俄罗斯勒索软件组织用明文储存主密钥
2025-12-13 17:18 by 外星人
亲俄罗斯黑客组织 CyberVolk 在沉寂数月之后推出了基于 Telegram 的勒索软件即服务 CyberVolk 2.x(aka VolkLocker)。基于 Telegram 的服务降低了准入门槛,但好消息是开发者在测试程序时失误,导致主密钥硬编码在可执行文件中。这意味着受害者无需支付赎金就能解密被加密的文件。VolkLocker 不会动态生成加密密钥,硬编码的主密钥以明文写入 %TEMP% 文件夹。勒索软件被发现使用 AES-256-GCM(Galois/Counter Mode)对文件进行加密。
https://www.theregister.com/2025/12/11/cybervolk_ransomware_is_back/
https://www.sentinelone.com/blog/cybervolk-returns-flawed-volklocker-brings-new-features-with-growing-pains/?
#安全
2025-12-13 17:18 by 外星人
亲俄罗斯黑客组织 CyberVolk 在沉寂数月之后推出了基于 Telegram 的勒索软件即服务 CyberVolk 2.x(aka VolkLocker)。基于 Telegram 的服务降低了准入门槛,但好消息是开发者在测试程序时失误,导致主密钥硬编码在可执行文件中。这意味着受害者无需支付赎金就能解密被加密的文件。VolkLocker 不会动态生成加密密钥,硬编码的主密钥以明文写入 %TEMP% 文件夹。勒索软件被发现使用 AES-256-GCM(Galois/Counter Mode)对文件进行加密。
https://www.theregister.com/2025/12/11/cybervolk_ransomware_is_back/
https://www.sentinelone.com/blog/cybervolk-returns-flawed-volklocker-brings-new-features-with-growing-pains/?
#安全
🤣66🥴6❤1🔥1
React Server 高危漏洞正被黑客组织利用
2025-12-16 18:58 by 炼金术战争:机械人
本月初安全研究人员披露了编号为 CVE-2025-55182、危险等级 10/10 的 React Server 高危漏洞,该漏洞利用的成功率几乎能达到 100%,攻击者可以远程执行代码。在漏洞披露几个小时内,中国、伊朗、朝鲜的黑客组织以及网络犯罪组织就开始大规模利用该漏洞远程执行代码、部署后门和挖掘加密货币。亚马逊的安全团队称,中国黑客组织 Earth Lamia 和 Jackpot Panda 在利用该漏洞。Palo Alto Networks 的 Unit 42 称受害者超过 50 个。地下黑客论坛有大量关于 CVE-2025-55182 的讨论,有分享扫描工具链接、概念验证攻击代码(PoC) 以及相关工具的经验帖。
https://www.theregister.com/2025/12/15/react2shell_flaw_china_iran/
#安全
2025-12-16 18:58 by 炼金术战争:机械人
本月初安全研究人员披露了编号为 CVE-2025-55182、危险等级 10/10 的 React Server 高危漏洞,该漏洞利用的成功率几乎能达到 100%,攻击者可以远程执行代码。在漏洞披露几个小时内,中国、伊朗、朝鲜的黑客组织以及网络犯罪组织就开始大规模利用该漏洞远程执行代码、部署后门和挖掘加密货币。亚马逊的安全团队称,中国黑客组织 Earth Lamia 和 Jackpot Panda 在利用该漏洞。Palo Alto Networks 的 Unit 42 称受害者超过 50 个。地下黑客论坛有大量关于 CVE-2025-55182 的讨论,有分享扫描工具链接、概念验证攻击代码(PoC) 以及相关工具的经验帖。
https://www.theregister.com/2025/12/15/react2shell_flaw_china_iran/
#安全