-
05/272025-05-27网络安全研究人员近日披露vBulletin论坛平台存在高危远程代码执行漏洞,影响5.x至6.0.3版本。该漏洞源于PHP 8.1版本反射API特性变更,攻击者可通过动态路由机制直接调用受保护的内部方法,突破系统安全边界。具体利用链涉及vB_Api_Ad::replaceAdTemplate方法,攻击者构造恶意HTTP请求注入含vb:if标签的广告模板,结合模板引擎过滤缺陷,利用变量函数调用执行任意PHP代码,最终在未授权状态下获取服务器控制权。
-
2025-05-27网络安全研究人员近日披露SharpSuccessor概念验证利用工具可利用Active Directory常规权限实现域管理员级提权。攻击者通过操纵msDS-ManagedAccountPredecessorLink和msDS-DelegatedMSState属性创建恶意dMSA对象,模拟域管理员等高权限账户,仅需对任意组织单元(OU)具备CreateChild权限即可触发漏洞,实验显示91%的AD环境存在此类低权限用户。
-
2025-05-27美国网络安全和基础设施安全局警告称,黑客正利用Commvault SaaS云平台Metal的零日漏洞(CVE-2025-3928)窃取客户存储在微软Azure的M365备份密钥,进而入侵企业Office 365环境。该高危漏洞(CVSS 8.7)允许攻击者部署Webshell,Commvault已在11.36.46等四个版本中发布补丁。
-
05/262025-05-26网络安全研究人员近日披露,黑客组织自2025年2月起通过伪造QQ浏览器、LetsVPN等正版软件的NSIS安装程序,向中文用户投递新型多阶段恶意框架Winos 4.0(又称ValleyRAT)。该攻击首先捆绑合法应用的木马化安装程序释放Shellcode,通过反射DLL注入执行Catena加载器;随后连接香港C2服务器(TCP 18856 HTTPS 443端口),下载基于Gh0st RAT改良的Winos 4.0模块,支持插件化数据窃取、远程Shell及DDoS攻击;最终通过计划任务维持持久性,并针对性对抗奇虎360安全软件。
-
2025-05-26网络安全机构近日披露,邮件协作平台Zimbra Collaboration Suite(ZCS)存在高危存储型XSS漏洞(CVE-2024-27443),可致攻击者劫持用户会话。该漏洞位于经典Web客户端的CalendarInvite功能中,因未对邮件日历标题进行严格过滤,允许恶意代码注入。当用户查看特制邮件时,脚本自动执行并窃取会话令牌,CVSS评分为6.1,影响ZCS 9.0(补丁1-38)及10.0(≤10.0.6)版本。
-
2025-05-26美国联邦调查局近日向律师事务所发出紧急警告,称黑客组织“Silent Ransom”正通过复合型社会工程攻击窃取敏感案件数据,并实施“无声勒索”。该组织利用律所存储的政商机密信息高价值特性,通过钓鱼邮件与假冒IT电话双轨渗透,冒充企业IT部门致电员工,以“系统维护”为由诱导下载WinSCP、篡改版Rclone等工具,实现对内部网络的隐蔽渗透。攻击者得手后并不加密数据,而是直接窃取客户档案、并购协议等核心资料,通过电话与邮件双重施压,威胁公开或转售数据索要比特币赎金。
-
2025-05-26网络安全研究人员近日发现新型基于.NET框架的恶意软件Chihuahua Infostealer成为网络安全的重大威胁,其目标是敏感的浏览器凭证和加密货币钱包数据。该恶意软件初始阶段利用混淆的PowerShell脚本在内存加载恶意代码,规避传统杀毒检测;第二阶段创建定时任务(f90g30g82),每分钟扫描用户Recent文件夹的.normaldaki触发文件,并通过C2域名(如cat-watch-site[.]xyz)建立通信;最终阶段从OneDrive及攻击者服务器下载.NET程序集,利用反射技术内存驻留,执行数据窃取后自动清除剪贴板及日志痕迹。
-
2025-05-26身份安全公司KnowBe4近日披露,网络犯罪团伙利用谷歌低代码平台AppSheet构建自动化工作流,发起大规模钓鱼攻击,成功绕过多因素认证(MFA)及邮件安全网关检测。该活动自2024年3月活跃,占全球拦截钓鱼邮件的10%以上,其中98.2%冒充Meta(Facebook母公司),其余伪装PayPal。攻击者通过AppSheet合法域名发送邮件,规避微软365等系统的信誉筛查,邮件内嵌动态标识符使每个链接具备唯一性,突破传统基于静态URL的防御机制。
-
2025-05-26网络安全研究人员近日披露,黑客组织“ViciousTrap”利用思科路由器高危漏洞(CVE-2023-20118),在84个国家构建覆盖5300台设备的全球蜜罐网络,其中澳门地区850台设备沦为重灾区。攻击通过植入NetGhost脚本,将路由器流量劫持至攻击者控制的基础设施,形成“中间人”监控节点,可实时截获网络攻击数据并窃取潜在零日漏洞。
-
2025-05-26SentinelOne近日披露名为“ClickFix”的新型社会工程攻击活动,攻击者将恶意代码植入被篡改的网站、仿冒登录页面及社交媒体链接,诱导用户完成虚假验证流程:受害者需解决CAPTCHA后,将隐藏的恶意指令从剪贴板粘贴至Windows运行对话框,触发PowerShell执行加密载荷,最终部署Lumma信息窃取木马或NetSupport远程访问木马。该攻击链利用合法系统程序(如mshta.exe加载恶意HTA、certutil.exe解码数据)绕过传统防御,通过 "Living Off the Land "策略混淆恶意行为。
-
2025-05-26美国联邦调查局近日发布警告称,自2025年4月起,黑客组织利用人工智能生成钓鱼短信及深度伪造语音,冒充美国高级官员对政界人士实施精准攻击。目标包括现任与前任联邦、州政府高官及其联系人,攻击者通过伪造可信身份建立关系后,诱导受害者点击恶意链接或下载窃密软件,甚至利用加密通讯平台(如Signal)的官方通讯记录增强欺骗性。此类攻击结合AI技术合成高仿真语音及文本,可消除传统诈骗中的逻辑漏洞,使钓鱼信息与真实通信几乎无法区分。
-
05/232025-05-235月23日,2025第十届安全创客汇复赛在长沙举行,从初赛中脱颖而出的40强优秀企业,通过现场路演及答辩,最终,磐石科技、正则量子、安泉数智、乘云DataBuFF、机密计算科技、雾帜智能、零零信安、数风科技、赛思禅、哨云科技晋级技术创新赛道年度十强;大道云行、迈曦软件、泛联新安、慧盾安全、金睛云华、翼盾智能、昂楷科技、安胜华信、博特智能、文盾信息则晋级成长潜力赛道年度十强,他们将向6月5日在北京举行的总决赛发起冲刺。
-
2025-05-23Legit Security近日披露GitLab人工智能编码助手Duo存在高危提示注入漏洞。研究显示,攻击者通过Unicode走私、Base16编码或KaTeX公式渲染白字等隐蔽手段嵌入恶意提示,诱使Duo在代码审查时推荐含恶意JavaScript包的篡改方案,或在响应中插入钓鱼链接及窃取私有代码的HTML标签。该漏洞源于Duo在分析项目上下文(包括公开库内容)时,未对用户可控输入进行净化处理,导致外部指令被误识别为系统提示。攻击者甚至能伪造AI建议误导代码审查流程,使恶意合并请求获得 "合法 "背书。
-
2025-05-23网络安全研究员近日发现一个未加密且公开暴露的云数据库,内含1.84亿条电子邮件及密码凭证,数据总量达47.42GB。泄露信息覆盖主流邮件服务商、微软等科技平台,以及Facebook、Instagram等社交媒体账户,甚至包含银行、医疗系统和多国政府门户的登录凭据,部分用户证实密码仍有效。目前数据库已撤下,但其所有者及暴露时长仍未知。分析指出,这些数据极可能由Lumma等窃密木马收集,攻击者通过感染设备窃取浏览器、邮件客户端存储的凭证,并集中存储于配置不当的服务器。
-
2025-05-23网络安全公司Horizon3近日发布针对Fortinet高危零日漏洞CVE-2025-32756的概念验证分析,揭露该漏洞正被黑客组织在真实攻击中大规模利用。该漏洞源于Fortinet产品底层库libhttputil的cookieval_unwrap()函数存在堆栈缓冲区溢出缺陷,攻击者通过构造特制APSCOOKIE值的HTTP请求,可覆盖16字节输出缓冲区并劫持返回地址,最终实现远程无认证任意代码执行,CVSS评分高达9.6。受波及产品涵盖FortiVoice统一通信系统、FortiMail邮件安全网关、FortiNDR网络检测响应平台等五大产品线。
-
2025-05-23据外媒报道,珠穆朗玛峰勒索软件团伙5月22日宣称攻击了可口可乐公司,受害者实为其中东装瓶合作伙伴——阿联酋迪拜上市企业 "海湾可口可乐饮料公司 "。泄露数据包括959名员工个人信息、高管亲属的未成年子女护照扫描件及商业机密。与此同时,另一黑客组织Gehenna声称入侵可口可乐欧洲太平洋合作伙伴,公开兜售其2016年至今的Salesforce数据库,涉及2300万条记录(含750万账户、950万客户服务案例),数据总量达63GB。
-
2025-05-23网络安全公司Wiz近日披露,某威胁组织正利用Ivanti端点管理器(EPMM)的两个高危零日漏洞(CVE-2025-4427身份验证绕过及CVE-2025-4428远程代码执行),对VPN等边缘设备实施供应链攻击,并与此前针对Palo Alto防火墙的零日攻击活动(CVE-2024-0012 CVE-2024-9474)存在战术关联。攻击者自2025年5月16日起通过串联漏洞链突破EPMM防线,复用历史攻击中使用的C2基础设施(IP:77.221.158[.]154)及Silver框架,部署加密货币挖矿程序、Web后门等载荷,暴露出边缘设备防护体系的系统性风险。
-
05/222025-05-22美国俄亥俄州凯特琳健康集团5月20日证实遭勒索软件攻击,导致14家医疗中心IT系统瘫痪,选择性手术及门诊服务全面取消,急诊部门维持运转。攻击团伙Interlock通过加密系统及窃取数据实施“双重勒索”,威胁公开敏感文件迫使谈判。院方启用应急预案保障核心诊疗,但未披露数据泄露详情,仅强调患者使用的MyChart等应用暂未受影响。
-
2025-05-22知名网络安全博客KrebsOnSecurity近期遭遇史上最大规模分布式拒绝服务(DDoS)攻击,峰值流量达6.3 Tbps,攻击源系新兴物联网僵尸网络“Aisuru”。此次攻击持续45秒,利用数十万台劫持的物联网设备(路由器、IP摄像头等)发起海量请求,意图瘫痪网站。
-
2025-05-22卡巴斯基实验室披露一起针对Docker容器的自复制加密劫持攻击,攻击者利用暴露的Docker API(端口2375)部署名为“nginx”和“cloud”的Go语言恶意组件,构建无中心命令控制(C2)的僵尸网络。恶意软件通过masscan扫描随机IPv4子网,劫持主机后植入蠕虫与定制化Dero矿机,实现链式传播——每台受控容器均会扫描新目标,启动恶意镜像(ubuntu:18.04)并安装攻击工具包,形成“感染-挖矿-扩散”循环。