Halo系列25年內容遭大規模泄露,涉及未發布和刪減版本
發布時間 2024-12-301. Halo系列25年內容遭大規模泄露,涉及未發布和刪減版本
12月27日,超過25年的Halo游戲內容近日在網上被泄露,其中包括該標志性第一人稱射擊游戲系列加入Xbox前的可玩版本,甚至是最早的FPS版本。據推測,泄露內容源自Halo Studios與粉絲模組制作者的合作,旨在恢復過去Halo游戲中的刪減內容。自去年夏天以來,Mod團隊Digsite一直在與343 Industries(現已更名為Halo Studios)合作,無償恢復游戲內容,如《光環戰斗進化》的PC端口多人游戲地圖及經典光環游戲中的刪減內容。尤為引人注目的是,1999年曾計劃成為Mac第三人稱獨占游戲的《光環》失傳已久的Mac世界演示版也計劃恢復,但本周的泄露已使該版本可在PC上完整播放,同時還泄露了近100GB的其他文件,包含Bungie開發的原版Halo游戲中未完成和刪減的內容。Digsite mod團隊前成員證實了泄露內容的真實性,但否認現任或前任成員對此負責,并透露因缺乏薪酬和資源爭議,大多數mod團隊成員已辭職。
https://www.videogameschronicle.com/news/over-25-years-of-classic-halo-content-has-leaked-online/
2. Chrome擴展程序遭大規模入侵,用戶敏感信息泄露風險增加
12月27日,至少有五個Chrome擴展程序在一次協同攻擊中遭到入侵,攻擊者注入了竊取用戶敏感信息的代碼。數據丟失防護公司Cyberhaven披露了此次攻擊,該公司在成功對Google Chrome商店的管理員帳戶進行網絡釣魚攻擊后,向其客戶發出了違規警報,其中包括Snowflake、摩托羅拉、佳能等知名公司。黑客劫持了員工的賬戶并發布了包含惡意代碼的Cyberhaven擴展版本,該代碼可將用戶的經過身份驗證的會話和cookie泄露到攻擊者域。Cyberhaven的內部安全團隊在發現惡意軟件后迅速將其刪除,并發布了純凈版本v24.10.5。建議用戶升級到最新版本,并撤銷非FIDOv2的密碼、輪換所有API令牌并查看瀏覽器日志以評估惡意活動。此外,Nudge Security研究員Jaime Blasco發現,同一時間還有其他Chrome擴展程序也被注入了惡意代碼片段,包括Internxt VPN、VPNCity、Uvoice和ParrotTalks等,建議這些擴展程序的用戶將其從瀏覽器中刪除或升級到安全版本。如果不確定,最好卸載擴展程序,重置重要帳戶密碼,清除瀏覽器數據,并將瀏覽器設置重置為原始默認值。
https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/
3. 黑客利用DoS漏洞禁用Palo Alto Networks防火墻
12月27日,Palo Alto Networks發出安全警告,指出黑客正在積極利用CVE-2024-3393拒絕服務漏洞,通過發送惡意數據包強制重啟防火墻,從而禁用其保護。該漏洞存在于Palo Alto Networks PAN-OS軟件的DNS安全功能中,僅影響啟用了“DNS安全”日志記錄的設備。據Palo Alto Networks透露,該漏洞已被黑客積極利用,當防火墻阻止惡意DNS數據包時,客戶可能會遇到服務中斷。該公司已經針對部分版本發布了補丁,但PAN-OS 11.0因已達到生命周期終止日期將不會收到補丁。對于無法立即更新的用戶,Palo Alto Networks提供了解決方法和緩解步驟,包括禁用DNS安全日志記錄等,以確保設備的安全運行。用戶應根據自己的設備類型和管理方式,采取相應的措施來應對該漏洞。
https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/
4. 大眾汽車軟件公司Cariad約80萬輛電動汽車信息遭曝光
12月28日,大眾汽車軟件公司Cariad不慎暴露了約80萬輛電動汽車的數據,包括可能與駕駛員姓名相關的信息和車輛的精確位置,這些數據在亞馬遜云存儲中處于未受保護狀態長達數月。暴露的數據庫涵蓋了大眾、西雅特、奧迪和斯柯達等品牌,部分車輛的地理位置數據精確到幾厘米。據稱,這是由于Cariad在兩個IT應用程序中的配置不正確導致的。歐洲道德黑客組織混沌計算機俱樂部(CCC)發現了這一漏洞,并在向Cariad和大眾公司通報前進行了測試。Cariad表示,泄露的數據僅影響已連接到互聯網并已注冊在線服務的車輛,并強調只有繞過多種安全機制才能訪問數據,且單個車輛數據被匿名化。然而,《明鏡》周刊的團隊發現有人使用免費軟件收集了德國政客的汽車位置詳細信息。Cariad在收到CCC的報告后迅速反應,解決了問題并關閉了訪問權限。該公司沒有證據表明除CCC黑客之外的其他方可以訪問已泄露的車輛數據,或這些信息被第三方濫用。Cariad表示,從車輛收集的數據有助于為客戶提供、開發和改進數字功能,并采取了強大的數據保護措施。
https://www.bleepingcomputer.com/news/security/customer-data-from-800-000-electric-cars-and-owners-exposed-online/
5. 親俄組織NoName057對意大利發起新一輪DDoS攻擊
12月28日,在地緣政治緊張局勢加劇的背景下,親俄組織NoName057對意大利基礎設施發起了新一輪DDoS攻擊。此次攻擊目標包括馬爾彭薩機場、利納特機場、外交部及都靈交通集團的網站。盡管這些攻擊對機場的實際運營未造成影響,但相關網站均出現了訪問問題。NoName057組織在其Telegram頻道上聲稱,此次襲擊是對意大利恐俄人士的回應。意大利郵政警察局的Cnaipic正在調查此次網絡攻擊,并幫助受害者減輕攻擊。據郵政和通信警察局局長透露,襲擊者是尋求知名度的意識形態驅動的網絡犯罪分子,而非旨在造成實際損害。此外,NoName057組織自2022年3月以來一直活躍,目標是全球政府和關鍵基礎設施組織,他們使用多種工具進行攻擊,并在地緣政治緊張時期升級襲擊。此次攻擊發生在圣誕節假期,具有戰略意義,因為此時組織人員減少、響應時間變慢,使得及時發現、緩解和從攻擊中恢復變得更加困難。
https://securityaffairs.com/172395/security/pro-russia-group-noname057-targets-italian-airports.html
6. FICORA與CAPSAICIN僵尸網絡引發全球安全警報
12月28日,2024年10月和11月期間,FortiGuard Labs觀察到兩個新的僵尸網絡“FICORA”和“CAPSAICIN”的活動顯著增加。這兩個僵尸網絡被認為是著名的Mirai和Kaiten僵尸網絡的變體,能夠執行惡意命令。它們使用shell腳本,主要針對Linux系統,不僅能夠殺死惡意軟件進程,還能發動DDoS攻擊。特別地,“FICORA”僵尸網絡影響了多個國家,而“CAPSAICIN”則主要針對東亞地區,并在該區域持續活躍了兩天多。此外,攻擊者還利用已知的D-Link路由器漏洞(如CVE-2015-2051和CVE-2024-33112)來執行惡意操作。針對這些威脅,FortiGuard Labs建議用戶定期更新固件,并實施強大的網絡監控措施以防止攻擊。
https://hackread.com/ficora-capsaicin-botnet-d-link-router-flaws-ddos-attacks/