Brave开源Cookiecrumbler智能过滤Cookie通知
宣布时间 2025-04-281. Brave开源Cookiecrumbler智能过滤Cookie通知
4月27日,,,,Brave开源了一款名为“Cookiecrumbler”的新工具,,,,用于检测并优化处置惩罚cookie赞成通知。。。。。。自2022年起,,,,Brave浏览器便默认在所有网站上阻止cookie赞成横幅,,,,但发明此举可能导致网站泛起功效问题,,,,影响可用性。。。。。。Brave诠释称,,,,过于宽泛或不准确的阻止战略可能破损网站基本功效,,,,如结账流程和页面结构。。。。。。在现实应用中,,,,不加区分地阻止Cookie赞成通知已引发转动中止、页面空缺等问题。。。。。。Cookiecrumbler使用大型语言模子(LLM)手艺,,,,查找使用赞成治理平台(CMP)的网站,,,,并剖析其cookie赞成通知。。。。。。该工具通过社区驱动的谈论机制,,,,阻止那些不会破损网站功效的通知,,,,从而在保唬护用户隐私的同时,,,,镌汰对网站正常运行的滋扰。。。。。。其事情流程包括:使用区域署理抓取顶级网站,,,,通过Puppeteer加载页面以识别潜在cookie通知,,,,将这些通知转达给LLM举行分类并提供修复建议,,,,最后将检测效果宣布至GitHub项目,,,,供社区分类和刷新。。。。。。这一流程确保了大规模、区域感知的cookie横幅检测和阻止,,,,同时降低了误报率和站点问题。。。。。。在隐私保唬护方面,,,,Cookiecrumbler完全在Brave后端运行,,,,不涉及任何用户数据。。。。。。
https://www.bleepingcomputer.com/news/security/braves-cookiecrumbler-tool-taps-community-to-help-block-cookie-notices/
2. WooCommerce用户遭仿冒清静警报垂纶攻击
4月26日,,,,克日,,,,一场大规模网络垂纶活动针对WooCommerce用户睁开,,,,通过发送虚伪清静警报邮件,,,,诱导其下载所谓“要害补丁”以修复“未经身份验证的治剖析见”误差。。。。。。邮件冒充WooCommerce官方,,,,使用“help@security-woocommerce[.]com”地点,,,,声称网站面临黑客攻击危害,,,,并附有紧迫下载补丁的按钮及装置说明,,,,以制造紧迫感。。。。。。用户点击按钮后,,,,将被指导至一个仿冒的“woocomm?rce[.]com”网站(该域名使用同形异义词攻击手艺,,,,将字母“e”替换为立陶宛字符“?”),,,,下载并装置名为“authbypass-update-31297-id.zip”的恶意插件。。。。。。该插件装置后,,,,会建设一个每分钟运行一次的随机cronjob,,,,试图添加隐藏治理员账户,,,,并向特定URL注册受熏染站点,,,,获取第二阶段混淆有用负载,,,,进而在网站目录下装置多个PHP Web Shell(如PAS-Form、p0wny和WSO),,,,使攻击者能够完全控制网站,,,,举行广告注入、用户重定向、DDoS攻击、支付卡信息窃取或勒索软件加密等恶意活动。。。。。。为逃避检测,,,,该插件还会从可见插件列表中删除自身,,,,并隐藏恶意账户。。。。。。Patchstack研究职员指出,,,,此次活动与2023年尾针对WordPress用户的类似攻击保存关联,,,,均使用了一组不寻常的Web Shell、相同的有用载荷隐藏要领及相似的邮件内容。。。。。。
https://www.bleepingcomputer.com/news/security/woocommerce-admins-targeted-by-fake-security-patches-that-hijack-sites/
3. 西新墨西哥大学遭麒麟黑客组织勒索攻击
4月27日,,,,近两周来,,,,西新墨西哥大学(WNMU)网站及数字辖档同续遭受网络攻击,,,,据新墨西哥州探照灯公司获取的文件显示,,,,攻击者疑为污名昭著的俄语黑客组织“麒麟”(Qilin),,,,该组织因运营“勒索软件即效劳”而著名,,,,手段卑劣且不择手段。。。。。。此次攻击导致学校网站无法向公众开放,,,,教职员工和学生虽能通过第三方平台如Canvas举行部分教学活动,,,,但毗连互联网的课堂工具如打印机、投影仪等无法使用。。。。。。一名员工电脑屏幕显示来自“麒麟”的勒索信息,,,,声称已获取包括员工小我私家数据、简历、驾照、社保号码及网络地图等敏感信息,,,,并要求支付赎金,,,,不然将泄露数据。。。。。。4月25日,,,,WNMU发薪日当天,,,,计时员工和学生员工体现未收到直接存款,,,,校方称问题源于文件上传银行的意外重大情形,,,,部分员工可能面临进一步延迟,,,,并允许退还因延迟爆发的透支用度。。。。。。高等教育部分讲话人体现,,,,机构正与州信息手艺部相助评估问题,,,,WNMU已开展正式视察以确定事务规模并接纳调解步伐。。。。。。学校已追求私人网络清静公司资助,,,,并为学生提供Canvas会见指导,,,,同时坚持校园开放,,,,但互联网、电子邮件等毗连仍无法使用。。。。。。
https://databreaches.net/2025/04/27/russian-linked-hackers-appear-to-have-launched-a-crippling-cyberattack-on-western-new-mexico-university/
4. 微软揭破Storm-1977针对教育云租户的密码喷洒攻击
4月27日,,,,微软克日披露,,,,其追踪的威胁行为者Storm-1977在已往一年中针对教育领域云租户提倡了密码喷洒攻击。。。。。。微软威胁情报团队剖析指出,,,,此次攻击使用了名为AzureChecker.exe的下令行界面(CLI)工具,,,,该工具被多个威胁行为者普遍使用。。。。。。攻击历程中,,,,该二进制文件会毗连至外部效劳器“sac-auth.nodefunction[.]vip”,,,,以获取AES加密的密码喷洒目的列表。。。。。。别的,,,,该工具还接受包括用户名和密码组合的“accounts.txt”文本文件作为输入,,,,威胁行为者使用这两个文件中的信息,,,,对目的租户举行凭证验证。。。。。。在雷德蒙德视察到的一起乐成入侵案例中,,,,威胁行为者使用来宾帐户在受熏染订阅中建设资源组,,,,并进一步在组内建设200多个容器,,,,意图举行不法加密钱币挖掘。。。。。。微软强调,,,,容器化资产如Kubernetes集群、容器注册表和镜像等易受多种攻击,,,,包括使用泄露的云凭证举行集群接受、使用保存误差和过失设置的容器镜像执行恶意操作、通过过失设置的治理接口会见Kubernetes API并安排恶意容器或挟制整个集群,,,,以及在节点上运行易受攻击的代码或软件。。。。。。
https://thehackernews.com/2025/04/storm-1977-hits-education-clouds-with.html
5. Commvault Innovation Release严重误差需紧迫修复
4月25日,,,,企业需紧迫应对Commvault Innovation Release严重误差CVE-2025-34028。。。。。。该误差保存于Commvault Command Center企业级备份与数据治明确决计划内,,,,CVSS评分高达9.0,,,,攻击者无需登录即可远程执行恣意代码,,,,进而获取系统完全控制权。。。。。。误差成因是“deployWebpackage.do”Web接口组件未对外部效劳器举行有用验证,,,,使其易遭受预认证效劳器端请求伪造(SSRF)攻击。。。。。。攻击者可使用此误差发送特制ZIP压缩包(内含恶意“.JSP”文件),,,,通过全心设计请求参数,,,,将恶意文件转移至可果真会见位置并触发执行,,,,告竣远程代码执行目的。。。。。。该误差由watchTowr Labs研究员于2025年4月7日发明并上报,,,,Commvault在4月17日清静通告中认可其严重性,,,,指出该误差可能导致Command Center情形周全失陷,,,,进而泄露敏感数据并中止要害营业。。。。。。此误差仅影响Linux和Windows平台“Innovation Release”软件版本11.38.0至11.38.19,,,,企业将系统升级至11.38.20或11.38.25版本即可完成修复。。。。。。
https://hackread.com/critical-commvault-flaw-allows-full-system-takeover/
6. 朝鲜黑客通过空壳公司撒播恶意软件
4月25日,,,,与朝鲜关联的威胁行为组织“Contagious Interview”被曝通过虚伪招聘流程设立空壳公司分发恶意软件。。。。。。网络清静公司Silent Push深度剖析发明,,,,该组织在最新活动中使用加密钱币咨询行业的BlockNovas LLC、Angeloper Agency和SoftGlide LLC三家空壳公司,,,,以“面试诱饵”撒播BeaverTail、InvisibleFerret和OtterCookie三种已知恶意软件家族。。。。。。此次攻击是朝鲜策划的多起招聘主题社会工程攻击之一,,,,攻击者以编程使命或解决视频面试手艺问题为捏词,,,,诱导目的下载跨平台恶意软件。。。。。。此次攻击泛起升级态势:空壳公司网络方面,,,,BlockNovas LLC虽宣称有14名员工,,,,但大都档案伪造,,,,且公司注册时间与宣称的运营年限不符;;社交媒体伪装上,,,,攻击者在多个平台建设虚伪账户扩大撒播;;攻击链则接纳多阶段设计,,,,BeaverTail作为JavaScript窃取器/加载器,,,,通过特定域名建设C2通讯并投递下一阶段载荷,,,,InvisibleFerret为Python后门,,,,支持多平台长期化并可窃取敏感数据,,,,OtterCookie则部分通过统一JS载荷分发。。。。。。别的,,,,BlockNovas子域名托管“状态仪表盘”监控相关域名,,,,且子域名运行开源密码破解系统,,,,部分域名还托管加密钱币钱包工具。。。。。。
https://thehackernews.com/2025/04/north-korean-hackers-spread-malware-via.html