-
05/202025-05-20近日,ChatGPT 中发现了CVE-2025-43714漏洞,该漏洞允许攻击者将恶意 SVG和图像文件直接嵌入到共享对话中,从而可能使用户面临复杂的网络钓鱼攻击和有害内容。该漏洞利用大多数用户都完全信任 ChatGPT 的内容,并且不会想到通过该平台进行视觉操纵或网络钓鱼尝试的心理,攻击者可以精心设计嵌入SVG代码的欺骗性信息,从而对用户造成影响。目前OpenAI 已采取初步缓解措施,禁用链接共享功能,但解决根本问题的全面修复仍未完成。
-
2025-05-20上周日据估算,快速发展的数据安全初创公司 Cyera 已完成新一轮大规模融资,估值翻倍至 60 亿美元。在2024年11月,该公司筹集了3亿新资金,本次是是该公司第二次筹集筹集大金额资金。Cyera 是炙手可热的数据安全态势管理 (DSPM) 领域的顶级参与者,最近推出了 Omni DLP 产品,可在所有环境和工具中提供统一、自适应的数据安全。此次融资是在 Cyera 宣布聘请戴夫·罗杰斯 (Dave Rogers) 担任渠道主管之后进行的,这表明该公司认真考虑与合作伙伴扩大合作。
-
2025-05-20近期,WithSecure 的威胁情报团队发现威胁行为者至少八个月来一直在分发 KeePass 密码管理器的木马版本并窃取数据然后部署勒索软件。该木马称为 KeeLoader,在原有基础上它进行了修改,包括安装 Cobalt Strike 信标,并将 KeePass 密码数据库导出为明文,然后通过信标进行窃取。最终,WithSecure 调查的攻击导致该公司的 VMware ESXi 服务器被勒索软件加密。对该活动的进一步调查发现,该活动已建立了一个庞大的体系,用于分发伪装合法工具的恶意程序和窃取凭证的网络钓鱼页面。
-
2025-05-20近日,根据安全研究人员披露,WordPress热门插件Eventin(由Themewinter开发)存在一个高危特权升级漏洞(CVE-2025-47539),使10,000多个网站面临网络攻击的风险。该漏洞允许未经身份验证的攻击者通过未受保护的REST API端点创建管理员账户,从而完全控制受影响网站。该漏洞源于插件处理 "扬声器导入 "功能时,未对REST API端点实施严格的权限校验和输入验证机制,导致攻击者可绕过身份验证直接调用高危接口。
-
2025-05-20近期,据外媒报道,打印机厂商Procolored被曝长达半年在官方驱动程序中捆绑恶意软件,涉及XRedRAT远程控制木马及新型剪贴板劫持程序SnipVex。YouTube用户Cameron Coward安装其UV打印机软件时触发安全警报,经G Data分析发现六款机型(F8 F13 V6等)在Mega平台托管的安装包含恶意代码,其中SnipVex通过篡改剪贴板窃取加密货币,关联地址已接收9308枚比特币(约合100万美元)。恶意文件最后更新时间为2024年10月,推测感染链或源自被Floxif蠕虫污染的开发者USB设备。
-
05/192025-05-19近日,据外媒报道,黑客组织APT28发起代号“RoundPress”的全球网络间谍行动,通过利用Roundcube、Horde等主流邮件服务器的零日及历史漏洞,针对希腊、乌克兰、塞尔维亚等国政府机构、军事单位及国防企业发起定向攻击。据ESET研究团队披露,攻击者向目标发送嵌入恶意JavaScript的鱼叉式钓鱼邮件,内容伪装成时事新闻以诱骗用户打开。邮件一旦被查看即触发跨站脚本(XSS)漏洞,无需点击或交互即可自动窃取受害者邮箱密码、双因素认证、联系人列表及邮件内容等敏感数据。
-
2025-05-192025年5月16日,国家信息安全漏洞库(CNNVD)2024年度工作总结大会在中国信息安全测评中心举行。会议汇聚330余家技术支撑单位、30余漏洞信息共享厂商、20余名特聘专家及关键基础设施合作单位代表,共商网络安全漏洞治理生态建设。中国信息安全测评中心主任彭涛在致辞中指出,面对日益严峻的网络安全形势和漏洞资源的战略价值,需加速构建国家漏洞治理生态体系,推动漏洞资源运筹管控能力现代化,强化重大风险防范化解机制。
-
2025-05-19奢侈品牌迪奥近日确认遭遇网络安全事件,导致其时装及配饰客户个人信息外泄。公司声明称,攻击者访问了包含客户全名、性别、电话、邮箱、地址、购买历史及偏好的数据库,但支付信息与账户密码因独立存储未受影响,韩国官网已发布通知,中国部分客户亦收到泄露警示。迪奥表示已启动应急措施并联合第三方安全团队调查,承诺按法规向监管机构及客户通报。品牌呼吁用户警惕借机伪装的钓鱼攻击,并及时举报可疑行为。
-
2025-05-19据外媒报道,美国知名学生互动平台iClicker网站近日遭ClickFix社会工程攻击,黑客通过伪造验证码诱导师生安装恶意软件。据密歇根大学安全团队通报,攻击者在官网植入虚假CAPTCHA验证,诱使用户点击 "我不是机器人 "后自动复制PowerShell脚本至剪贴板,并指引用户通过Windows运行对话框执行该脚本。此次攻击可能窃取浏览器隐私数据、加密货币钱包及敏感文档,并将凭证用于后续勒索软件攻击。
-
2025-05-19据外媒称,新型僵尸网络HTTPBot近期对中国游戏、科技、教育及旅游行业发起超200次精准DDoS攻击,采用高度模拟的HTTP Flood技术及动态特征混淆手段,有效规避传统规则检测。该恶意软件由Golang编写却锁定Windows设备,通过劫持高价值业务接口(如游戏登录 支付系统)实施“手术刀式”打击,对实时交互依赖型行业构成系统性威胁。自2024年8月首次出现后,HTTPBot持续扩张,2025年4月起攻击指令激增,并利用TLS加密通道与C2服务器维持隐蔽通信。
-
2025-05-19安全机构Qualys披露最新攻击活动,攻击者通过伪装为税收文档的ZIP压缩包投递恶意LNK文件,利用微软合法工具mshta.exe执行混淆HTA脚本(xlab22.hta),触发多阶段无文件攻击链。技术细节显示,HTA脚本植入VBS代码以下载PowerShell脚本、诱饵PDF及持久化模块(311.hta),后者通过修改注册表HKCU启动项实现自启。PowerShell脚本动态解码生成Shellcode加载器,最终于内存中部署Remcos远程控制木马,全程规避传统文件检测。
-
2025-05-19据安全公司Prodaft近日研究,BlackBasta、Cactus等勒索软件团伙正广泛利用一款名为Skitnet的新型恶意软件进行攻击后持久化控制。该工具自2024年4月在地下论坛RAMP出售后,2025年初起活跃于针对企业的Microsoft Teams钓鱼攻击中。其技术链条包含Rust语言编写的加载器,解密ChaCha20加密的Nim二进制文件并注入内存,通过随机DNS查询建立隐蔽反向Shell,利用三线程分别维持心跳通信、泄露数据及监听指令。
-
2025-05-19微软确认部分Windows 10系统在安装2025年5月安全更新KB5058379后意外触发BitLocker恢复模式。该问题导致设备启动时进入Windows恢复环境,要求输入48位恢复密钥以解锁加密驱动器。受影响用户反映,系统事件日志中出现0x800F0845错误代码及LSASS安装失败事件,部分设备多次安装失败后自动回滚更新,而另一些则陷入BitLocker恢复循环。微软指出该问题可能与系统未能正常完成启动流程有关,建议用户通过微软账户恢复门户获取密钥,并正在调查硬件兼容性等潜在诱因。
-
05/162025-05-16据外媒报道,网络安全和基础设施安全局(CISA)称谷歌 Chromium 存在高危漏洞,涉及加载器组件策略执行不足,远程攻击者可通过精心设计的 HTML 页面泄露跨源数据,影响谷歌 Chrome、微软 Edge 和 Opera 等基于 Chromium 的浏览器,对全球用户构成风险。作为零日漏洞在谷歌发布补丁前就被利用,紧迫性极高。CISA 建议用户按厂商说明采取缓解措施。
-
2025-05-16据外媒报道,icetana AI 推出了由人工智能驱动的 Triage Agent(分诊代理程序),其目的在于提升安全团队对实时监控的管理能力。该程序能帮助操作员筛选、优先处理并即时接收重要安全警报,降低关键事件在大量监控录像中被忽视的风险。Triage Agent 利用人工智能检测、验证并按安全专业人员设定标准对事件分类,确保只有重要事件才传递给控制室操作员,减少人工审查时间,提高运营效率。它与 icetana AI 更广泛产品套件集成,衔接自动警报与人工判断。
-
2025-05-16近日,美国最大的加密货币交易所 Coinbase 披露了一起重大数据泄露事件,涉案人员涉嫌贿赂海外客服人员,窃取了客户的敏感信息。其中包括:银行账户信息、内部文件、政府身份证件图像等私人信息。据报道,攻击者利用这些信息冒充官方客服,诱骗客户转移加密货币。随后,他们试图向 Coinbase 勒索 2000 万美元,以阻止其公布被盗数据,遭到Coinbase的拒绝。与此同时,Coinbase表示将为提供线索、帮助逮捕和定罪攻击者的人员提供 2000 万美元的奖励。
-
2025-05-164月30日,CVE-2025-4632漏洞的概念验证(POC)漏洞被公开,该漏洞影响三星MagicINFO 9服务器的当前版本。虽然三星修补程序表示“修改了输入的验证逻辑”,但威胁行为者已经开始在野外利用该漏洞。安全厂商 Arctic Wolf 的研究人员 5 月 8 日表示,该公司自 5 月初起就发现了相关的野外利用漏洞。建议防御者将其 MagicINFO 实例升级到固定版本,并确保易受攻击的实例不面向互联网。
-
2025-05-16近期,SonicWall 发布了高优先级安全公告,揭示了其 SMA1000 Appliance Work Place 界面中存在严重的服务器端请求伪造(SSRF) 漏洞,该漏洞严重风险较高。该漏洞可能使远程、未经身份验证的攻击者利用编码的 URL 来诱骗设备向非预期目的地发送未经授权的请求,从而可能危及系统安全。同时此漏洞与一些可以通过临时缓解措施降低风险的漏洞不同,此问题没有可用的解决方法。目前SonicWall 发布了修补程序,以保护其系统免受潜在攻击。
-
2025-05-16周三,纽柯公司披露了一起网络攻击,未经授权的第三方获取了其部分 IT 系统的访问权限。在提交给美国证券交易委员会的文件中表示,该公司已经主动关闭受影响的系统,并采取了其他遏制措施。同时在本周二该公司也暂停了部分生产作为预防措施。
-
2025-05-16本周三,谷歌修复的四个漏洞中,编号为 CVE-2025-4664的漏洞在某些情况下能使攻击者能够绕过多因素身份验证,影响影响 Chrome 136.0.7103.113 之前的所有版本。而公告仅仅只说明“谷歌已知有报告称 CVE-2025-4664 漏洞已在野外存在”。但考虑到浏览器的日常使用,所以在正常更新周期之外发布了“紧急补丁”。