-
01/222025-01-22据CSOOnline消息,网络安全公司Sophos 发现疑似与勒索软件组织有关的攻击者利用微软 Teams 发动新型网络攻击。他们先向员工大量发送垃圾邮件,随后伪装成技术支持人员通过 Teams 致电员工,营造紧急氛围,诱使员工授予其远程访问工作电脑权限。攻击者利用微软服务相关域名分发恶意文件,以躲避网络监测。
-
2025-01-22据CISA消息,Siemens SIMATIC S7-1200 CPUs 被曝存在跨站请求伪造漏洞,编号为 CVE-2024-47100,CVSS v4 评分为 7.2。攻击者可诱骗合法用户点击恶意链接来更改 CPU 模式。受影响产品版本众多,西门子建议更新到 V4.7 及以上版本,CISA 也给出了相关防御措施建议。
-
2025-01-22据CISA消息,研究发现ZF 的 Roll Stability Support Plus(RSSPlus)存在漏洞,编号为 ICSA-25-021-03。该漏洞可导致认证绕过,CVSS v4 评分为 5.9。攻击者或可远程调用诊断功能,影响系统可用性和完整性。RSSPlus 2M 在 1 月 8 日至 23 日的版本受影响。NMFTA 研究人员发现此漏洞并报告给 CISA。ZF 及相关机构已给出包括升级安全功能、安装防火墙等一系列的缓解措施。
-
01/212025-01-21据Helpnetsecurity消息,CERT-UA 发出警告,有攻击者正冒充其身份通过 AnyDesk 发送 “安全审计” 连接请求,企图获取目标电脑访问权限。这些请求以 “验证防护水平” 为借口,使用 “CERT.UA” 名称和 CERT-UA logo,AnyDesk ID 为 “1518341498”(可能有变动)。攻击者或通过入侵曾授权远程访问的电脑获取目标 AnyDesk ID。CERT-UA 提醒,其进行的远程协助均通过预批准渠道沟通,收到此类无预兆请求应提高警惕,并向相关部门或 CERT-UA 报告。
-
2025-01-21据Hackread消息,安全研究员杰美国金融科技账单支付平台 Willow Pays 的数据库未设密码保护,超 24 万条记录暴露在外。该数据库包含用户姓名、邮箱、信用额度及内部账单详情等敏感信息。福勒调查显示,数据库中有 241970 条记录,其中一份电子表格含约 5.7 万人的详细信息。尽管暂不清楚实际数据泄露情况,但福勒认为该信息可能被犯罪分子利用。福勒通知后,Willow Pays 已限制数据库公开访问。
-
2025-01-21据Hackread消息,名为 Belsen 集团的威胁组织泄露了超 1.5 万份 FortiGate 防火墙配置。泄露信息包括用户名、密码、数字证书及防火墙规则等。美国、英国、波兰、比利时等国受影响最严重。此次泄露可让攻击者获取敏感系统访问权限、绕过防御。Belsen 集团或于 2022 年利用零日漏洞(CVE-2022 - 40684)实施攻击。专家建议,相关机构应更新设备及 VPN 凭证,重新配置防火墙,更换受影响的数字证书,以降低风险。CloudSEK 还提供了查询工具,可查看网络 IP 是否受影响 。
-
2025-01-21据Cybersecuritynews消息,自 2024 年末起,一种新的物联网僵尸网络利用 Mirai 和 Bashlite 衍生的恶意软件,通过利用物联网设备的远程代码执行漏洞或弱默认凭据进行感染,在全球发起大规模 DDoS 攻击https: abcnews.go.com。其攻击涵盖金融、交通、电信等行业,北美、欧洲受影响严重,美国占目标的 17%,日本也遭重创。80% 的受感染设备为无线路由器,15% 为 IP 摄像机。
-
2025-01-21据Cybersecuritynews消息,研究人员发现德国组织遭网络攻击,攻击者通过 “Homeoffice-Vereinbarung-2025.7z” 压缩包内伪装成 PDF 的 LNK 文件部署 Sliver 植入程序,采用 DLL 侧载等技术逃避检测,Sliver 植入后通过特定 C2 服务器通信,可进行数据窃取等恶意活动。
-
2025-01-21据Cybersecuritynews消息,ntezer Labs 发现针对中国香港、台湾和大陆讲中文组织的复杂网络攻击。黑客利用名为 PNGPlug 的多阶段加载器传播 ValleyRAT 恶意软件,通过钓鱼网页诱使受害者下载伪装成合法软件的恶意 MSI 包,MSI 包执行时会部署良性应用并提取含恶意负载的加密档案。PNGPlug 会进行内存注入及杀毒检测,ValleyRAT 能监控用户活动等。专家建议相关组织加强员工教育、定期更新软件并使用先进检测工具。
-
2025-01-21据Cybersecuritynews消息,德国安全研究员本杰明・弗莱施发现 OpenAI 的 ChatGPT API 存在重大爬虫漏洞,攻击者可利用该漏洞对任意网站发动 DDoS 攻击。漏洞源于 API 处理 https: chatgpt [.] com backend-api attributions 端点的 HTTP POST 请求时,未对提交的超链接去重及设置数量限制。攻击者能通过构造恶意请求,利用 ChatGPT 爬虫向目标网站发送大量请求致其瘫痪。弗莱施已告知 OpenAI 和微软,但截至 1 月 10 日未获回应。网站管理者应加强流量监控、实施限流等措施防范。
-
2025-01-21据Cybersecuritynews消息,Binary Security 在客户项目中发现 Azure DevOps 存在多个漏洞,可让攻击者进行 CRLF 查询注入和 DNS 重绑定攻击。其中,endpointproxy 功能漏洞可致服务器端请求伪造,攻击者能访问内部服务,暴露敏感信息;Service Hooks 功能漏洞可实现 SSRF 和 CRLF 注入,攻击者能注入 HTTP 头、操纵出站请求。利用 DNS 重绑定技术还可绕过 endpointproxy 漏洞的初始修复,或导致 Azure Active Directory 访问令牌泄露。
-
2025-01-21据Cybersecuritynews消息,安全研究人员揭露了 Ghostwriter APT 组织发动网络攻击的基础设施。该组织自 2016 年起活跃,主要针对乌克兰等东欧国家搞网络间谍和造谣活动。多机构合作分析发现,其常用 “.shop” 域名,通过 PublicDomainRegistry 注册,用 Cloudflare 服务器。还确定了至少 24 个相关域名,攻击常以带恶意 XLS 宏文档的钓鱼邮件开头,下载恶意 DLL 文件,部署 Cobalt Strike Beacons,此次发现有助于制定更好的检测和防范策略。
-
2025-01-21据Cybersecuritynews消息,eSentire 的威胁响应部门发现了新型恶意软件 MintsLoader。它主要通过含恶意 JScript 文件链接的垃圾邮件传播,会部署 StealC 等二次有效载荷。该软件利用域名生成算法,每天可生成多达 15 个新域名与 C2 服务器通信,还采用了反虚拟机技术,能检测分析环境并改变行为或停止运行。此外,它的脚本和通信都进行了混淆加密。MintsLoader 对欧美电力和法律服务等关键领域机构威胁巨大,专家呼吁加强安全防护。
-
2025-01-21据Cybersecuritynews消息,OWASP 发布了备受期待的 2025 年智能合约十大漏洞报告。随着 DeFi 和区块链技术发展,智能合约安全愈发重要。此报告旨在帮助开发者和安全团队应对关键漏洞。 相较于 2023 年版本,2025 年版更新了排名,新增价格预言机操纵和闪电贷攻击等类别。报告详细介绍了访问控制漏洞、逻辑错误、输入验证缺失等十大漏洞。2024 年,因这些漏洞造成超 14 亿美元损失。该报告为保障区块链生态系统安全提供了重要指引。
-
2025-01-21据Cyberdaily消息,惠普企业(HPE)针对黑客组织 IntelBroker 的数据泄露指控启动调查。1 月 16 日,IntelBroker 在暗网论坛 BreachForums 宣称从 HPE 系统获取了数据并准备出售,涉及 Zerto 和 iLO 等产品的源代码、私有 GitHub 存储库、数字证书、用户个人信息等。HPE 发言人表示公司 1 月 16 日得知此事后,已启动网络响应协议,禁用相关凭证并展开调查,目前未对业务产生运营影响,也无证据表明客户信息受影响。
-
2025-01-21据Cyberdaily消息,澳大利亚联邦银行(CBA)已开启 myGov 验证计划试用。该计划名为信任交换(TEx),由国家残疾保险计划部长于去年 8 月以 1140 万澳元资金支持宣布作为概念验证。目前,CBA 与澳大利亚服务局合作,首次进行 TEx 试用,客户可通过 myGov 账户验证身份,无需递交身份证明文件,未来有望改变银行业身份验证方式,减少银行收集客户数据量。
-
2025-01-21据Cyberdaily消息,澳大利亚汽车零部件制造商 Clutch Industries 确认遭遇网络事件。Lynx 勒索软件团伙声称从该公司窃取了 350GB 数据,并在暗网泄露网站将其列为受害者。Clutch Industries 发言人向 Cyber Daily 表示,公司已意识到第三方在网上公布了公司及部分数据。
-
01/202025-01-20据Infosecurity-magazine消息,Lazarus组织正开展名为 “99 行动” 的活动,针对软件开发者实施数据盗窃。此次行动于 1 月 9 日被发现,目标是窃取开发者环境中的敏感数据,如源代码、机密文件、配置文件及加密货币钱包密钥。 该组织策略有所演变,从广泛网络钓鱼转向针对技术供应链开发者的精准攻击,且所使用恶意软件经升级,具备更强混淆与适应能力。 此次活动重点瞄准加密货币领域的自由开发者,攻击者伪装成招聘人员,在领英等平台以虚假招聘诱使开发者克隆恶意 GitHub 代码库。
-
2025-01-20据Hackread消息,Silverfort 研究发现,Active Directory 中存在可绕过禁用 NTLMv1 组策略的漏洞,导致 NTLMv1 认证仍能持续。NTLMv1 是过时协议,安全弱点明显,易被攻击者利用截获流量、破解凭证及非法访问系统,使组织面临风险。尽管微软计划在未来版本的 Windows 中移除 NTLMv1 支持,但组织还需采取措施,如启用审计日志、识别使用该协议的应用程序、采用 SSO 或 Kerberos 等现代认证方法替代等。
-
2025-01-20据Hackread消息,黑客组织 IntelBroker 宣称成功入侵惠普企业(HPE),并将窃取的敏感数据挂网售卖,要求以门罗币支付。此次攻击系对 HPE 基础设施的直接侵袭,非第三方途径。 被盗数据涵盖源代码、证书、个人身份信息等。Hackread.com分析黑客提供的数据树与截图,发现其中包含敏感加密材料、HPE 产品源代码等,目前HPE 方面尚未对此作出官方回应。