-
04/291周前本周,国联邦贸易委员会(FTC)正式发布《儿童在线隐私保护法》(COPPA)修订版,新规将于2025年6月23日生效,这是该法案自2000年颁布以来最重大改革。它要求平台在与广告商等第三方共享儿童数据前,必须获得二次家长授权,并强制企业每年开展儿童数据安全风险评估,严格限制数据保留期限,明确数据删除要求,同时必须完整披露数据收集类型、共享对象及使用目的。
-
1周前微软在4月25日的一篇博客文章中宣布,它将开始在Copilot+个人电脑上推出Windows Recall功能,并声称这款屏幕记录工具的安全性得到了大幅提高。这导致了微软推迟产品的进一步测试和开发,但安全和隐私问题似乎比早期版本的召回有了明显的改善。尽管有了这些改进,但仍然存在一些重大的安全问题,特别是涉及生物识别和敏感数据记录的问题,具有敏感数据用例的用户应该谨慎使用。
-
1周前根据Infoblox的近日数据,澳大利亚消费者在2024年因投资骗局损失了9.45亿澳元。报告指出,在该地区活跃的主要有两个组织,分别是Reckless Rabbit 和 Ruthless Rabbit。两者都使用注册域名生成算法(RDGAs)来进行大规模的诈骗活动,并冒充知名人士,以建立潜在受害者的可信度。Reckless Rabbit的特点是利用Facebook广告宣传虚假的投资平台。Ruthless Rabbit的活动通常涉及模仿合法的新闻网站和WhatsApp或Meta等知名品牌。
-
1周前Arctic Wolf宣布与Anthropic进行战略研发合作,以推进安全、可扩展和自主的安全操作。此次合作将Arctic Wolf在安全运营方面的专业知识与Anthropic的人工智能研究能力结合在一起,重点是开发下一代自主安全运营中心(SOC)。该研发利用了北极狼极光平台的人类增强人工智能能力,以及Anthropic的先进人工智能模型和知识,以创建安全和可说明的人工智能系统。
-
1周前Trend Research近日披露了针对东南亚政府和电信部门的Earth Kurma APT活动。威胁参与者使用自定义恶意软件、rootkit和云存储进行间谍活动、凭证盗窃和数据泄露,利用先进的规避技术带来很高的业务风险。Earth Kurma APT特别针对菲律宾、越南、泰国和马来西亚,研究人员推测,攻击者对企业的网络进行了长时间的、未被发现的访问,因此企业可能面临敏感的政府和电信数据泄露的风险。
-
1周前近日,Armo研究人员创建了一个名为固化的PoC rootkit,它使用Linux的io_uring特性来逃避传统的系统调用监控。技术突破包括:利用io_uring的共享环缓冲区特性,完全规避系统调用监控;支持61种内核操作(含网络 文件系统任务);建立C2通信通道执行远程指令。
-
1周前英国政府近日宣布将在《犯罪与警务法案》生效6个月后,全面禁止SIM Farms设备的供应与持有,违者将面临无上限罚款(英格兰 威尔士)或5000英镑罚款(苏格兰 北爱尔兰)。此举旨在遏制利用多SIM卡设备实施的大规模诈骗,英国将成为欧洲首个实施此类禁令的国家。政府认为这项禁令必要的,并引用了去年欺诈增加了19%的数据,现在占英格兰和威尔士所有报告犯罪的40%以上。
-
1周前网络安全研究人员近日发现SAP NetWeaver平台的Visual Composer组件存在高危漏洞(CVE-2025-31324),攻击者正通过Metadata Uploader功能上传恶意webshell(如helper.jsp),获取系统管理员权限。该漏洞允许未经认证的攻击者通过HTTP HTTPS发送特制请求,实现远程代码执行。Shadowserver基金会表示,目前大约有450个易受攻击的SAP NetWeaver实例可通过互联网访问,主要位于美国、印度、澳大利亚、中国和欧洲。
-
1周前4月22日,英国与荷兰警方联合行动成功捣毁JokerOTP网络钓鱼平台,分别在米德尔斯堡和东布拉班特逮捕两名嫌疑人。该犯罪通过冒充银行 交易所客服骗取用户2FA验证码,两年内在13国发动超2.8万次攻击,造成750万英镑损失。调查显示,犯罪者分别使用 "spit "和 "defone123 "等化名,通过电话诱导受害者提供一次性密码。英国克利夫兰警方联合欧洲刑警组织等机构经过三年侦查,现已关闭该平台服务器。警方警告该犯罪网络其他成员仍在追查中,并提醒公众警惕 "验证码索取 "类诈骗。
-
1周前网络安全公司Netcraft最新报告显示,网络钓鱼服务(PhaaS)平台Darcula已完成重大升级,其 "Darcula-Suite "工具包现已整合生成式人工智能技术。该平台可自动生成多语言钓鱼页面,并能精准模仿冷门品牌网站,使传统安全检测手段失效。根据Netcraft与Hackread.com分享的报告,在2025年初,Netcraft确定了Darcula版本3,该版本引入了重新设计的管理仪表板和Darcula- suite桌面应用程序。这允许用户创建自定义的网络钓鱼工具包,即使没有编码或web开发技能。
-
1周前CISA近日就甲骨文(Oracle)云凭证泄露事件发出警告,称可能影响超14万租户,加剧网络安全风险。尽管甲骨文否认其核心云服务(OCI)遭入侵,但有报道证实,一名威胁者窃取并泄露了甲骨文“两台过时服务器”的凭证。此前,黑客论坛BreachForums就有威胁者宣称窃取600万条记录并勒索客户,安全公司CloudSek推测漏洞或涉及未公开缺陷。CISA指出,凭证泄露可能导致权限升级、横向渗透及网络犯罪交易,尤其嵌入脚本的凭证风险更高。
-
1周前近日,在 2025 年 RSA Conference(RSAC)创新沙盒大赛中,专注于多模态深度伪造(Deepfake)检测的初创公司 Reality Defender 凭借其 AI 驱动的深度伪造检测技术摘得桂冠。该公司成立于 2021 年,核心产品包括实时视频通话检测,能通过平台插件实时分析视频流生物特征识别欺诈;跨模态内容分析,可对图像、音频、文本进行深度伪造检测;多模型集成检测,融合 20 余个 AI 模型,检测准确率超 98% 并提供可视化报告。其技术已应用于多个领域。
-
04/281周前网络安全公司Patchstack近日披露,攻击者正针对WooCommerce电商平台用户发起高度仿真的钓鱼攻击。攻击者伪装成官方团队,通过伪造安全警报诱骗管理员下载名为 "authbypass-update "的恶意插件。攻击特征包括使用同形异义域名 "woocommėrce[.]com "(含立陶宛字符);植入三重后门:P.A.S.-Form、p0wny和WSO网页shell;创建隐藏管理员账户并设置定时任务维持访问。
-
1周前近日,在第二届武汉网络安全创新论坛上,蚂蚁集团、腾讯、阿里等16家互联网平台企业联合签署自律公约,共同推进数据安全生态治理。该公约旨在强化成员单位及数据合作方的安全责任落实,重点解决产业链中中小企业安全能力不足的痛点。
-
1周前近日,微软威胁情报团队披露,黑客组织Storm-1977近一年来持续针对教育机构云租户发起攻击。该组织使用名为AzureChecker.exe的CLI工具,通过密码喷洒攻击入侵云账户。攻击流程首先是使用加密文件获取目标账户列表,然后通过 "accounts.txt "文件实施凭证填充攻击,成功入侵后创建200余个加密挖矿容器。微软表示,为了减轻此类恶意活动,建议组织保护容器部署和运行时,监控异常的Kubernetes API请求,配置策略以防止容器从不受信任的注册中心部署,并确保部署在容器中的映像没有漏洞。
-
1周前欺诈检测公司HUMAN近日曝光大规模广告欺诈行动 "Scallywag ",该团伙通过定制WordPress插件在盗版及短链接网站植入恶意代码,构建了涉及407个域名的庞大欺诈网络。高峰时期每日产生14亿次虚假广告请求。它采用域名轮换策略逃避检测,通过广告展示和点击欺诈非法牟利。HUMAN的干预使欺诈流量下降95%,但攻击者已开始转向其他盈利模式。
-
1周前安全研究员Baptiste Mayaud近日发现FastCGI库存在严重漏洞(编号CVE-2025-23016,CVSS 9.4),该库广泛用于连接Nginx Apache与嵌入式Web应用。漏洞核心位于ReadParams()函数中,当处理HTTP传入参数时,库函数错误计算了内存分配所需总大小。该漏洞主要威胁摄像头等低功耗嵌入式设备。
-
1周前网络安全公司Talos近日发现,初始访问代理ToyMaker利用定制恶意软件LAGTOY入侵企业网络,并将访问权限出售给CACTUS等双重勒索勒索软件团伙。据观察,该攻击者利用面向互联网的应用程序中大量已知的安全漏洞来获得初始访问权限,然后在一周内进行侦察、凭证收集和LAGTOY部署。攻击者还打开SSH连接到远程主机,下载一个名为Magnet RAM Capture的取证工具,以获取机器的内存转储。Talos表示:“在大约三周之后,我们发现CACTUS勒索软件组织利用ToyMaker窃取的凭证进入了受害企业。“
-
1周前近日,Check Point软件技术公司和Illumio公司宣布建立战略合作伙伴关系,以增强网络安全。该合作旨在通过部署先进的微分段执行,使组织能够快速识别和减轻横向移动风险。两个公司整合利用Check Point Quantum Force防火墙作为阻止恶意流量的核心执行点。当检测到威胁时,Check Point的AI安全管理软件会动态通知这些防火墙阻止新出现的威胁所需的具体措施。与Illumio的集成提供了额外的人工智能驱动的洞察力,有助于快速识别风险和潜在的攻击路线,以便快速遏制。
-
1周前安全公司Shelltrail近日披露IXON云VPN客户端的三个关键漏洞:CVE-2025-ZZZ-01、CVE-2025-ZZZ-02和CVE-2025-ZZZ-03。其中,VE-2025-ZZZ-02(Linux):客户端OpenVPN配置临时存储在可预测的 tmp vpn_client_openvpn_configuration.ovpn路径,攻击者可通过创建FIFO管道注入恶意配置,结合tls-verify与script-security 2参数实现根权限代码执行。