Halo系列25年内容遭大规模泄露,涉及未宣布和删减版本
宣布时间 2024-12-301. Halo系列25年内容遭大规模泄露,涉及未宣布和删减版本
12月27日,凌驾25年的Halo游戏内容近日在网上被泄露,其中包罗该标志性第一人称射击游戏系列加入Xbox前的可玩版本,甚至是最早的FPS版本。据推测,泄露内容源自Halo Studios与粉丝模组制作者的合作,旨在恢复过去Halo游戏中的删减内容。自去年夏天以来,Mod团队Digsite一直在与343 Industries(现已更名为Halo Studios)合作,无偿恢复游戏内容,如《光环战斗进化》的PC端口多人游戏地图及经典光环游戏中的删减内容。尤为引人注目的是,1999年曾计划成为Mac第三人称独占游戏的《光环》失传已久的Mac世界演示版也计划恢复,但本周的泄露已使该版本可在PC上完整播放,同时还泄露了近100GB的其他文件,包罗Bungie开发的原版Halo游戏中未完成和删减的内容。Digsite mod团队前成员证实了泄露内容的真实性,但否认现任或前任成员对此卖力,并透露因缺乏薪酬和资源争议,大多数mod团队成员已告退。
https://www.videogameschronicle.com/news/over-25-years-of-classic-halo-content-has-leaked-online/
2. Chrome扩展法式遭大规模入侵,用户敏感信息泄露风险增加
12月27日,至少有五个Chrome扩展法式在一次协同攻击中遭到入侵,攻击者注入了窃取用户敏感信息的代码。数据丢失防护公司Cyberhaven披露了此次攻击,该公司在乐成对Google Chrome商店的管理员帐户进行网络钓鱼攻击后,向其客户发出了违规警报,其中包罗Snowflake、摩托罗拉、佳能等知名公司。黑客劫持了员工的账户并宣布了包罗恶意代码的Cyberhaven扩展版本,该代码可将用户的经过身份验证的会话和cookie泄露到攻击者域。Cyberhaven的内部宁静团队在发现恶意软件后迅速将其删除,并宣布了纯净版本v24.10.5。建议用户升级到最新版本,并取消非FIDOv2的密码、轮换所有API令牌并检察浏览器日志以评估恶意活动。此外,Nudge Security研究员Jaime Blasco发现,同一时间还有其他Chrome扩展法式也被注入了恶意代码片段,包罗Internxt VPN、VPNCity、Uvoice和ParrotTalks等,建议这些扩展法式的用户将其从浏览器中删除或升级到宁静版本。如果不确定,最好卸载扩展法式,重置重要帐户密码,清除浏览器数据,并将浏览器设置重置为原始默认值。
https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/
3. 黑客利用DoS漏洞禁用Palo Alto Networks防火墙
12月27日,Palo Alto Networks发出宁静警告,指出黑客正在积极利用CVE-2024-3393拒绝服务漏洞,通过发送恶意数据包强制重启防火墙,从而禁用其�;�。该漏洞存在于Palo Alto Networks PAN-OS软件的DNS宁静功效中,仅影响启用了“DNS宁静”日志记录的设备。据Palo Alto Networks透露,该漏洞已被黑客积极利用,当防火墙阻止恶意DNS数据包时,客户可能会遇到服务中断。该公司已经针对部门版本宣布了补丁,但PAN-OS 11.0因已到达生命周期终止日期将不会收到补丁。对于无法立即更新的用户,Palo Alto Networks提供了解决要领和缓解步骤,包罗禁用DNS宁静日志记录等,以确保设备的宁静运行。用户应凭据自己的设备类型和管理方式,接纳相应的措施来应对该漏洞。
https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/
4. 公共汽车软件公司Cariad约80万辆电动汽车信息遭曝光
12月28日,公共汽车软件公司Cariad不慎袒露了约80万辆电动汽车的数据,包罗可能与驾驶员姓名相关的信息和车辆的精确位置,这些数据在亚马逊云存储中处于未受�;ぷ刺ご锸�。袒露的数据库涵盖了公共、西雅特、奥迪和斯柯达等品牌,部门车辆的地理位置数据精确到几厘米。据称,这是由于Cariad在两个IT应用法式中的配置不正确导致的。欧洲道德黑客组织混沌计算机俱乐部(CCC)发现了这一漏洞,并在向Cariad和公共公司通报前进行了测试。Cariad体现,泄露的数据仅影响已连接到互联网并已注册在线服务的车辆,并强调只有绕过多种宁静机制才气访问数据,且单个车辆数据被匿名化。然而,《明镜》周刊的团队发现有人使用免费软件收集了德国政客的汽车位置详细信息。Cariad在收到CCC的陈诉后迅速反映,解决了问题并关闭了访问权限。该公司没有证据表明除CCC黑客之外的其他方可以访问已泄露的车辆数据,或这些信息被第三方滥用。Cariad体现,从车辆收集的数据有助于为客户提供、开发和革新数字功效,并接纳了强大的数据�;ご胧�。
https://www.bleepingcomputer.com/news/security/customer-data-from-800-000-electric-cars-and-owners-exposed-online/
5. 亲俄组织NoName057对意大利提倡新一轮DDoS攻击
12月28日,在地缘政治紧张局势加剧的配景下,亲俄组织NoName057对意大利基础设施提倡了新一轮DDoS攻击。此次攻击目标包罗马尔彭萨机场、利纳特机场、外交部及都灵交通集团的网站。尽管这些攻击对机场的实际运营未造成影响,但相关网站均泛起了访问问题。NoName057组织在其Telegram频道上声称,此次袭击是对意大利恐俄人士的回应。意大利邮政警察局的Cnaipic正在视察此次网络攻击,并资助受害者减轻攻击。据邮政和通信警察局局长透露,袭击者是寻求知名度的意识形态驱动的网络犯罪分子,而非旨在造成实际损害。此外,NoName057组织自2022年3月以来一直活跃,目标是全球政府和要害基础设施组织,他们使用多种工具进行攻击,并在地缘政治紧张时期升级袭击。此次攻击发生在圣诞节假期,具有战略意义,因为此时组织人员减少、响应时间变慢,使得及时发现、缓解和从攻击中恢复变得越发困难。
https://securityaffairs.com/172395/security/pro-russia-group-noname057-targets-italian-airports.html
6. FICORA与CAPSAICIN僵尸网络引发全球宁静警报
12月28日,2024年10月和11月期间,FortiGuard Labs视察到两个新的僵尸网络“FICORA”和“CAPSAICIN”的活动显著增加。这两个僵尸网络被认为是著名的Mirai和Kaiten僵尸网络的变体,能够执行恶意命令。它们使用shell脚本,主要针对Linux系统,不仅能够杀死恶意软件进程,还能发动DDoS攻击。特别地,“FICORA”僵尸网络影响了多个国家,而“CAPSAICIN”则主要针对东亚地域,并在该区域连续活跃了两天多。此外,攻击者还利用已知的D-Link路由器漏洞(如CVE-2015-2051和CVE-2024-33112)来执行恶意操作。针对这些威胁,FortiGuard Labs建议用户定期更新固件,并实施强大的网络监控措施以防止攻击。
https://hackread.com/ficora-capsaicin-botnet-d-link-router-flaws-ddos-attacks/