的一个新的0day 漏洞已被黑客利用,将恶意Python 包伪装成Requests 库分支。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93840.html

(0)
CSDN的头像CSDN
上一篇 2024年7月24日 下午1:05
下一篇 2024年7月26日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注