👋 动态记录 & 转发分享 https://tg.okhk.net/ ✌️
#GitHub #Tool

FList - 一个简洁的在线文件列表

Demo | 部署教程

FList 可以将 GitHub Releases、Hugging Face、文件URL等渲染成类似网盘的文件列表显示在网页上

支持在线预览视频、音频、图片、PDF 等文件

支持一键部署至 Vercel 等平台
#RSS #URL #RePost

MoreRSS

一个 RSS 订阅源收集分享站,包括博客媒体周刊社交平台等,内容非常丰富,还提供了一些相关的工具,免费使用,无需注册。

Message link
#GitHub #Video #Tool

WatermarkRemover - 批量去除视频中位置固定的水印

可以批量去除视频中位置固定的水印的工具,通过手动框选区域批量去除多个视频中位置固定的某个水印。
小船轻轻划过泰晤士河

泰晤士河,伦敦,英国 (© Puthipong Worasaran/Getty Images)

原图:https://www.bing.com/th?id=OHR.ThamesLondon_ZH-CN3629717426_UHD.jpg
沙丘日和沙漠烟霞

撒哈拉沙漠的岩层和沙丘,贾奈特,阿尔及利亚 (© Airpano/Amazing Aerial Agency)

原图:https://www.bing.com/th?id=OHR.DjanetAlgeria_ZH-CN3458706695_UHD.jpg
macOS版HZ Rat后门针对DingTalk和WeChat用户,后门下载来自米哈游

2024年6月,研究人员发现了一个专门针对DingTalk和WeChat用户的macOS版HZ Rat后门。该后门几乎完全复制了其Windows版本的功能,唯一不同的是通过攻击者服务器接收shell脚本形式的有效载荷。一些样本使用本地IP地址连接到C2服务器,显示出可能的定向攻击意图,且可能用于在受害者网络中进行横向移动。

HZ Rat最早于2022年由DCSO研究人员检测到,最初针对Windows系统并通过PowerShell脚本接收命令。macOS版后门的安装包名为OpenVPNConnect.pkg,作为合法应用的包装,包含两个恶意文件:exe和init,其中“init”是实际的后门,负责与C2服务器建立连接。

该后门主要通过XOR加密与C2服务器通信,支持执行shell命令、写文件、发送文件和检查受害者在线状态等功能。研究表明,攻击者利用该后门收集包括系统信息、网络连接信息、WeChat和DingTalk用户数据等在内的敏感信息。

大部分C2服务器位于中国,少数在美国和荷兰。研究人员还发现,恶意安装包曾从中国游戏公司米哈游的域名下载。目前尚不清楚该文件如何到达合法域名以及公司是否被攻击。

研究表明,HZ Rat背后的攻击者依然活跃,且可能继续针对相关用户进行攻击。用户应及时更新安全软件并警惕不明来源的文件
下载。

后门下载链接
hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip


数据收集:

WeChat:恶意软件尝试获取受害者的WeChat ID、电子邮件和电话号码,这些数据以明文形式存储在userinfo.data文件中。

DingTalk:攻击者更关注更详细的受害者数据,如用户工作的组织和部门名称、用户名、公司电子邮件地址和电话号码。这些数据主要从orgEmployeeModel文件中提取。如果该文件缺失,恶意软件会在sAlimailLoginEmail文件中查找用户的电话号码和电子邮件,或者在DingTalk缓存文件.holmes.mapping中寻找用户的电子邮件,这些文件也未加密,并以明文形式存储数据。
对大块头温柔点

鸟头湾的鲸鲨,西巴布亚,印度尼西亚 (© Andy Lerner/Tandem Stills + Motion)

原图:https://www.bing.com/th?id=OHR.WhaleSharkDay_ZH-CN3334940631_UHD.jpg
Mac OS被发现利用后门“HZ Hat”的OpenVPN包,针对钉钉和微信用户
自2024 年 6 月,卡巴斯基安全团队发现了 macOS 版本的 HZ Rat 后门,该后门针对的是企业通讯工具 DingTalk 和社交网络及消息平台微信的用户。该后门能根据远程服务器执行shell命令,并收集设备信息及文件(包括微信用户信息,钉钉公司名和用户信息)。
此外,根据 VirusTotal 的说法,上面提到的安装包之前是从中国视频游戏开发商 MiHoYo 的域名下载的。目前尚不清楚该文件是如何进入合法域名的,以及该公司是否遭到黑客攻击。
卡巴斯基
☘️ 关注频道 @ZaiHua
📮 投稿爆料 @ZaiHuabot

from 新闻在花频道📮投稿爆料
https://u.jd.com/hQWFPnV

「1号会员店插线板/插排/排插/拖线板/插板/接线板 8位总控 全长1.8米」

点击购买进入结算页面,看看最底下显不显示开1号店会员卡
能的话就有优惠可以五块钱买这个插线板
#security
CVE-2024-7262 & CVE-2024-7263
WPS 搞的 1.5 click RCE,ver12.2.0.17119 之前
WPS 有一个很棒棒的功能叫做“轻办公”,原理就是在文档里塞进去一个自定义scheme的链接 ksoqing:// 来拉起指定的exe去下载白名单域名地址的dll并执行。
但是因为未知的原因,有一个神奇的 JSCefServicePath 参数可以用来执行本地已有的任意dll。这样攻击者就只剩下如何事先获得可预测的地址了。然后金山自己弄了套幽默的缓存机制让攻击者有事先可预测的本地地址来引用下载的dll(自己下了啥东西也不检查)。这样就达成了 1.5 click RCE。
金山就开始修嘛,新加入的检查有
1. 检查参数里有没有 JSCefServicePath (大小写敏感),如果有,把它忽略并且拉起正确的 jscefservice.dll
2. 检查要执行的dll有没有签名。
看起来好像没事了? It's not done yet!
攻击者可以传进来 -JSCEFServicePath=<ATTACKER_CONTROLLED> 导致可以忽略掉第一个检查,然后 ksojscore.dll 拿参数的时候会忽略大小写,造成攻击者可以绕过第一个检查。
而且,第一个检查漏掉了另外一个路径 CefPluginPathU8jscefservice.dll 会试图加载 <CefPluginPathU8>/libcef.dll ,而且不检查签名。这样第二个检查也被绕过了。

点评:金山WPS开发组有点让人流汗了。从远端下载一个dll并且直接执行,这么高危的功能防御措施却做的如此简单……。

credits: @quiccat
原始报告
Back to Top
OKHK