中消协提示:谨防“免密支付”盗刷漏洞;Kubernetes“噩梦”:Ingress NGINX控制器漏洞威胁6500个集群牛览2025年全球Top加密货币交易所权威推荐

日期: 栏目:币安交易所 浏览:

  交易所,交易所排名,交易所排行,加密货币交易所排行榜,加密货币是什么,加密货币交易平台,加密货币平台,币安交易所,HTX火币交易所,欧意交易所,Bybit交易所,Coinbase交易所,Bitget交易所,Kraken交易所,交易所权威推荐,全球交易所排名,虚拟货币交易所排名,加密货币,加密货币是什么“免密支付”即“无需密码确认支付”,用户开通后,单笔交易金额在一定限额内可直接扣款。据介绍,这一功能若被不法分子利用,可能带来安全隐患。如手机丢失或账号泄露时,若被他人获取账号或设备,可通过“免密支付”直接消费或购买虚拟服务,且无需二次验证。部分平台免密额度虽设单笔上限,但短时间内高频次小额盗刷仍会造成较大经济损失。盗刷交易隐蔽性强,往往通过绑定支付平台的虚拟服务如游戏充值、App订阅等完成,消费者发现时往往已产生多笔扣款。

  Securelist研究人员发现,这些银行木马采用各种欺骗技术诱使用户安装恶意软件,从简单的照片中的人是你吗?社交媒体消息,到涉及伪造在线商店和虚假配送跟踪应用程序的复杂计划。感染过程通常始于社会工程学策略,旨在诱骗用户安装看似合法的应用程序。以Mamont为例,恶意软件通过虚假应用商店或直接从钓鱼网站下载分发。当受害者安装这些应用程序时,恶意软件会请求广泛权限,包括短信访问、通知访问和辅助服务,这些功能允许它拦截认证码并用钓鱼界面覆盖合法银行应用。

  Ingress NGINX控制器是Kubernetes最流行的入口控制器之一,在GitHub上拥有超过1.8万颗星。根据Wiz的分析,约43%的云环境易受攻击,超过6500个集群(包括财富500强公司的集群)将易受攻击的准入控制器公开暴露在互联网上。安全专家强烈建议Kubernetes管理员立即更新到Ingress NGINX控制器版本1.12.1或1.11.5;确保准入webhook端点不对外暴露;限制对准入控制器的访问。

  感染过程始于受害者尝试访问合法网站时,在URL中输入错误,导致他们进入被入侵的域名停放页面。这些页面随后将用户重定向到托管在Microsoft的Windows.net平台上的钓鱼网站。钓鱼页面经过重新设计,专门针对macOS和Safari用户,利用HTTP OS和用户代理参数,使其对Mac用户显得真实可信。攻击者声称用户的计算机已被入侵并随后被锁定,同时恶意代码冻结网页,造成整台计算机被锁定的错觉。这种欺骗手段迫使用户输入凭证,随后被攻击者收集。

  .NET MAUI支持桌面和移动平台的应用开发。通常,Android应用使用Java/Kotlin编写并将代码存储为DEX格式,但技术上可以使用.NET MAUI以C#构建Android应用,将应用逻辑存储在二进制blob文件中。当前Android安全工具主要设计用于扫描DEX文件中的可疑逻辑,而不检查blob文件。这使威胁行为者能够在blob中隐藏恶意代码并绕过检测。相比安装后通过更新获取恶意代码的标准策略,这种方法更具优势。除了使用.NET MAUI外,攻击还采用多层加密(XOR + AES)和分阶段执行、在AndroidManifest.xml文件中填充随机生成的字符串,以及使用TCP套接字进行命令与控制(C2)通信。McAfee发现了多个使用.NET MAUI技术的恶意APK,包括假冒的银行、通讯、约会和社交媒体应用。

  该漏洞存在于WP Ghost插件的文件处理功能中,具于插件代码库的showFile函数内。漏洞源于对通过URL路径提供的用户输入验证不足,这些路径可能被包含为文件。技术分析显示,当maybeShowNotFound函数挂钩到template_redirect时会触发漏洞,未经身份验证的用户可以访问该函数。如果未经身份验证的用户访问的路径未找到,它将触发易受攻击的代码路径,最终允许攻击者执行路径遍历并包含服务器上的任意文件。

标签: