现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
打卡、刷榜、做任务:我们这个时代的阅读

https://mp.weixin.qq.com/s/5qtk2CVLAuLKO5DgPxHcQQ
阿里云新加坡可用区C机房火灾

【进展更新】截至12:15 按照产品调度策略,云原生大数据计算服务MaxCompute 已完成容灾切换。
【进展更新】截至11:30 按照产品调度策略,云数据库Redis/MongoDB/RDS MySQL、对象存储OSS、表格存储OTS等云产品的高可用版本已陆续完成容灾切换。
【进展更新】 异常因新加坡机房发生火灾导致升温,消防人员已到达现场处置中,云网络大部分产品及云安全产品于10:55 已完成主动切换,其他云产品服务仍在处理中。请您尽快迁移业务。
尊敬的客户:您好!北京时间2024年09月10日10:20,阿里云监控发现新加坡地域可用区C 网络访问出现异常,部分云产品服务出现异常,阿里云工程师正在紧急处理中。若有任何问题,请随时联系我们。


https://status.aliyun.com/#/eventDetail?eventId=21
杜罗夫表示TG文章平台 Telegraph 已禁止上传媒体文件。

Telegraph可以匿名发表内容,它常被滥用,比如一些图床软件会将其作为免费的文件存储载体。它还会被上传一些非法的危害儿童的色情图片,给TG带来巨大的监管挑战。
你左思右想选择今日的做饭英雄,是一直在翻滚的阿呆(阿呆炒饭,翻滚吧!),还是为了这碗饭赌上厨师职业生涯的十年大厨(赌上厨师职业生涯的炒饭),亦或是重生一次还是要卖炒饭(重生之我在卖炒饭),英雄们把做炒饭当作武林争霸,竟然就为了最后让你用上红色的好评返现卡。
你害怕自己被大师们的功力波及,于是选择了肥美的隆江猪脚饭,却因为没有看到那个小小的“·”再一次陷入共享厨房打造的B1层档口美食店圈套。
这时候你就会觉得【料理包】都是健康的,就是希望老板们下回别加热直接把封口袋子给你送来;你也不再嫌弃【碳水雕花】,无论是把蟹腿里给你塞满淀粉还是螃蟹的面皮比城墙皮都厚,但在炸鞋底的粉料包裹下,你好歹吃掉真材实料的炸淀粉。


https://mp.weixin.qq.com/s/qGCeU4Wzasn2mVUm3xD41g
中国2024版《国铁集团客规》正式公布

9月1日,2024版《中国国家铁路集团有限公司铁路旅客运输规程》正式公布。一、旅客在开车前和开车后当日均可改签预售期内车票。新增改签乘车日期之后车票的,根据办理时间梯次核收改签费;二、规范了“报销凭证”定义,统一了凭证式样,增加了改签服务报销凭证相关内容;三、将军士证和警士证纳入实名制购票有效身份证件类型;四、增加了学生优惠资质线上核验途径,仍保留线下核验渠道;五、联程车票可在24小时内完成接续换乘,将接续时间明确为不超过24小时。六、无运输能力时,列车有权拒绝旅客补票和继续乘车。

—— 中国铁路
#系统资讯 Linux Kernel 崩溃时显示二维码功能即将合并,预计将在 9 月中旬发布的 Linux Kernel 6.12 版中上线。

该功能与 Windows BSOD 显示二维码有异曲同工之妙但存在本质区别,因为微软只是将帮助文档变成二维码固定显示,Linux 则是将错误日志转换为二维码方便拍照后续排查。

查看全文:https://ourl.co/105682
macOS版HZ Rat后门针对DingTalk和WeChat用户,后门下载来自米哈游

2024年6月,研究人员发现了一个专门针对DingTalk和WeChat用户的macOS版HZ Rat后门。该后门几乎完全复制了其Windows版本的功能,唯一不同的是通过攻击者服务器接收shell脚本形式的有效载荷。一些样本使用本地IP地址连接到C2服务器,显示出可能的定向攻击意图,且可能用于在受害者网络中进行横向移动。

HZ Rat最早于2022年由DCSO研究人员检测到,最初针对Windows系统并通过PowerShell脚本接收命令。macOS版后门的安装包名为OpenVPNConnect.pkg,作为合法应用的包装,包含两个恶意文件:exe和init,其中“init”是实际的后门,负责与C2服务器建立连接。

该后门主要通过XOR加密与C2服务器通信,支持执行shell命令、写文件、发送文件和检查受害者在线状态等功能。研究表明,攻击者利用该后门收集包括系统信息、网络连接信息、WeChat和DingTalk用户数据等在内的敏感信息。

大部分C2服务器位于中国,少数在美国和荷兰。研究人员还发现,恶意安装包曾从中国游戏公司米哈游的域名下载。目前尚不清楚该文件如何到达合法域名以及公司是否被攻击。

研究表明,HZ Rat背后的攻击者依然活跃,且可能继续针对相关用户进行攻击。用户应及时更新安全软件并警惕不明来源的文件
下载。

后门下载链接
hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip


数据收集:

WeChat:恶意软件尝试获取受害者的WeChat ID、电子邮件和电话号码,这些数据以明文形式存储在userinfo.data文件中。

DingTalk:攻击者更关注更详细的受害者数据,如用户工作的组织和部门名称、用户名、公司电子邮件地址和电话号码。这些数据主要从orgEmployeeModel文件中提取。如果该文件缺失,恶意软件会在sAlimailLoginEmail文件中查找用户的电话号码和电子邮件,或者在DingTalk缓存文件.holmes.mapping中寻找用户的电子邮件,这些文件也未加密,并以明文形式存储数据。
Back to Top