-
06/192周前GodFather Android银行木马已发生重大演变,其采用了设备虚拟化技术,专门针对金融机构,这使得它能够比以往更具欺骗性地劫持合法的手机银行。该方法通过安装包含虚拟化框架的恶意应用程序,在受害者的移动设备上创建一个完整、隔离的虚拟环境。该主机随后会在其控制的沙盒中下载并运行实际目标银行或加密货币应用程序的副本。恶意软件使攻击者能够窃取各种登录凭证,从用户名、密码到设备PIN码,最终导致完全账户接管。研究人员建议用户提高警惕。
-
2周前VMware正式发布Cloud Foundation 9.0,将公共云灵活性与内部控制、治理和成本效率相结合。VCF 9.0 引入了统一的操作体验、简化的部署流程和增强的性能功能,旨在满足人工智能和数据密集型工作负载日益增长的需求。此次采用了先进的 NVMe 内存分层,有利于高频交易引擎、内存分析和 JVM 密集型应用程序。借助 VMware Cloud Foundation 9.0,组织可以获得一个平台不仅可以简化基础架构管理,还可以通过前所未有的控制、性能优化和透明的成本管理创建运行现代工作负载所需的基础。
-
2周前据外媒报道,一个的威胁行为者声称未经授权访问了斯堪尼亚金融服务公司的 子域名,并据称在网络犯罪市场上出售约34,000份文件,但这些说法尚未得到官方证实。虽然具体的技术载体尚未公开,但子域名定位通常涉及利用 Web 应用程序漏洞、SQL 注入攻击或受损的身份验证机制。 “完整附件”表明是全面的数据泄露,而不是选择性地针对特定的数据库表或文件存储库,可能涉及到敏感的客户信息。
-
2周前近期网络安全专家发现了一种名为“SuperCard”的复杂新型恶意软件,它利用 Android 设备窃取支付卡数据。该恶意软件会在非接触式支付期间拦截近场通信流量,从而有效地将受感染的手机变成中继设备,将敏感的财务信息直接传输给攻击者。攻击始于社会工程策略,受害者收到来自看似合法来源的消息,敦促他们安装看似有用的应用程序。一旦安装,恶意软件就会请求访问设备的 NFC 模块和支付系统的权限,并将自己确立为默认支付处理程序。
-
2周前网络安全专家对警告,恶意活动利用PuTTY下载来针对系统管理员的恶意广告。攻击者已将恶意广告策略性地放置在 Bing 搜索结果的顶部,显示看似合法的 PuTTY 域名,同时秘密地将访问者重定向到攻击者控制的网站。当用户点击这些欺诈性广告时,他们下载并执行看似合法但包含危险负载的受感染软件,安装程序就会部署远程访问工具。网络安全专家建议实施广告拦截器作为抵御恶意广告的第一道防线。系统管理员应该只从官方供应商网站下载软件,并在安装前验证数字签名。
-
2周前据外媒报道,威胁行为者通过部署一种基于Python的复杂新型远程访问木马,升级了他们的网络行动。此次攻击活动主要通过虚假招聘流程针对软件工程师、营销人员、设计师以及其他区块链技术经验的专业人士。威胁行为者创建令人信服的虚假雇主网站,冒充合法公司,引诱受害者落入他们的陷阱。这些欺骗性网站会引导潜在受害者完成现实的技能测试阶段,最终部署恶意负载。根据情报,该活动的范围似乎有限,主要影响印度用户。
-
2周前近期安全调查发现,GitHub Actions 工作流程在主要开源存储库中存在广泛漏洞,其中包括由 MITRE 和 Splunk 等知名组织维护的存储库。这些漏洞主要集中在GitHub Actions触发器的滥用上,该触发器在处理来自外部贡献者的拉取请求时授予工作流访问存储库机密和提升的权限。这种设计差异造成了一个安全盲点,恶意行为者可以利用它来获取对 API 密钥等活动。存储库维护者对于安全模型的误解导致配置无意中将关键基础设施暴露于外部威胁。目前,研究人员还在进一步调查中。
-
2周前近日,研究团队发现攻击者可以利用两个新发现的本地权限提升 (LPE) 漏洞在运行主要 Linux 发行版的系统上获得 root 权限。第一个漏洞(为CVE-2025-6018)是允许本地攻击者获得“allow_active”用户的权限。另一个安全漏洞(CVE-2025-6019)使“allow_active”用户能够通过 udisks 守护进程获得 root 权限。网络安全专家警告,“鉴于udisk的普遍性和漏洞利用的简单性,组织必须将其视为一种严重的、普遍的风险,并立即部署补丁。
-
2周前研究人员最近发现,大规模恶意软件活动由“观星者”发起,利用 Minecraft 大规模修改生态系统和GitHub等合法服务来覆盖潜在目标,使用恶意修改和作弊程序感染 Windows 设备,窃取凭据、身份验证令牌和加密货币钱包的信息窃取程序。网络安全研究人员建议,微软玩家应该只从信誉良好的平台和经过验证的社区门户下载模组,并坚持使用值得信赖的发布商。如果提示从 GitHub 下载,请检查启动、分叉和贡献者的数量,仔细检查提交是否有虚假活动的迹象,并检查存储库上的最近操作。
-
2周前黑客组织在Zoom会议期间对公司高管进行深度伪造,诱骗员工在其macOS设备上安装自定义恶意软件。近日,研究人员发现了该组织的一次新的攻击。目标是一家科技公司的一名员工,攻击者与他取得联系,并假扮为外部专业人士,要求会面。攻击者发送了一条消息,但邀请链接实际上是攻击者控制的虚假Zoom域。会议中包含了公司知名高层领导深度伪造视频,以增加可信度。在会议期间,攻击者会诱导受害者进行下载AppleScript文件。在下载后该文件会在受害者电脑上执行恶意命令。
-
2周前近日,Langflow AI代理框架中一个于4月修复的严重远程代码执行漏洞正被用于部署僵尸网络恶意软件,已经有野外利用的记录。Langflow是一款用Python编写的开源工具,它允许经过身份验证的用户执行任意代码。CVE-2025-3248 漏洞却赋予了未经身份验证的用户同样的权限。一旦恶意软件成功安装并建立连接,它就可以通过接收命令,发起各种分布式拒绝服务 (DDoS) 攻击。目前研究人员建议建议 Langflow 用户立即将部署升级到4 月 1 日发布的包含补丁的1.3.0 版本,或升级到最新版本 14.0 版本。
-
06/182周前昨天,研究人员检测到针对CVE-2023-28771(9.8)的攻击尝试,这是一个远程代码执行漏洞,影响通过UDP端口500的 Zyxel IKE 解码器。CVE-2023-28771 漏洞的主要目标是美国、英国、西班牙、德国和印度。值得注意的是,攻击 IP 没有显示其他可疑活动,攻击尝试仅针对此特定漏洞。安全团队研究人员建议:阻止恶意 IP、审查 Zyxel 设备的暴露情况、监控漏洞利用后活动、限制不必要的 IKE UDP 端口500暴露。
-
2周前研究人员发现Hacklink的黑市平台引发了越来越多的SEO中毒攻击,该平台使网络犯罪分子能够通过向数千个受感染的网站注入恶意链接来劫持搜索引擎排名,攻击者利用自动化工具来提升搜索结果中的诈骗内容。与传统篡改行为不同,这些注入的链接隐藏在源代码中,并专门根据其声誉价值进行选择,攻击者无需直接控制即可改变合法网站的搜索结果,从而影响品牌完整性和用户信任。安全团队建议,为了防御这些威胁,鼓励组织定期审核反向链接、修补漏洞并监控其搜索状态的变化。
-
2周前近日,网络安全研究人员发现NetScaler ADC 和 NetScaler Gateway 产品中发现了两个严重的安全漏洞,可能允许攻击者访问敏感数据并危害网络安全。这两个漏洞的评级分别为CVE-2025-5349(8.7) 和 CVE-2025-5777(9.3),属于严重程度较高的漏洞。这些安全漏洞影响全球组织目前正在使用的多个版本的 NetScaler 产品,且还未开发出安全补丁。Cloud Software Group强烈建议受影响的客户立即安装更新版本。该公司已发布修补版本。
-
2周前安全研究员近日发现CVE-2025-1568漏洞利用了Google Gerrit代码协作平台中的错误配置,使未经授权的用户能够通过复杂的攻击链破坏受信任的软件存储库,该漏洞漏洞可能允许攻击者将恶意代码注入至少18个主要的Google项目,包括ChromiumOS、Chromium、Dart和 Bazel。尽管谷歌已经确保了其管理项目的安全,但研究人员警告说,其他使用 Gerrit 的组织可能仍然容易受到类似的攻击。正确配置的复杂性表明错误配置可能会在更广泛的 Gerrit 生态系统中广泛存在,从而可能使许多企业项目面临供应链风险。
-
2周前电子邮件托管提供商 Cock.li 已确认遭遇数据泄露,威胁行为者窃取了超过一百万个用户记录。Cock.li昨天在其网站上发表了一份声明,证实了此次泄密事件以及威胁行为者指控的有效性。1,023,800 个用户帐户的以下信息已被泄露:电子邮件、首次和最后一次登录时间戳 、登录失败次数及计数等。但用户帐户密码、电子邮件内容和 IP 地址并未遭到泄露,因为这些内容并不存在于被盗的数据库中。Cock.li 表示,他们认为数据是利用旧的 RoundCube SQL 注入漏洞 (CVE-2021-44026) 窃取的,目前还在研究。
-
2周前Sitecore Experience Platform (XP) 的一系列漏洞允许攻击者在无需身份验证的情况下执行远程代码执行 (RCE),从而破坏和劫持服务器。研究人员发现,今天披露的预授权 RCE 漏洞链包含三个不同的漏洞,影响 Sitecore XP 10.1 至 10.4 版本。扫描显示,有超过 22,000 个 Sitecore 实例公开暴露,凸显出严重的攻击面,但并非所有实例都一定存在漏洞。研究人员建议尽快升级系统以规避潜在的攻击面。
-
2周前Veeam 昨天发布了安全更新,修复了几个 Veeam Backup & Replication (VBR) 漏洞,包括一个严重的远程代码执行 (RCE) 漏洞。该安全漏洞编号为 CVE-2025-23121,仅影响加入域的安装。经过身份验证的域用户可以利用此漏洞,通过低复杂度攻击在备份服务器上远程执行代码。此漏洞影响 Veeam Backup & Replication 12 或更高版本,并已在今天早些时候发布的 12.3.2.3617 版本中修复。研究人员建议用户升级到最新版本以规避漏洞攻击。
-
2周前斯堪尼亚近日证实,其遭遇了一起网络安全事件,威胁行为者利用泄露的凭证入侵其金融服务系统并窃取保险索赔文件。上周,威胁监控平台发现了威胁行为者在黑客论坛出售他们声称从斯堪尼亚窃取的数据。据报道,系统于 2025 年 5 月 28 日遭到入侵,攻击者利用信息窃取恶意软件窃取的外部 IT 合作伙伴凭证。被泄露的文件可能包含个人信息,甚至可能是敏感的财务或医疗数据。目前,受感染的应用程序已无法在线访问,并且已启动对该事件的的调查。
-
2周前Zoomcar Holdings近期披露,未经授权访问其系统导致数据泄露。该事件于6月9日被发现。尽管服务没有受到重大干扰,但该公司的内部调查证实,部分客户的敏感数据已被泄露。初步调查结果显示,840万客户的以下数据已被泄露给未经授权的一方:姓名、电话号码、车辆登记号码、家庭住址、电子邮件等。目前,攻击的类型尚未确定,也没有任何勒索软件组织对 Zoomcar 的攻击负责,公司仍在评估该安全事件的具体范围和潜在影响。在2018年,该公司就曾发生信息泄露事件。