Halo系列25年内容遭大规模泄露,涉及未发布和删减版本
发布时间 2024-12-301. Halo系列25年内容遭大规模泄露,涉及未发布和删减版本
12月27日,超过25年的Halo游戏内容近日在网上被泄露,其中包括该标志性第一人称射击游戏系列加入Xbox前的可玩版本,甚至是最早的FPS版本。据推测,泄露内容源自Halo Studios与粉丝模组制作者的合作,旨在恢复过去Halo游戏中的删减内容。自去年夏天以来,Mod团队Digsite一直在与343 Industries(现已更名为Halo Studios)合作,无偿恢复游戏内容,如《光环战斗进化》的PC端口多人游戏地图及经典光环游戏中的删减内容。尤为引人注目的是,1999年曾计划成为Mac第三人称独占游戏的《光环》失传已久的Mac世界演示版也计划恢复,但本周的泄露已使该版本可在PC上完整播放,同时还泄露了近100GB的其他文件,包含Bungie开发的原版Halo游戏中未完成和删减的内容。Digsite mod团队前成员证实了泄露内容的真实性,但否认现任或前任成员对此负责,并透露因缺乏薪酬和资源争议,大多数mod团队成员已辞职。
https://www.videogameschronicle.com/news/over-25-years-of-classic-halo-content-has-leaked-online/
2. Chrome扩展程序遭大规模入侵,用户敏感信息泄露风险增加
12月27日,至少有五个Chrome扩展程序在一次协同攻击中遭到入侵,攻击者注入了窃取用户敏感信息的代码。数据丢失防护公司Cyberhaven披露了此次攻击,该公司在成功对Google Chrome商店的管理员帐户进行网络钓鱼攻击后,向其客户发出了违规警报,其中包括Snowflake、摩托罗拉、佳能等知名公司。黑客劫持了员工的账户并发布了包含恶意代码的Cyberhaven扩展版本,该代码可将用户的经过身份验证的会话和cookie泄露到攻击者域。Cyberhaven的内部安全团队在发现恶意软件后迅速将其删除,并发布了纯净版本v24.10.5。建议用户升级到最新版本,并撤销非FIDOv2的密码、轮换所有API令牌并查看浏览器日志以评估恶意活动。此外,Nudge Security研究员Jaime Blasco发现,同一时间还有其他Chrome扩展程序也被注入了恶意代码片段,包括Internxt VPN、VPNCity、Uvoice和ParrotTalks等,建议这些扩展程序的用户将其从浏览器中删除或升级到安全版本。如果不确定,最好卸载扩展程序,重置重要帐户密码,清除浏览器数据,并将浏览器设置重置为原始默认值。
https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/
3. 黑客利用DoS漏洞禁用Palo Alto Networks防火墙
12月27日,Palo Alto Networks发出安全警告,指出黑客正在积极利用CVE-2024-3393拒绝服务漏洞,通过发送恶意数据包强制重启防火墙,从而禁用其保护。该漏洞存在于Palo Alto Networks PAN-OS软件的DNS安全功能中,仅影响启用了“DNS安全”日志记录的设备。据Palo Alto Networks透露,该漏洞已被黑客积极利用,当防火墙阻止恶意DNS数据包时,客户可能会遇到服务中断。该公司已经针对部分版本发布了补丁,但PAN-OS 11.0因已达到生命周期终止日期将不会收到补丁。对于无法立即更新的用户,Palo Alto Networks提供了解决方法和缓解步骤,包括禁用DNS安全日志记录等,以确保设备的安全运行。用户应根据自己的设备类型和管理方式,采取相应的措施来应对该漏洞。
https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/
4. 大众汽车软件公司Cariad约80万辆电动汽车信息遭曝光
12月28日,大众汽车软件公司Cariad不慎暴露了约80万辆电动汽车的数据,包括可能与驾驶员姓名相关的信息和车辆的精确位置,这些数据在亚马逊云存储中处于未受保护状态长达数月。暴露的数据库涵盖了大众、西雅特、奥迪和斯柯达等品牌,部分车辆的地理位置数据精确到几厘米。据称,这是由于Cariad在两个IT应用程序中的配置不正确导致的。欧洲道德黑客组织混沌计算机俱乐部(CCC)发现了这一漏洞,并在向Cariad和大众公司通报前进行了测试。Cariad表示,泄露的数据仅影响已连接到互联网并已注册在线服务的车辆,并强调只有绕过多种安全机制才能访问数据,且单个车辆数据被匿名化。然而,《明镜》周刊的团队发现有人使用免费软件收集了德国政客的汽车位置详细信息。Cariad在收到CCC的报告后迅速反应,解决了问题并关闭了访问权限。该公司没有证据表明除CCC黑客之外的其他方可以访问已泄露的车辆数据,或这些信息被第三方滥用。Cariad表示,从车辆收集的数据有助于为客户提供、开发和改进数字功能,并采取了强大的数据保护措施。
https://www.bleepingcomputer.com/news/security/customer-data-from-800-000-electric-cars-and-owners-exposed-online/
5. 亲俄组织NoName057对意大利发起新一轮DDoS攻击
12月28日,在地缘政治紧张局势加剧的背景下,亲俄组织NoName057对意大利基础设施发起了新一轮DDoS攻击。此次攻击目标包括马尔彭萨机场、利纳特机场、外交部及都灵交通集团的网站。尽管这些攻击对机场的实际运营未造成影响,但相关网站均出现了访问问题。NoName057组织在其Telegram频道上声称,此次袭击是对意大利恐俄人士的回应。意大利邮政警察局的Cnaipic正在调查此次网络攻击,并帮助受害者减轻攻击。据邮政和通信警察局局长透露,袭击者是寻求知名度的意识形态驱动的网络犯罪分子,而非旨在造成实际损害。此外,NoName057组织自2022年3月以来一直活跃,目标是全球政府和关键基础设施组织,他们使用多种工具进行攻击,并在地缘政治紧张时期升级袭击。此次攻击发生在圣诞节假期,具有战略意义,因为此时组织人员减少、响应时间变慢,使得及时发现、缓解和从攻击中恢复变得更加困难。
https://securityaffairs.com/172395/security/pro-russia-group-noname057-targets-italian-airports.html
6. FICORA与CAPSAICIN僵尸网络引发全球安全警报
12月28日,2024年10月和11月期间,FortiGuard Labs观察到两个新的僵尸网络“FICORA”和“CAPSAICIN”的活动显著增加。这两个僵尸网络被认为是著名的Mirai和Kaiten僵尸网络的变体,能够执行恶意命令。它们使用shell脚本,主要针对Linux系统,不仅能够杀死恶意软件进程,还能发动DDoS攻击。特别地,“FICORA”僵尸网络影响了多个国家,而“CAPSAICIN”则主要针对东亚地区,并在该区域持续活跃了两天多。此外,攻击者还利用已知的D-Link路由器漏洞(如CVE-2015-2051和CVE-2024-33112)来执行恶意操作。针对这些威胁,FortiGuard Labs建议用户定期更新固件,并实施强大的网络监控措施以防止攻击。
https://hackread.com/ficora-capsaicin-botnet-d-link-router-flaws-ddos-attacks/


京公网安备11010802024551号