R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户

admin 2024年7月25日19:14:08评论20 views字数 1480阅读4分56秒阅读模式

R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户

  • 恶意软件分发服务使用了 3000 多个 GitHub 账户

  • 名为 "Stargazer Goblin"的威胁行动者在 GitHub 上创建了一个恶意软件分发即服务(DaaS),该服务由 3000 多个虚假账户提供,可推送窃取信息的恶意软件。

    来源: BleepingComputer

  • Docker 修复了存在 5 年之久的重要身份验证绕过漏洞

  • Docker 发布了安全更新,以解决影响 Docker Engine 某些版本的关键漏洞,该漏洞可能允许攻击者在某些情况下绕过授权插件 (AuthZ)。

    来源: BleepingComputer

  • KnowBe4 误聘朝鲜黑客,面临信息窃取攻击

  • 美国网络安全公司 KnowBe4 称,该公司最近聘用的一名首席软件工程师原来是朝鲜国家行为者,曾试图在其设备上安装信息窃取软件。

    来源: BleepingComputer

  • 谷歌 Chrome 浏览器现在会对有风险的密码保护档案发出警告

  • 现在,Google Chrome 浏览器会在下载受密码保护的危险文件时发出警告,并提供经过改进的警报,提供有关潜在恶意下载文件的更多信息。

    来源: BleepingComputer

  • R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户

  • 近日,世界观察组织的专家团队揭露了一种新型流量分配系统(TDS),由于其URL重定向中独特的“0/0/0”序列,这一系统被命名为R0bl0ch0n TDS,已经对全球约 1.1亿互联网用户造成了影响。

    来源: FreeBuf

  • Wiz 拒绝谷歌 230 亿美元的收购要约

  • 根据最新一期《财富》杂志披露,Wiz已向公司 1200名员工发了一份内部说明,称Wiz是一家价值 120美元的云安全初创公司,公司已决定不推进这笔交易,并将继续是一家独立的公司。

    来源: FreeBuf

  • LiteSpeed 缓存插件漏洞允许攻击者注入恶意代码,500 多万个网站受到影响

  • 流行的 WordPress LiteSpeed Cache 插件被发现存在跨站请求伪造(CSRF)攻击漏洞,可能会影响 500 多万个网站。该漏洞名为 CVE-2024-3246,CVSS 得分为 6.1,影响到包括 6.2.0.1 在内的所有版本的 LiteSpeed Cache 插件。

    来源: Cyber Security News

  • 国家公共数据库据称部分泄露

  • 据称,数据泄露导致国家公共数据库近 80GB 的敏感数据泄露。论坛帖子称,"google 链接"中的 37GB 文件与 pompompedo(2.5 亿美国家庭)发布的数据相同。

    来源: Daily Dark Web

  • 内容验证器错误让错误更新通过检查

  • CrowdStrike 发布了一份关于故障 Falcon 更新的初步事件后审查报告(PIR),解释说一个错误允许不良数据通过其内容验证器,并导致数百万 Windows 系统在 2024 年 7 月 19 日崩溃。

    来源: BleepingComputer

  • 谷歌取消在浏览器中弃用第三方cookie的计划,将选择权交还给用户

  • 谷歌近日宣布将放弃在 Chrome 浏览器中逐步淘汰第三方 cookie 的长期计划。谷歌表示:我们将在 Chrome 浏览器中引入一种新的体验,让人们在浏览网页时做出明智的选择,并能够随时调整这种选择,而不是废弃第三方 cookies。

    来源: FreeBuf

  • 威胁者声称泄露了智利人民的数据,其中包括 1400 万份公民记录

  • 一个威胁行为者声称获得了一个综合数据库,其中包含 14603422 名智利公民的个人信息。这些数据以 500 美元的价格出售,包括 2017 年的 PDF 版本和更新的 CSV 版本。

    来源: Daily Dark Web

    R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户

原文始发于微信公众号(赛欧思安全研究实验室):R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月25日19:14:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   R0bl0ch0n TDS——新型附属欺诈计划波及 1.1亿用户http://cn-sec.com/archives/2997389.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息