国外超流行的同性恋APP,
被黑灰产盯上了
Sniffies被用于黑灰产
近段时间以来,安全研究人员观察到,针对 Sniffies 网站和应用程序的黑灰产活动十分猖獗。白帽黑客Kody Kinzie表示自己至少发现了50多个域名是攻击者假冒的,其中大多数都是Sniffies 品牌名称的拼写变体。
攻击者创建这些假的域名,其目的就是为了引诱那些没有认真区分 Sniffies 网站的用户,而一旦用户登陆访问了这些虚假域名,那么很有可能会被执行以下操作:
【Sniffies 的域名仿冒域名试图启动 Apple Music 原生应用】
【虚假的 Chrome 扩展程序】
不仅仅是Sniffies
事实上,类似的黑灰产活动并非首次出现,相反这已经成为攻击者常用的手法,大量注册知名品牌的相关域名,并以此引诱那些粗心的用户。例如维珍航空的用户可能一时无法辨认virginatlantc.com域名,其表现出的行为与Sniffies活动中的欺诈行为有非常多的相似之处,只不过针对 Sniffies.com 用户的域数量更加庞大。
Kinzie 使用开源工具DNSTwist 被动生成 Sniffies.com 的排列,在该工具生成的 3531个域名列表中,有51个以Web应用程序命名的有效域,并指出虽然这些域名托管在随机平台上,但是很多域名注册在同一个 MX 服务器上。
虽然Google浏览器对于这些不安全的域名会弹出安全警告,以此提醒用户注意安全,但在实际过程中,还有很多Sniffies假冒域名并没有被警告。近年来,这样的假冒网站已呈现越来越多的趋势,其模拟程度也越来越逼真,使得用户难以辨认真假。
参考来源:
https://www.bleepingcomputer.com/news/security/gay-hookup-site-typosquatted-by-50-domains-to-push-dodgy-chrome-extensions/
黑客曝光索尼 PS4 / PS5 漏洞:
允许安装任意自制应用,无法修复
IT之家 9 月 16 日消息,近期长期致力于游戏主机破解的黑客 CTurt 揭露了 PS4 和 PS5 安全方面的一个“基本上无法修补”的漏洞,利用该漏洞黑客可在主机上安装任意自制应用。
CTurt 称,他在一年前通过一个漏洞赏金计划向索尼披露了这个漏洞,该漏洞被称为 Mast1c0re,但索尼没有任何公开修复的迹象。该漏洞利用了在 PS4(和 PS5)上运行某些 PS2 游戏的模拟器所使用的即时编译(JIT)的错误,该编译为模拟器提供了特殊的权限,使其能够在应用层本身执行该代码之前不断地编写 PS4 就绪的代码(基于原始 PS2 代码)。
为了控制模拟器,黑客理论上可以利用几十年前 PS2 游戏中存在的已知漏洞,大多数需要使用一个已知的可利用的游戏来访问存储卡上特别格式化的保存文件,不过由于 PS4 和 PS5 不能原生识别标准的 PS2 光盘,这种方法有点局限。这意味着任何可利用的游戏必须通过 PSN 作为可下载的 PS2-on-PS4 游戏,或者通过 Limited Run Games 等发行商作为实体的、兼容 PS4 的光盘发行的少数 PS2 游戏之一。
CTurt 称,黑客仍然需要利用一个单独的(可能是可修补的)内核漏洞来获得对 PS4 的“完全控制”。但是 mast1c0re 漏洞本身应该足以运行复杂的程序,包括 JIT 优化的仿真器,甚至可能是一些盗版的商业 PS4 游戏。
CTurt 强调,索尼几乎不可能堵住启用 mast1c0re 的漏洞。这是因为有关可利用的 PS2 模拟器的一个版本与每个可用的 PS2-on-PS4 游戏打包在一起,而不是作为控制台操作系统的核心部分单独存储。CTurt 称:“PS2 模拟从根本上违反了 [索尼] 自己的安全模式,因为它留下的特权代码没有现成的机制来修补未来的潜在漏洞”。
IT之家了解到,任天堂的 eShop 此前也出现了类似的漏洞,不过任天堂已经移除了所有 3DS 游戏,然而 PSN 上仍旧有可供下载的 PS2 游戏。
精彩推荐
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”
WEB渗透夏日特训来袭!|web渗透入门基础篇|暑期充电
严厉打击!“内鬼”泄露公民个人信息违法犯罪
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...