Skip to main content

OKHK 👀

Thinking...
❤️ PM:https://t.me/iokhk?direct
  1. Retrieval-based-Voice-Conversion-WebUI - 简单易用的变声框架

    一个基于 VITS 开发的变声框架,主要特点包括简单易用的网页界面、对少量数据的高效训练、以及支持实时变声等功能。

    它采用了先进的技术来实现音色转换,能够在较低的硬件要求下提供高质量的输出。

    用户可以通过预训练模型和相关工具快速实现人声和伴奏分离,同时支持多种加速模式和硬件平台。

    #AI #GitHub #Tool
  2. magisk_All - magisk 一键集成环境

    https://github.com/cxf-boluo/magisk_All

    部署好基本的逆向工程环境,再也不用每次刷完机繁琐的配置环境了, 一个 magisk 模块刷入即可!

    集成工具:MT管理器、Igniter、启用webView调试、HTTPCanary、proxydroid、SSLping

    集成模块:lsposed、Shamiko

    开机自启动:frida-server android-server

    默认抓包证书从用户证书存储移动到系统目录下

    #GitHub #Android #RePost GitHub - cxf-boluo/magisk_All: magisk 一键集成环境,再也不用每次刷完机繁琐的配置环境了!
  3. macOS版HZ Rat后门针对DingTalk和WeChat用户,后门下载来自米哈游

    2024年6月,研究人员发现了一个专门针对DingTalk和WeChat用户的macOS版HZ Rat后门。该后门几乎完全复制了其Windows版本的功能,唯一不同的是通过攻击者服务器接收shell脚本形式的有效载荷。一些样本使用本地IP地址连接到C2服务器,显示出可能的定向攻击意图,且可能用于在受害者网络中进行横向移动。

    HZ Rat最早于2022年由DCSO研究人员检测到,最初针对Windows系统并通过PowerShell脚本接收命令。macOS版后门的安装包名为OpenVPNConnect.pkg,作为合法应用的包装,包含两个恶意文件:exe和init,其中“init”是实际的后门,负责与C2服务器建立连接。

    该后门主要通过XOR加密与C2服务器通信,支持执行shell命令、写文件、发送文件和检查受害者在线状态等功能。研究表明,攻击者利用该后门收集包括系统信息、网络连接信息、WeChat和DingTalk用户数据等在内的敏感信息。

    大部分C2服务器位于中国,少数在美国和荷兰。研究人员还发现,恶意安装包曾从中国游戏公司米哈游的域名下载。目前尚不清楚该文件如何到达合法域名以及公司是否被攻击。

    研究表明,HZ Rat背后的攻击者依然活跃,且可能继续针对相关用户进行攻击。用户应及时更新安全软件并警惕不明来源的文件
    下载。

    后门下载链接
    hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip


    数据收集:

    WeChat:恶意软件尝试获取受害者的WeChat ID、电子邮件和电话号码,这些数据以明文形式存储在userinfo.data文件中。

    DingTalk:攻击者更关注更详细的受害者数据,如用户工作的组织和部门名称、用户名、公司电子邮件地址和电话号码。这些数据主要从orgEmployeeModel文件中提取。如果该文件缺失,恶意软件会在sAlimailLoginEmail文件中查找用户的电话号码和电子邮件,或者在DingTalk缓存文件.holmes.mapping中寻找用户的电子邮件,这些文件也未加密,并以明文形式存储数据。
  4. #security
    CVE-2024-7262 & CVE-2024-7263
    WPS 搞的 1.5 click RCE,ver12.2.0.17119 之前
    WPS 有一个很棒棒的功能叫做“轻办公”,原理就是在文档里塞进去一个自定义scheme的链接 ksoqing:// 来拉起指定的exe去下载白名单域名地址的dll并执行。
    但是因为未知的原因,有一个神奇的 JSCefServicePath 参数可以用来执行本地已有的任意dll。这样攻击者就只剩下如何事先获得可预测的地址了。然后金山自己弄了套幽默的缓存机制让攻击者有事先可预测的本地地址来引用下载的dll(自己下了啥东西也不检查)。这样就达成了 1.5 click RCE。
    金山就开始修嘛,新加入的检查有
    1. 检查参数里有没有 JSCefServicePath (大小写敏感),如果有,把它忽略并且拉起正确的 jscefservice.dll
    2. 检查要执行的dll有没有签名。
    看起来好像没事了? It's not done yet!
    攻击者可以传进来 -JSCEFServicePath=<ATTACKER_CONTROLLED> 导致可以忽略掉第一个检查,然后 ksojscore.dll 拿参数的时候会忽略大小写,造成攻击者可以绕过第一个检查。
    而且,第一个检查漏掉了另外一个路径 CefPluginPathU8jscefservice.dll 会试图加载 <CefPluginPathU8>/libcef.dll ,而且不检查签名。这样第二个检查也被绕过了。

    点评:金山WPS开发组有点让人流汗了。从远端下载一个dll并且直接执行,这么高危的功能防御措施却做的如此简单……。

    credits: @quiccat
    原始报告
OKHK