3作者: iryndin5 个月前原帖
- 在1570个域名区域中注册的域名总数为3.07亿个(包括.com、.net、.io、.ai、.sh等)<p>- 在312个国家代码顶级域名(ccTLD)区域中注册的域名总数为7800万个(包括.uk、.de、.io、.ai、.sh等)<p>- 每日更新的新注册域名列表<p>- 每日更新的过期域名列表<p>- 将所有域名列表下载为一个大的.zip文件(大小为1.2 Gb)
6作者: garduno_AA5 个月前原帖
嘿,HN, 我是一名渗透测试员,最近发现了一个新的基于Mirai的僵尸网络,名为Gayfemboy(是的,这个名字听起来像个梗,但威胁是真实存在的)。它目前每天感染超过15,000台设备,主要针对思科、TP-Link、DrayTek和Raisecom的路由器和网络设备。 它的功能包括: - 发起DDoS攻击(UDP、TCP、ICMP) - 使用XMRig挖掘门罗币 - 作为恶意流量的代理 - 安装后门并规避分析(例如,UPX头部篡改、纳秒级延迟) 目前利用的漏洞包括: - CVE-2025-20281(思科ISE) - CVE-2023-1389(TP-Link AX21) - CVE-2020-8515(DrayTek) - CVE-2024-7120(Raisecom MSG) 我正在测试的缓解措施包括: - 扫描客户端网络以寻找易受攻击的固件 - 在防火墙层面阻止已知的恶意域名和IP - 编写脚本检测向这些IOC的外发流量 - 建议在路由器上禁用远程管理访问 我很想听听其他人是如何检测或遏制这个僵尸网络的。有没有人在企业环境中见过它?你们有什么创意或有效的缓解策略推荐吗?
5作者: danieldspx5 个月前原帖
许多代码库正在遭受攻击,攻击者创建名为 Shai-Hulud 的分支,以触发 GitHub Actions 并将所有机密信息发送到一个 webhook 网站。这是一个新出现的问题,以下是一个示例:<p>https://github.com/amadan21/walkerdigitaltablesystems-automation-testing-utility-migration/commit/6fc05c646b3ee27a962133d8889dfaab0c6901ae<p>只需在 GitHub 上搜索,您会看到很多这样的代码库。