-
06/241周前据外媒报道,威胁行为者在论坛上列出了针对 Intelbras 路由器的先前未知的漏洞。这一漏洞对许多依赖 Intelbras 硬件满足网络需求的用户和组织构成了重大风险。 由于零日漏洞可能被快速武器化,并存在引发大规模网络攻击的风险,其销售受到安全研究人员和专业人士的密切监控。黑客话语表明该漏洞可能允许远程代码执行(RCE)。虽然漏洞代码示例或概念验证(PoC)细节尚未公开,但安全研究人员警告说,一旦漏洞在被广泛知晓,往往会引发快速的逆向工程和模仿攻击,需要提高警惕。
-
1周前据外媒报道,威胁组织 APT28 正在使用 Signal 聊天攻击政府目标,其使用了两个之前未记录的恶意软件家族,分别为 BeardShell 和 SlimAgent。需要明确的是,这并不是 Signal 本身的安全问题。相反,由于全球各国政府对该消息平台的使用日益增多,威胁行为者越来越多地利用该平台进行网络钓鱼攻击。在去年3月,首次发现这些攻击。在今年5月,再次发生了类似事件。安全组织将此活动归咎于 APT28,并将其追踪为 UAC-0001,并建议潜在目标监控与app.koofr.net和api.icedrive.net的网络交互。
-
1周前最近研究人员发现安全访问平台 Teleport 中存在严重漏洞,编号为 CVE-2025-49825,利用该漏洞攻击者能够远程绕过流行的的身份验证控制。从而可能获得对敏感基础设施和系统的未经授权的访问。该漏洞影响 Teleport 基础设施的多个版本,促使所有部署环境立即进行安全更新。对于 Teleport Cloud 客户,控制平面基础设施收到了自动安全更新,建议尽快完成更新。
-
1周前近期,一个名为APT36的网络间谍组织近期发起了一场高度复杂的网络钓鱼活动,针对国防人员,利用凭证窃取恶意软件,旨在对敏感网络进行长期渗透。此次活动代表着民族国家网络威胁的显著升级,它采用了先进的社会工程技术,利用了政府官方通信中固有的信任。攻击媒介依赖于网络钓鱼电子邮件,其中包含模仿合法文件的恶意 PDF 附件。该活动的影响不仅限于直接窃取凭证,恶意软件在目标系统中建立了持久访问机制。目前研究人员还在进一步研究中。
-
1周前近期,Notepad++ 8.8.1 版本中发现了一个严重的权限提升漏洞,可能导致用户系统完全被入侵。该漏洞编号为 CVE-2025-49144,允许攻击者通过一种称为二进制植入的技术获取系统级权限,影响 2025 年 5 月 5 日发布的 Notepad++ v8.8.1 安装程序。目前Notepad++ 开发人员迅速响应,发布了 8.8.2 版本来修复此严重漏洞。专家建议更新到最新版本并实施额外的保护措施,包括从安全、隔离的目录运行安装程序,并维护能够检测二进制植入攻击的更新的端点安全解决方案。
-
06/231周前近日ClamAV 针对 1.4.3 和 1.0.9 版本发布的关键安全更新,已修复多个高严重性漏洞,包括可导致远程代码执行的危险缓冲区溢出。这些补丁版本针对影响流行的开源防病毒引擎的所有当前支持的版本的几个安全问题。CVE-2025-20260可能导致拒绝服务(DoS)情况,或者更严重的是,在受影响的系统上启用远程代码执行。而CVE-2025-20234可能通过临时文件写入导致信息泄露,或导致系统崩溃并引发 DoS 情况。该版本还修复了多个漏洞,专家建议用户尽快完成更新
-
1周前近日研究人员发现攻击者利用合法的前端托管平台 Vercel 来分发恶意远程访问工具,托管令人信服的网络钓鱼页面,提供武器化的 LogMeIn 软件版本。攻击始于网络钓鱼电子邮件,其中包含将收件人重定向到托管的恶意页面的链接。这些欺诈性页面冒充PDF查看器,营造出一种虚假的合法性,鼓励用户下载伪装的可执行文件。一旦执行,该恶意软件就会自动安装并与LogMeIn服务器建立连接,为网络犯罪分子提供对受感染机器的完全远程控制。
-
1周前近期Insomnia API 客户端中发现了一个严重的安全漏洞,允许攻击者通过恶意模板注入执行任意代码。编号为 CVE-2025-1087(9.3),影响 Kong 开发的流行 API 测试工具。此客户端漏洞可以通过两种主要攻击媒介触发:导入恶意收集文件或向受感染的服务器发送 HTTP 请求,这些服务器使用包含模板表达式的精心设计的 cookie 进行响应,将可信的安全工具变成了潜在的攻击媒介。
-
1周前近日,出现了一种名为 Mocha Manakin 的复杂新型威胁行为者,它采用一种日益流行的社会工程技术“粘贴并运行”来欺骗用户在其系统上执行恶意脚本。这种欺骗手段由于能够有效绕过传统安全措施、利用人类心理而非技术漏洞,在网络犯罪分子中获得了广泛关注。该技术向用户提供看似合法的验证提示,诱骗他们相信需要完成某些步骤才能访问文档、网站或软件安装。虽然尚未观察到直接发展为勒索软件的现象,但安全专家警告未经缓解的 Mocha Manakin 活动可能会导致勒索软件的部署。
-
1周前据外媒消息,有安全团队发现黑客最近正在利用 WordPress 主题中一个严重的权限提升漏洞来劫持管理员帐户并完全控制目标网站,漏洞编号为 CVE-2025-4322,源于密码更新期间不正确的用户身份验证,允许未经身份验证的攻击者随意更改管理员密码。StylemixThemes于 2025 年 5 月发布了 Motors 版本 5.6.68,该版本解决了漏洞,但许多用户仍未完成更新,从而面临更高的利用风险。目前研究机构已经观察到大规模利用该漏洞的网络攻击,用户需要提高警惕。
-
1周前牛津市议会近日警告称,其遭遇数据泄露,攻击者从旧系统中获取了个人身份信息。此次事件还导致ICT服务中断,虽然大部分受影响的系统已经恢复,但剩余的积压工作可能会继续造成延误。攻击者未经授权访问了其一些存储个人信息的系统和数据库,2001 年至 2022 年期间的部分个人信息可能遭到泄露。目前该组织表示,对该事件的调查仍在进行中,目前尚未发现大规模数据提取的迹象。
-
1周前据外媒报道,CoinMarketCap 网站遭受了供应链攻击,导致网站访问者面临钱包耗尽的威胁,从而窃取访问者的账户。在6月20日,该公司证实,威胁行为者利用该网站主页“涂鸦”图像中的漏洞向网站注入恶意JavaScript。攻击者以某种方式修改了网站用于检索涂鸦图片并在主页上显示的 API。这个被篡改的 JSON 负载现在包含一个恶意脚本标签,该标签会从名外部网站向 CoinMarketCap 注入一个钱包消耗脚本。目前官方采取行动删除了问题内容,找出了根本原因,并采取了全面措施来隔离和缓解问题。
-
1周前近期OpenVPN 的 Windows 数据通道卸载驱动程序中发现了一个严重的缓冲区溢出漏洞,本地攻击者可以通过发送恶意制作的控制消息来导致 Windows 系统崩溃。该漏洞编号为 CVE-2025-50054,允许非特权本地用户进程向内核驱动程序发送超大的控制消息缓冲区,从而触发缓冲区溢出情况,导致整个系统崩溃。目前,官方发布了Alpha 版本,虽然并非用于生产环境,但该安全修复程序解决了影响广泛部署的稳定版本的严重漏洞,专家建议下载以规避漏洞产生的风险。
-
1周前据外媒报道,一名威胁行为者在暗网市场上出售FortiGate API漏洞工具。据称它通过利用超过 170 个不安全的 API 端点来攻击 Fortinet 的 FortiOS 系统,使攻击者能够从受影响的设备中获取大量敏感信息。该工具声称可以绕过传统的身份验证,只需要知道设备的 IP 地址和 API 端口,而无需用户名或密码,为企业活动留下重大隐患。目前,尚未确认该漏洞的真实性,但运行受影响的FortiOS版本的组织应审查其安全态势,限制未经授权的 API 访问,并在可用时立即应用固件补丁。
-
06/202周前研究人员近期发现在GitHub上发现了 60 多个虚假的项目文件夹。这些文件夹看起来像是用Python编写的真正的计算机黑客工具,但实际上已被木马病毒感染,这意味着它们包含隐藏的恶意代码。攻击者还添加了许多空格,将恶意代码推到屏幕之外,使普通用户无法看到代码。这使得发现隐藏的危险变得更加困难。专家提醒,不断演变的威胁意味着每个使用开源软件的人都需要更加警惕,并使用更强大的工具来抵御像香蕉小队这样的组织和其他新兴威胁。
-
2周前Krispy Kreme Doughnut Corporation确认发生了一起重大数据安全事件,影响了数千名现任和前任员工,该事件发生在去年11月下旬有人未经授权访问公司系统。经过为期六个月的全面调查,最终确定攻击者访问了大量敏感的个人信息。泄露的数据包括高度敏感的详细信息,例如社会安全号码、出生日期、驾驶执照号码、财务账户信息、带有安全码的信用卡和借记卡详细信息以及护照号码。该公司强烈建议所有受影响的个人保持警惕,密切监控财务账户、报表和信用报告,以发现可疑活动。
-
2周前卫星通信公司 Viasat 是黑客组织的最新受害者,该组织此前曾入侵过美国和全球多家其他电信供应商的网络。据外媒报道,该公司今年早些时候发现了漏洞,并一直在与联邦当局合作调查此次攻击。Viasat及其独立的第三方网络安全合作伙伴调查了一份通过受感染设备进行未经授权访问的报告。在完成彻底调查后,没有发现任何证据表明对客户有任何影响。研究人员建议相关行业公司提高警惕。
-
2周前新版本的 Android 恶意软件在移动设备上创建隔离的虚拟环境,可实现实时监视、凭证盗窃和交易操纵,以窃取合法银行应用程序中的账户数据和交易。据研究人员分析,该漏洞的欺骗程度非常高。用户看到的是真实的应用UI,而 Android 防护机制却无法识别恶意操作,因为清单中只声明了宿主应用的活动。网络安全专家建议,为了保护自己免受此恶意软件的侵害,请仅从官方渠道下载应用程序或从您信任的发布商处下载APK,确保Play Protect处于活动状态,并注意所请求的权限。
-
2周前据外媒报道,麒麟勒索软件已迅速崛起,成为全球最普遍的勒索软件威胁,仅在2024年,赎金就已超过 5000 万美元。该恶意软件的运行模式包括前所未有的功能,例如通过“呼叫律师”服务为客户提供法律支持,展示了现代勒索软件即服务操作的复杂性。该恶意软件主要影响医疗保健和政府机构。安全专家强调主动防御措施的重要性,包括针对Windows卷影复制服务 (VSS) 删除尝试的不可变备份策略。 组织应该实施具有网络分段的零信任架构,以限制影响的半径 。
-
2周前Chain IQ 在周四中表示,一名未透露姓名的攻击者使用了“全球范围内从未见过的工具和技术”来破坏该公司和其他 19 个组织的安全控制。虽然此次攻击并未窃取任何银行客户数据。然而,包含特定客户员工业务联系方式例如客户员工的内部电话号码的数据被泄露。研究人员分析,这是针对第三方供应商并影响其客户的一个攻击例子,凸显了当今互联网企业生态系统中第三方暴露的持续且日益增长的风险。