unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Bissa Scanner Exposed: AI-Assisted Mass Exploitation and Credential Harvesting
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。好的,我先看看这篇文章讲的是什么。 文章主要讲的是发现了一个暴露的服务器,这个服务器被用来进行多起受害者的利用、 staging、审查和验证。他们使用了Claude Code和OpenClaw作为操作方的工具,支持利用活动和工作流程编排。然后他们发现了一个大规模的React2Shell(CVE-2025-55182)操作,扫描了数百万个目标,并确认了900多个成功的利用。日志显示有一个自动化的管道用于利用、击中评分、警报和秘密收集。 威胁行为者在大规模的情况下机会主义地利用受害者,但入侵后的活动并不是不分青红皂白的。 artifacts显示操作员对访问进行了分类,验证了被盗数据,并将更深入的收集和后续活动集中在满足明确价值阈值的组织上,特别是在金融、加密货币和零售部门。 秘密收集是这次行动的核心部分,有数万份.env文件泄露了AI、云、支付、消息传递和数据库的凭证。artifacts表明操作员还在验证和优先考虑最有用的访问权限。 主机还暴露了与更广泛的Bissa扫描器生态系统相关的基于Telegram的警报和命令基础设施,提供了对操作员通知工作流程和公开处理的罕见可见性。 总结一下,这篇文章主要描述了一个被曝光的服务器如何被用于大规模网络攻击,涉及多个行业,并详细说明了攻击者使用的工具和技术。 </think> 文章描述了一个暴露服务器被用于大规模网络攻击活动,涉及React2Shell漏洞(CVE-2025-55182),成功入侵900多个目标并收集大量敏感数据。攻击者利用Claude Code和OpenClaw工具进行自动化操作,并通过Telegram进行警报管理和指挥控制。...
2026-4-22 14:51:21 | 阅读: 28 |
收藏
|
The DFIR Report - thedfirreport.com
victim
bissa
cloud
claude
artifacts
Apache ActiveMQ Exploit Leads to LockBit Ransomware
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得快速浏览一下文章,找出主要的信息。看起来这是一篇关于网络攻击的报告。攻击者利用了CVE-2023-46604漏洞,入侵了一个Apache ActiveMQ服务器。然后他们被赶出去了,但18天后又回来成功入侵了第二次。 在入侵过程中,他们使用了Metasploit和Meterpreter进行提权和横向移动。第二次入侵时,他们利用之前获取的凭证部署了LockBit勒索软件,并通过RDP传播。尽管勒索软件的签名与LockBit一致,但报告认为是使用泄露的LockBit构建器制作的,因为赎金条被修改了,并且使用了Session messaging服务进行通信。 时间线方面,从第一次入侵到部署勒索软件用了大约19天。如果组织没有及时发现第一次入侵,他们可能只有不到90分钟的时间来阻止勒索软件的执行。 现在需要把这些信息浓缩到100字以内。要抓住关键点:漏洞利用、两次入侵、工具使用、横向移动、勒索软件部署、时间线以及赎金条的变化。 可能的结构是:攻击者利用漏洞两次入侵服务器,在第二次使用Metasploit和Meterpreter进行提权和横向移动,并部署LockBit勒索软件。赎金条被修改并使用Session通信。整个过程用了约19天。 检查一下是否超过字数限制,并确保所有关键点都涵盖进去。 </think> 威胁 actors 利用 CVE-2023-46604 漏洞入侵 Apache ActiveMQ 服务器两次,在第二次入侵中使用 Metasploit 和 Meterpreter 提权并横向移动,最终部署 LockBit 勒索软件并通过 RDP 传播。赎金条被修改且仅依赖 Session 通信服务。整个过程从初始访问到勒索软件部署耗时约 19 天。...
2026-2-23 14:9:43 | 阅读: 6 |
收藏
|
The DFIR Report - thedfirreport.com
remote
ransomware
activemq
network
beachhead
Cat’s Got Your Files: Lynx Ransomware
好的,我现在需要帮用户总结一篇关于网络入侵的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲述了威胁行为者通过RDP登录进入系统,利用已泄露的凭证。然后他们横向移动到域控制器,创建了多个模仿合法账户的账户,并提升权限。接着他们扫描虚拟化基础设施和文件共享,收集敏感文件并通过临时文件服务外泄。最后部署了Lynx勒索软件,整个过程持续约九天。 我需要把这些要点浓缩成100字以内的描述。要确保涵盖入侵方式、横向移动、权限提升、数据外泄和勒索软件部署这几个关键步骤。 可能的结构是:入侵方式→横向移动→创建账户→权限提升→数据收集外泄→勒索软件部署→时间跨度。 现在组织语言,确保流畅且简洁。 </think> 威胁行为者通过已泄露的RDP凭证入侵系统,横向移动至域控制器并创建模仿合法账户以提升权限。随后扫描虚拟化基础设施和文件共享,收集敏感数据并通过临时服务外泄。最终部署Lynx勒索软件加密备份和文件服务器,整个过程持续约九天。...
2025-12-17 19:7:7 | 阅读: 7 |
收藏
|
The DFIR Report - thedfirreport.com
network
netscan
windows
beachhead
ransomware
Cat’s Got Your Files: Lynx Ransomware
Key TakeawaysThe intrusion began with a successful RDP login using already-compromised...
2025-11-17 13:0:28 | 阅读: 27 |
收藏
|
The DFIR Report - thedfirreport.com
network
netscan
windows
beachhead
remote
From Bing Search to Ransomware: Bumblebee and AdaptixC2 Deliver Akira
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Bumblebee恶意软件通过SEO中毒传播,伪装成IT工具。最近在2025年5月和7月,攻击者利用这种方法,导致Akira勒索软件的部署。攻击过程包括初始访问、横向移动、凭证窃取、持久化和数据外泄,最终部署勒索软件。 用户要求直接写描述,不需要开头。所以我要提炼出关键点:恶意软件名称、传播方式、伪装对象、攻击结果和影响。 可能的结构是:Bumblebee通过SEO中毒传播,伪装成IT工具,导致Akira勒索软件部署,影响多个组织。 检查字数是否在100字以内。现在整理一下: “Bumblebee恶意软件通过SEO中毒传播,伪装成IT管理工具如ManageEngine OpManager,导致Akira勒索软件部署。攻击者利用初始访问权限横向移动、窃取凭证并部署远程访问工具,在短时间内加密多个域,造成企业运营中断。” 这样应该符合要求。 </think> Bumblebee恶意软件通过SEO中毒传播,伪装成IT管理工具如ManageEngine OpManager,导致Akira勒索软件部署。攻击者利用初始访问权限横向移动、窃取凭证并部署远程访问工具,在短时间内加密多个域,造成企业运营中断。...
2025-11-4 21:30:27 | 阅读: 5 |
收藏
|
The DFIR Report - thedfirreport.com
bumblebee
backup
windows
csirt
b2b
From a Single Click: How Lunar Spider Enabled a Near Two-Month Intrusion
2024年5月,一起网络攻击事件中,威胁行为者通过伪装成税务表格的恶意JavaScript文件入侵目标网络。该文件关联到Lunar Spider初始访问组,并下载MSI包以部署Brute Ratel DLL和Latrodectus恶意软件。攻击者利用多种工具进行侦察、横向移动和特权提升,包括获取域管理员凭据、部署Cobalt Strike以及利用Zerologon漏洞。最终,在第20天通过Rclone工具成功外泄数据。尽管攻击持续近两个月且访问关键基础设施,但未观察到勒索软件部署。...
2025-9-29 14:30:6 | 阅读: 47 |
收藏
|
The DFIR Report - thedfirreport.com
windows
cobalt
latrodectus
backconnect
c2
Blurring the Lines: Intrusion Shows Connection With Three Major Ransomware Gangs
一次网络入侵始于用户下载伪装为EarthTime应用的恶意文件,部署了SectopRAT木马。攻击者利用SystemBC代理隧道和Betruger后门,在网络中横向移动并收集敏感数据。数据通过WinRAR压缩后经WinSCP外泄至云FTP服务器。迹象表明此次入侵目标为部署勒索软件,涉及Play、RansomHub及DragonForce等多个勒索团伙。...
2025-9-8 14:20:31 | 阅读: 49 |
收藏
|
The DFIR Report - thedfirreport.com
network
windows
betruger
sectoprat
systembc
From Bing Search to Ransomware: Bumblebee and AdaptixC2 Deliver Akira
Bumblebee恶意软件通过SEO中毒传播,伪装成IT工具诱骗用户下载恶意安装程序。攻击者利用初始访问权限横向移动至域控制器,窃取凭证并部署远程访问工具及SSH隧道。最终部署Akira勒索软件进行加密攻击,导致企业运营中断。...
2025-8-5 12:0:57 | 阅读: 18 |
收藏
|
The DFIR Report - thedfirreport.com
backup
bumblebee
windows
dfir
b2b
KongTuke FileFix Leads to New Interlock RAT Variant
研究人员发现Interlock勒索软件集团的新远程访问木马(RAT)变种使用PHP并通过被黑网站传播,隐蔽性强,并具备系统侦察和横向移动能力。...
2025-7-14 00:50:41 | 阅读: 24 |
收藏
|
The DFIR Report - thedfirreport.com
php
interlock
powershell
roaming
searcher
Hide Your RDP: Password Spray Leads to RansomHub Deployment
攻击者通过密码喷洒攻击暴露的RDP服务器进入系统,使用Mimikatz和Nirsoft提取凭证,并利用living-off-the-land工具进行网络侦察。随后通过Rclone外泄数据至远程服务器,并部署RansomHub勒索软件进行加密攻击,最终导致网络服务中断和数据损失。...
2025-6-30 00:33:11 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - thedfirreport.com
ransomware
remote
network
splashtop
windows
Another Confluence Bites the Dust: Falling to ELPACO-team Ransomware
攻击者利用CVE-2023-22527漏洞入侵Confluence服务器,部署Metasploit和AnyDesk获取远程控制权。通过Mimikatz等工具窃取凭证并横向移动至域控及其他系统。最终部署ELPACO-team ransomware加密文件,未观察到大规模数据外泄。...
2025-5-19 00:5:39 | 阅读: 194 |
收藏
|
The DFIR Report - thedfirreport.com
windows
remote
mimikatz
loader
ransomware
Navigating Through The Fog
2024年12月发现与Fog勒索软件相关的公开目录,包含用于侦察、利用及横向移动的工具;通过SonicWall VPN凭证实现初始访问,并利用AnyDesk维持持久性;受害者涵盖科技、教育等领域。...
2025-4-28 00:46:21 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - thedfirreport.com
sliver
nopac
certipy
client
sonic
Fake Zoom Ends in BlackSuit Ransomware
攻击者通过伪装Zoom安装程序进入系统,利用d3f@ckloader和IDAT loader释放SectopRAT,在第九天部署Cobalt Strike和Brute Ratel进行横向移动和数据收集。使用QDoor代理实现RDP连接,并通过WinRAR将文件上传至Bublup云服务。最终部署BlackSuit勒索软件加密文件并索要赎金。...
2025-3-31 00:1:24 | 阅读: 67 |
收藏
|
The DFIR Report - thedfirreport.com
windows
cobalt
winrar
sectoprat
Confluence Exploit Leads to LockBit Ransomware
攻击者利用CVE-2023-22527漏洞入侵Confluence服务器,通过Mimikatz、Metasploit、AnyDesk等工具横向移动,并使用PDQ Deploy自动化部署LockBit勒索软件。敏感数据被Rclone外泄至MEGA.io云存储。整个入侵过程仅耗时约两小时。...
2025-2-24 00:6:37 | 阅读: 145 |
收藏
|
The DFIR Report - thedfirreport.com
powershell
windows
pdq
ransomware
remote
Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware
Key TakeawaysThis intrusion began with the download and execution of a Cobalt Strike...
2025-1-27 01:42:49 | 阅读: 36 |
收藏
|
The DFIR Report - thedfirreport.com
windows
powershell
remote
cobalt
ransomware
The Curious Case of an Egg-Cellent Resume
Key TakeawaysInitial access was via a resume lure as part of a TA4557/FIN6 campaign....
2024-12-2 09:50:57 | 阅读: 45 |
收藏
|
The DFIR Report - thedfirreport.com
windows
microsoft
backup
eggs
cloudflared
Inside the Open Directory of the “You Dun” Threat Group
Key TakeawaysAnalysis of an open directory found a Chinese speaking threat actor’s tool...
2024-10-28 09:5:30 | 阅读: 58 |
收藏
|
The DFIR Report - thedfirreport.com
cobalt
taowu
viper
ladon911
f8x
Nitrogen Campaign Drops Sliver and Ends With BlackCat Ransomware
Key TakeawaysIn November 2023, we identified a BlackCat ransomware intrusion started by Nitrogen...
2024-9-30 08:45:53 | 阅读: 43 |
收藏
|
The DFIR Report - thedfirreport.com
windows
sliver
x90
cobalt
safeboot
BlackSuit Ransomware
Key TakeawaysIn December 2023, we observed an intrusion that started with the execution of a Cob...
2024-8-26 08:32:35 | 阅读: 38 |
收藏
|
Over Security - Cybersecurity news aggregator - thedfirreport.com
0x0002
cobalt
0x0003
windows
x0f
Threat Actors’ Toolkit: Leveraging Sliver, PoshC2 & Batch Scripts
Key TakeawaysIn early December of 2023, we discovered an open directory filled with batch script...
2024-8-12 10:1:56 | 阅读: 47 |
收藏
|
Over Security - Cybersecurity news aggregator - thedfirreport.com
windows
atera
poshc2
rem
delite
Previous
-29
-28
-27
-26
-25
-24
-23
-22
Next