-
06/132周前网络研究团队近期发现了一种复杂的新攻击媒介,它利用 Discord 邀请系统中的一个严重漏洞,允许他们劫持过期的邀请链接并将用户重定向到托管高级恶意软件活动的恶意服务器。当合法服务器失去其提升状态或临时邀请链接过期时,恶意行为者可以重复使用邀请码,用户点击之前信任的邀请链接后,会被重定向到攻击者控制的Discord 服务器。犯罪分子精心策划了多个感染阶段,旨在逃避防病毒工具和沙盒安全系统的检测。此次攻击活动涉及美国、德国和英国等多个国家。
-
2周前近期网络安全研究人员警告,BrowserVenom正在通过伪造的 DeepSeek-R1 环境安装程序进行传播。用户被诱骗从冒充 DeepSeek 官方主页的网络钓鱼网站安装一个根本不存在的桌面客户端,BrowserVenom通过参与者控制的代理重新路由所有浏览器流量,从而允许他们操纵流量和收集数据。目前全球多地已经检测到感染事件。
-
2周前网络安全研究人员表示,用于管理源代码的 GitLab Ultimate Enterprise Edition 中存在一个新漏洞,需要尽快修补。 CVE-2025-5121 是 GitLab 周三发布的针对自管理安装的错误和安全修复程序中描述的 10 个漏洞之一。该漏洞是一个授权缺失漏洞。如果不及时修补,在某些情况下,攻击者可以利用该漏洞,通过身份验证访问已应用 GitLab Ultimate 许可证的 GitLab 实例,将恶意 CI CD 作业注入任何项目未来所有 CI CD 管道。甚至极端情况下,攻击者可以通过向搜索页面注入代码来接管帐户。
-
2周前微软近期宣布,Edge 的安全密码部署现已全面推出。该功能允许员工在企业环境中更安全地共享密码。将于本周开始向 Microsoft Edge for Business 用户开放,通过确保员工不会意外与非预期收件人共享密码,最大限度地降低未经授权访问的风险。一旦部署,密码将自动出现在托管 Windows 设备上的用户 Edge 工作配置文件中,可在相应的网站上自动填充且无法在Edge上进行查看和修改。虽然可以通过Web浏览器的开发工具进行密码访问,但管理员可以进行限制,此举大大提升了密码的安全性。
-
2周前近日Paragon 的间谍软件平台在零点击攻击中被利用,该攻击针对了至少两名记者的 Apple iOS 设备。威胁行为者使用 Graphite 间谍软件平台瞄准受害者运行 iOS 18.2.1 的 iPhone 设备,并利用零日漏洞 CVE-2025-43200。苹果已于 2 月 10 日发布了 iOS 18.3.1 版本,并宣称通过增强检查解决了该漏洞。不过现在该漏洞仍在被利用且修复时间待定。目前,尚未得到网络攻击责任方的任何信息。
-
2周前趋势科技今日发布了安全更新,以解决影响其 Apex Central 和 Endpoint Encryption (TMEE) PolicyServer 产品的多个严重远程代码执行和身份验证绕过漏洞。此次安全更新包括了CVE-2025-49212、CVE-2025-49213、CVE-2025-49216 、CVE-2025-49217、CVE-2025-49219以及CVE-2025-49220严重漏洞,已在 Apex Central 2019(本地)的补丁 B7007 中修复,同时这些问题会自动应用于 Apex Central 即服务的后端。虽然这些漏洞尚未存在野外利用实例,但仍然建议进行安全更新以修复漏洞。
-
2周前昨日,Google Cloud 和 Cloudflare 正在调查影响多个地区网站和各种服务访问的持续中断问题。Cloudflare 在不到 30 分钟前首次承认了终端,当时报告了访问身份验证失败和 Cloudflare Zero Trust WARP 连接问题。谷歌云还发布了一份事件报告,该事件影响了多个谷歌云平台服务。当天下午,Cloudflare 表示其服务受到 Google Cloud 中断的影响。傍晚,在最新更新中,Cloudflare 表示所有服务均已恢复并已全面投入运营,而 Google 则表示预计恢复将在一个小时内完成。
-
06/123周前据外媒报道,近期一场协同的暴力攻击活动使用数百个独特的 IP 地址针对在线暴露的 Apache Tomcat Manager 界面。Tomcat Manager 默认配置为仅允许从本地主机访问,当该 Web 应用暴露在网上时,它很容易成为攻击者的目标。分析师发现了两个针对此界面并试图通过互联网访问 Tomcat 服务的协同活动。虽然这种行为与特定漏洞无关,但它凸显了人们对暴露的 Tomcat 服务的持续关注。
-
3周前CISA警告SinoTrack GPS 设备的拥有者应注意其存在重大安全漏洞,这些漏洞可能允许未经授权的个人追踪车辆,甚至远程切断车辆燃油。CVE-2025-5484是一个弱身份验证漏洞,这意味着登录设备管理系统过于容易。CVE-2025-5485漏洞与用户名的结构有关,攻击者可以轻易猜出有效的用户名进行攻击。目前SinoTrack 尚未回应 CISA 的信息请求,也未提供这些问题的修复方案。因此,建议用户立即采取措施保护其设备,通过提供的管理界面将默认密码更改为一个安全且唯一的密码。
-
3周前FIN6 网络犯罪集团利用专业招聘流程中信任,将工作申请转变为恶意软件传递机制。首先在 LinkedIn 和 Indeed 等专业平台上进行看似合法的互动,攻击者在这些平台上假扮为热情的求职者与招聘人员互动,然后发送制作的包含恶意附件的网络钓鱼消息。恶意攻击执行 IP 信誉和地理位置检查,限制对住宅 ISP 范围的访问,同时阻止来自云基础设施、VPN 服务或已知威胁情报网络的连接。其技术复杂性在其滥用可信云基础设施来托管其恶意操作同时避免被发现方面表现得尤为明显。
-
3周前本周三研究人员表示,微软 Copilot AI 工具中最近修复的一个严重漏洞可能让远程攻击者只需发送电子邮件即可窃取组织的敏感数据。该漏洞编号为CVE-2025-32711,利用了研究人员所称的“LLM 范围违规”,即来自组织外部的不受信任的输入可以征用 AI 模型来访问和窃取特权数据,黑客可利用该漏洞在目标用户未采取任何行动的情况下发起攻击。易受攻击的数据可能包括 Copilot 可以访问的所有内容。目前微软表示已更新产品以缓解该问题,同时还正在实施纵深防御措施,以进一步增强其安全。
-
3周前谷歌近期警告称,针对 Salesforce 客户的以经济利益为目的的网络钓鱼攻击即将出现,其目的是窃取数据并进行网络勒索。数月来,谷歌威胁情报小组 (GTIG) 一直在追踪一场代号为 UNC6040 的恶意活动,该活动由一个名为“The Com”的小型威胁组织发起。该威胁行为者通过电话钓鱼攻击冒充 IT 支持人员,从而获得组织网络的访问权限。至少有 20 家来自教育、酒店和零售等的组织遭受过 Salesforce 语音钓鱼攻击,组织中讲英语的员工经常成为攻击目标。
-
3周前微软修复了在安装 2025 年 4 月安全更新后导致 Windows Server 域控制器出现身份验证问题的已知问题。该问题主要影响企业,因为域控制器通常用于企业身份验证场景。该身份验证问题与缓解CVE-2025-26647的安全措施有关,该漏洞可让经过身份验证的攻击者利用 Windows Kerberos中不正确的输入验证弱点来远程提升权限。目前微软建议还必须在 2022 年 11 月发布紧急带外 (OOB) 更新,以解决导致 Kerberos 登录失败和影响 Windows 域控制器的其他身份验证问题的错误。
-
3周前Stealth Falcon的APT黑客组织近期利用Windows WebDav RCE漏洞频繁对中东地区展开网络攻击。根据 CVE-2025-33053 跟踪的该漏洞是一个远程代码执行漏洞,是由于某些合法系统可执行文件对工作目录的不当处理而引起的。该漏洞已经在本周二得到了修复,网络安全组织Check Point建议关键组织尽快进行最新版的Windows更新;若无法更新,建议组织或密切监控WebDAV流量,以发现到为未知终端节点的可疑出站链接。
-
3周前近期,Erie Insurance披露,网络攻击是其网站上业务和平台中断的幕后推手。在今天公司向美国证券交易委员会递交了一份表格,称他们在6月7日检测到了“异常网络行为”。该公司现已启动事件相应协议以应对攻击。目前该公司已经关闭系统以防止攻击蔓延到其他设备,此举会导致可能需要多日才能完全恢复服务。目前,此次攻击的全部范围、性质和影响扔在调查之中。
-
3周前近期网络安全研究人员发现一种被称为SmartAttack的新攻击使用智能手表作为超声波信号接收器,从气隙系统中窃取数据。该系统常部署在政府设施、武器平台等关键任务环境,以防止恶意软件感染和数据盗窃。该软件利用智能手表的内置扬声器收集超声波信号然后转译信号中的信息。虽然此信号调解有难度但并无可能,研究人员建议禁止在安全环境内使用智能手表或从气隙机器上移除内置扬声器。以消除所有声学隐蔽通道的攻击面。
-
06/113周前SAP 2025 年 6 月安全补丁修复了一个严重的 NetWeaver 漏洞,该漏洞编号为 CVE-2025-42989(CVSS 评分为 9.6),该漏洞存在于 SAP 的远程函数调用 (RFC) 框架中,允许经过身份验证的攻击者绕过密钥检查并提升权限,从而危及应用程序的完整性和可用性。目前该漏洞已经得到修复。另外SAP还修复了跨站点脚本 (XSS) 漏洞、信息泄露漏洞、目录遍历漏洞和服务器漏洞等五个高危性漏洞。
-
3周前近期网络安全人员发现网络犯罪分子利用人们对 OpenAI 的 Sora 视频生成模型的广泛兴趣,通过欺骗性的 GitHub 存储库分发复杂的信息窃取恶意软件,利用社会工程策略诱骗用户下载看似合法的人工智能软件,然后通过数据收集操作破坏他们的系统。该恶意软件不限于简单的数据盗窃,还会系统地收集敏感信息,包括浏览器凭据、游戏平台配置和个人文件,这种全面的数据收集使攻击者能够针对受害者及其联系人进行身份盗窃、金融欺诈和其他有针对性的攻击。
-
3周前目前,Salesforce 的云平台 Heroku 正在经历大范围的服务中断,导致身份验证系统和部署管道等关键平台服务陷入瘫痪,开发人员无法访问或更新他们的应用程序,影响了全球数千家企业。这种中断切断了许多企业在客户服务运营、销售活动和营销活动中所依赖的实时数据管道,造成了巨额损失。截至周二晚上,Salesforce尚未确定故障的根本原因,也未提供服务恢复的预计时间。
-
3周前据外媒消息,网络犯罪分子正在加紧利用合法的远程监控和管理 (RMM) 工具 ConnectWise ScreenConnect 来部署针对全球金融机构的复杂恶意软件活动,这代表着攻击者利用数字签名的合法软件来绕过传统的安全控制并建立对受感染系统的持续远程访问。感染链始于包含恶意 PDF 附件或直接下载链接的网络钓鱼电子邮件,在下载之后恶意软件就会启动与攻击者基础设施的远程桌面会话,从而实现全面的主机侦察和屏幕截图捕获功能。