-
02/192025-02-19据Cybersecuritynews消息,Lumma 信息窃取器恶意软件盯上教育机构,利用伪装成 PDF 的恶意 LNK 文件发动攻击。教育机构网络防御薄弱,易成目标。 攻击时,用户误下 LNK 文件,执行后触发经加密混淆的 PowerShell 命令,连接远程服务器开启感染流程,下载并执行 Lumma 窃取器。这是一款强大的恶意软件,能窃取多种敏感数据,采用混淆脚本、加密通信等先进规避技术,甚至用 Steam 配置文件通信。 它通过多层混淆执行恶意操作,扫描敏感文件,加密窃取数据,创建注册表项持久驻留。
-
2025-02-19据Cybersecuritynews消息,近期发现名为 “时间强盗” 的大语言模型漏洞,对 ChatGPT 等 AI 系统安全构成威胁。攻击者利用该漏洞,通过操纵模型时间推理能力,绕过安全措施,生成恶意软件代码、钓鱼模板等有害内容。 他们先将对话设定在特定历史时期,再转向非法话题,利用模型对历史背景的模拟,使其放松安全协议。此漏洞利用模型处理上下文弱点,可通过直接提示或搜索功能发动攻击。经测试,先进模型如 ChatGPT - 4o 也无法免疫。
-
2025-02-19据Cybersecuritynews消息,CISA 警告,SonicWall SonicOS 存在严重零日漏洞(CVE - 2024 - 53704),已在野外遭利用,该漏洞使攻击者无需凭证劫持 SSL VPN 会话。联邦机构需在 2025 年 3 月 11 日前依 BOD 22 - 01 修复。 此漏洞源于 SonicOS 的 SSL VPN 认证机制缺陷,处理会话 cookie 不当,攻击者构造恶意负载即可绕过认证。多个 SonicOS 版本受影响,SonicWall 已发布补丁。虽未明确与勒索软件关联,但历史情况暗示存在风险。 相关组织应尽快升级固件,实施 MFA、网络分段及密码策略等措施。
-
2025-02-19据Cybersecuritynews消息,基于.NET 的远程访问木马 sectopRAT,伪装成合法 Google Chrome 扩展。该恶意软件也叫 Arechclient2,运用 calli 混淆器,通过隐藏代码逻辑增加逆向工程难度,即便用 CalliFixer 等工具也难分析。被分析样本文件哈希特定,大小 768KB,VirusTotal 上 72 个杀毒引擎中有 61 个能检测到。其复杂伪装带来重大网络安全风险,可通过阻止特定网络流量、审核扩展、使用检测工具及限制不受信任.NET 应用执行来防范。
-
2025-02-19据Cybersecurityventures消息,美国风投公司安宏资本(Insight Partners)上月遭网络攻击,目前仍在评估损失程度及影响。该公司已通过邮件通知投资组合公司与有限投资者,但尚未公开表态。 因其大量投资网络安全公司,内部数据或成黑客重点目标,敏感商业或技术数据泄露风险引发担忧。周二晚些时候,安宏资本发布声明证实此事,称1月16日检测到未经授权第三方通过复杂社会工程攻击进入信息系统,事发后迅速采取应对措施并通知相关方与执法机构。
-
2025-02-19据Cybersecurityventures消息,Akira 勒索软件团伙宣称对已倒闭的澳大利亚媒体公司 Regency Media 发动网络攻击,称窃取了客户和员工个人数据等,扬言上传超 16GB 公司数据。但因该公司 2023 年已解散,攻击者或难联系。此类对倒闭公司的攻击常被忽视,因数据多存于传统服务器。去年 11 月,INC Ransom 也曾攻击布里斯班律师事务所。专家称关闭企业前应做好数据清单,安全擦除或加密数据,凸显管理关闭后残留数据需更强框架。
-
2025-02-19据Securitybrief消息,Lexsoft Systems 宣布将其 T3 法律知识管理解决方案的搜索功能,与 iManage SPM 和 Intapp Walls 等道德墙应用程序整合。Lexsoft 称 T3 是 iManage 平台内首个实现此类道德墙知识搜索整合的方案;与 Intapp Walls 的整合计划于今年第二季度完成。 该整合助力律师事务所将文档管理系统的道德墙,系统地应用于知识管理全周期,保护客户机密,满足客户政策与数据保护要求。
-
2025-02-19据Securitybrief消息,Thales推出OneWelcome FIDO密钥生命周期管理解决方案,助力大型组织大规模部署和管理FIDO安全密钥。该方案将可互作管理平台与硬件 FIDO 安全密钥结合,能在密钥全生命周期有效管理,推动无密码身份验证。FIDO安全密钥虽能抵御网络钓鱼,但管理流程存在挑战。新方案允许IT团队预先注册密钥,从注册到吊销全流程管理,提高用户效率,加速FIDO身份验证部署。其管理平台通过FIDO2配置API与Microsoft Entra ID集成,为采用 Microsoft 365 的公司提供安全无缝的用户身份验证。
-
2025-02-19据Cybersecuritynews消息,Sucuri 安全研究人员曝光了一起针对 WordPress 网站的恶意软件攻击事件。攻击者利用 WordPress 的 mu - plugins 目录作为突破口,植入含混淆 PHP 代码的index.php文件,从特定路径检索并执行恶意载荷。它在与攻击者服务器通信时会巧妙伪装,还能检测安全工具;会擅自修改 robots.txt 文件,创建虚假网站地图,助力恶意SEO活动;甚至利用AES-128-CBC加密构建后门,既能躲避检测,又能解密攻击者命令。恶意软件会在服务器间横向传播,引发加密挖矿、勒索攻击、数据泄露等后果。
-
02/182025-02-18据Computing消息,研究人员发现 OpenSSH 存在弱点,易受中间人攻击和 DoS 攻击。Qualys 发布相关安全公告,涉及两个漏洞。CVE-2025-26465 是中间人型攻击,当 OpenSSH 客户端启用 VerifyHostKeyDNS 选项(默认禁用)时易受攻击,可绕过服务器身份检查,自 2014 年 12 月就存在此漏洞。CVE-2025-26466 是身份验证前 DoS 攻击,自 2023 年 8 月存在,虽客户端无修复程序,但服务器端可用 LoginGraceTime 等机制缓解。
-
2025-02-18据Infosecurity-magazine消息,黑客组织 NoName057 (16) 对意大利关键机构发动一波 DDoS 攻击。周一早些时候,该组织扰乱米兰主要机场(如利纳特和马尔彭萨)、交通管理局、联合圣保罗银行以及塔兰托和的里雅斯特港口网站。 据悉,此次攻击规模较小,意大利国家网络安全局(ACN)迅速介入缓解干扰,相关服务很快恢复,未对运营造成重大影响。
-
2025-02-18据Thecyberexpress消息,两名爱沙尼亚人承认参与加密货币庞氏骗局。2015 - 2019 年,他们运营 HashFlare,以虚假加密货币挖矿服务骗全球超十万投资者,销售额超 5.77 亿美元。二人伪造数据,将收益用于购置奢侈资产。作为认罪协议,他们承诺没收超 4 亿美元资产赔偿投资者。两人各面临最高 20 年监禁,判决定于 5 月 8 日。
-
2025-02-18据Thecyberexpress消息,谷歌在 Android 16 Beta 2 中推出一项关键安全更新,旨在抵御电话诈骗。此功能可在通话期间阻止用户进行侧载应用或授予无障碍访问权限等敏感操作,这些操作常被诈骗分子利用以控制受害者设备。 随着 AI 语音合成等工具的发展,网络诈骗日益猖獗,诈骗者通过心理操控诱导用户分享信息、转账或安装恶意软件。Google 此次更新,通过阻止敏感设置变更,为用户增加一道安全防线。当用户通话中尝试相关操作时,系统会弹出警告,提示谨防诈骗。
-
2025-02-18据Cybersecuritynews消息,ExHub 平台存在严重 IDOR 漏洞。ExHub 用于 hulia 开发,攻击者利用这一漏洞,无需授权就能修改项目的网站托管配置。 研究人员 Abhi Sharma 发现该漏洞并指出攻击者获取项目 ID 后,用工具向特定 API 端点发送 POST 请求,就能随意更改关键托管参数,执行高权限操作,可能导致服务中断、权限提升等严重后果。此漏洞最初评级为严重,后因获取 ID 难度降为高危。 目前,ExHub 已采取严格授权检查、随机化 ID、重组用户角色等措施修复漏洞。
-
2025-02-18近日,微软威胁情报发现,XCSSET 恶意软件进化版正针对 macOS 开发者,通过感染 Xcode 项目发动攻击。 该模块化后门最早于 2020 年出现,如今手段升级。它采用多层编码策略,随机变换 Base64 和十六进制转储操作,躲避检测,运行时还动态调整编码循环,增加分析难度,它把恶意组件藏在伪造应用包,放在特殊目录绕过检查。微软 Defender 已能识别相关异常行为。组织要验证 Xcode 依赖项签名,监控 SSH 密钥生成;开发者需审核项目文件。
-
2025-02-18据Cybersecuritynews消息,施乐企业级 Versalink C7025 多功能打印机现重大安全隐患。攻击者利用 CVE-2024-12510,篡改 LDAP 服务器 IP,诱骗打印机将明文凭据传输到恶意主机,威胁依赖 LDAP 认证的企业。利用 CVE-2024-12511,修改扫描设置,窃取 SMB 的 NetNTLMv2 哈希或 FTP 明文凭据,甚至能攻陷域管理员账户。目前,施乐已发布 57.69.92 + 版本的修补固件。企业若无法及时更新,需换密码、禁用危险协议、做好网络分段并启用多因素认证,尽快堵住漏洞,避免损失。
-
2025-02-18据Cybersecuritynews消息,RansomHub 已成为2024-2025年最猖獗的勒索软件组织之一。它利用先进技术和企业漏洞,在全球攻击Windows、ESXi、Linux和FreeBSD系统。Group-IB发现,该组织已入侵超 600 家机构。其勒索软件变体针对不同系统,有独特加密方法和配置文件。成员利用多种漏洞获取访问权,入侵后部署恶意工具,还通过定制赎金通知、威胁违规报告等逼受害者就范。 CISA 呼吁机构立即修复相关漏洞、审计远程服务。检测时可借助 YARA 规则等,机构也要强化端点安全和备份隔离,防止被攻击。
-
2025-02-18据Cybersecuritynews消息,网络安全公司 Huntress 的 2025 威胁报告显示勒索软件团伙的攻击策略发生重大变化。在初始网络入侵后,他们平均仅需 17 小时就能对系统进行加密,Akira 和 RansomHub 等团伙甚至只需 4 - 6 小时。攻击者利用 Mimikatz 等工具获取凭证,通过远程工具漏洞入侵,还优化加密速度。如今 38% 的事件涉及纯数据勒索,医疗和教育行业受影响严重。企业应限制远程工具访问、阻止系统工具滥用,采取快速响应安全措施,以应对这一严峻威胁。
-
02/172025-02-17据Hackread消息,名为 DEEP DRIVE 的钓鱼攻击瞄准韩国实体,疑为 “金素姬” 组织黑客所为。攻击者用韩语定制钓鱼诱饵,伪装成工作文档,以常见格式在 Dropbox 等平台分发,借 PowerShell 脚本完成渗透、侦察及持久化部署。攻击链从伪装的.lnk 文件开始,利用脚本下载恶意程序、收集系统信息。其手法隐蔽,与 “金素姬” 过往攻击相似。
-
2025-02-17据Veriti Research 报告显示,随着 JFK(约翰・F・肯尼迪)、RFK(小罗伯特・F・肯尼迪)和 MLK(马丁・路德・金)相关文件的解密与发布,网络犯罪分子趁机利用公众对这些历史文件的关注,实施恶意软件分发、网络钓鱼及漏洞利用等活动。文件发布公告后不久,多个可疑域名被注册,如 “hejfkfiles.com”“jfk - files.com” 等,其注册时间及命名方式暗示这些域名或被用于窃取用户凭证等恶意行为。