-
07/082025-07-08据外媒近日报道,《使命召唤:二战》存在严重的远程代码执行漏洞,恶意玩家可以利用该漏洞在实时多人比赛中完全控制其他玩家的计算机,该游戏现已下线。周六,该游戏开发团队也证实了这一点。目前官方还暂未发布安全补丁,安全专家和游戏社区敦促玩家在等待官方补丁的同时采取预防措施。建议的步骤包括完全避免在 PC 上玩该游戏。
-
2025-07-08Shellter Project 最近证实,在一名客户泄露了该软件的副本后,黑客利用其 Shellter Elite 产品发起了攻击。根据独特的许可证时间戳,研究人员推测威胁行为者使用的是单个泄露的副本,Shellter 随后正式证实了这一点。Elastic已经开发了基于v11.0 的样本检测功能,因此现在可以检测到使用该版本的Shellter Elite制作的有效载荷。Shellter发布 Elite 11.1版本,该版本将仅分发给经过审查的客户,但泄露之前版本的客户除外。该公司向其客户道歉,并重申不会与网络犯罪分子合作,并愿意与执法部门合作
-
2025-07-08澳洲航空近日证实,在一次网络攻击可能导致600万客户的数据泄露后,该公司目前正受到威胁行为者的勒索。该公司在本月一号遭到了网络攻击,泄露了部分客户信息。澳航警告乘客警惕诈骗和钓鱼邮件,这些邮件可能试图利用被盗数据窃取更多敏感信息。此次攻击与此前攻击百货行业和西捷航空为同一组织所为。澳航现在表示,正在与网络安全专家、澳大利亚网络安全中心、澳大利亚信息专员办公室和澳大利亚联邦警察合作调查此次袭击事件。
-
2025-07-08恶意软件分析师最近发现了AMOS信息窃取程序的新版本,它带有后门,可让攻击者持续访问受感染的系统。新组件允许执行任意远程命令,它可以在重启后继续运行,并允许无限期地控制受感染的主机。该软件后门允许威胁行为者远程执行命令、记录按键、引入额外的有效载荷或探索横向移动的潜力。Atomic恶意软件的演变表明,macOS 用户正成为更具吸引力的目标,针对他们的恶意活动也越来越复杂,因此专家建议macOS用户应该提高警惕。
-
07/072025-07-07安全研究人员最近发现海康威视的 applyCT 组件中发现了一个严重安全漏洞,允许攻击者在无需身份验证的情况下远程执行任意代码,编号为CVE-2025-34067(10)。该漏洞影响HikCentral平台,该平台广泛部署于政府、商业和工业领域。因为HikCentral可以对系统设备进行集中控制。使用受影响的系统的组织面临数据泄露、服务中断以及整个安全基础设施可能受到损害的风险。专家建议安全团队还应该对其系统实施额外监控,并考虑部署基于网络的入侵检测系统。
-
2025-07-07网络安全人员最近介绍,联想预装 Windows操作系统中发现了一个重大安全漏洞,Windows目录中的可写文件使攻击者能够绕过微软的AppLocker安全框架。该问题影响运行默认 Windows安装的所有联想机器,并对企业安全环境造成严重影响。该攻击技术利用了备用数据流 (ADS),允许攻击者将可执行内容隐藏在看似无害的文件中。这种攻击媒介利用了合法的系统组件,使得安全团队的检测变得更具挑战性。联想表示他们不会发布软件补丁,他们建议组织可以通过多种方法实施即时补救。
-
2025-07-07外媒最近报道,一名黑客威胁要泄露据称从西班牙电信公司窃取的106GB数据,但该公司并未承认此次数据泄露。据称此次入侵发生在 5月30日,黑客声称在防御者撤销访问权限之前,他们已经连续12小时泄露数据。在西班牙电信公司发布官方声明之前,尚不清楚此次泄露是否是一次新的数据泄露事件,且数据来源均为旧有。不过,根据民间调查结果,此次泄露的部分电子邮件地址属于在职员工。目前仍在调查之中。
-
2025-07-07据外媒近日报道,自周四以来,Ingram Micro网站和在线订购系统一直处于瘫痪状态。据悉,此次中断是由周四凌晨发生的网络攻击引起的,员工突然发现他们的设备上出现了勒索信。受影响的系统包括该公司基于人工智能的分发平台和许可证配置平台,这些系统在许多地方都受到影响。目前,公司立即采取措施保护相关环境,包括主动下线部分系统并实施其他缓解措施。公司还在顶尖网络安全专家的协助下展开调查,并通知了执法部门。
-
07/042025-07-04澳航近日证实,攻击者通过第三方呼叫中心平台获取了数据,导致数百万常旅客受到影响。根据澳航新闻稿,初步估计多达600万客户的记录可能被泄露,包括姓名、电子邮件地址、电话号码、出生日期和常旅客会员号码。澳航表示,没有财务数据、密码或护照受到影响。网络安全分析师警告称,此次攻击与最近几周多家航空公司遭遇的攻击模式类似。因此航空公司在旅游旺季期间应提高警惕预防潜在攻击。
-
2025-07-04研究团队近日发现,Sudo 实用程序中发现的一个重大安全漏洞,可能使数百万Linux和Unix系统面临权限提升攻击,编号为CVE-2025-32462,允许未经授权的用户利用Sudo主机选项功能获得受影响系统的root访问权限。受影响的版本包括稳定版1.9.0至1.9.17和旧版1.8.8至1.8.32。值得注意的是,这种权限提升不需要漏洞代码,因为它利用了内置的 Sudo 功能。专家建议,系统管理员必须立即更新到 Sudo 版本 1.9.17p1 或更高版本以解决此漏洞。 此问题目前尚无解决方法。
-
2025-07-04安全研究人员近日发现,微软 Azure的基于角色的访问控制系统被发现存在严重的安全漏洞,可能使企业网络遭受未经授权的访问。过度特权的内置角色和API实现缺陷的组合为试图破坏云基础设施和内部网络的恶意行为者创建了危险的攻击媒介。该发现涵盖十个 Azure 内置角色,这些角色包含有问题的权限,实际上授予用户访问9,618个不同Azure操作的权限。攻击者可以利用看似权限有限的身份进行侦察,然后利用VPN密钥泄漏来获取网络访问权限。目前研究仍在继续当中。
-
2025-07-04网络安全人员最近发现,hpingbot 恶意软件利用合法的在线服务和网络测试工具来策划分布式拒绝服务攻击。与传统的僵尸网络架构有很大不同,hpingbot 是使用 Go 编程语言从头开始构建的完全原创的作品,利用流行的文本共享平台 Pastebin 进行有效载荷分发,并集成合法的网络诊断工具hping3来发起 DDoS 攻击。此外这个僵尸网络尤其令人担忧的是虽然能够发起各种DDoS攻击媒介,但其主要价值在于它能够下载和执行任意有效载荷,使其成为更危险的恶意软件的潜在分发平台,需要万分警惕。
-
2025-07-04据外媒近日报道,Hunters International勒索软件即服务 (RaaS) 组织今天宣布已正式停止运营,并将提供免费解密器,帮助受害者在无需支付赎金的情况下恢复数据。威胁行为者还从勒索门户中删除了所有条目,同时在Hunters International勒索软件攻击中系统被加密的公司可以在该团伙的官方网站上请求解密工具和恢复指南。但值得警惕的是,威胁情报公司在4 月份透露,Hunters International正在更名,计划专注于数据盗窃和勒索攻击,并推出了一项名为“世界泄密”的全新勒索行动。
-
2025-07-04Grafana Labs近期在针对Grafana图像渲染器插件和合成监控代理的关键安全更新中解决了四个Chromium漏洞。包括CVE-2025-5959(8.8)、CVE-2025-6554(8.1)、CVE-2025-6191(8.8)、CVE-2025-6192(8.8),该安全问题影响3.12.9之前的Grafana Image Renderer版本,以及 0.38.3 之前的 Syntentic Monitoring Agent版本。官方建议尽快完成更新以规避潜在攻击面。
-
2025-07-04IdeaLab 目前正在通知去年 10 月黑客访问敏感信息时受到数据泄露事件影响的个人。尽管该组织没有描述攻击的类型,但 Hunters International 勒索软件组织已声称对此次攻击负责,并在暗网上泄露了被盗数据。第三方服务机构结果证实,其系统中的数据已被窃取,影响了现任和前任员工、现任和前任支持服务承包商及其家属。为防范此次事件带来的风险,IDX 将为收到通知的用户提供 24 个月的免费信用保护、身份盗窃和暗网监控服务。
-
07/032025-07-03据外媒近日报道,Esse Health发生重大网络安全事件,泄露了约263000名患者的个人和健康信息。此次入侵网络犯罪分子成功渗透网络并获得了查看和复制敏感患者文件的能力。攻击媒介似乎利用了该组织网络基础设施中的漏洞,使得威胁行为者能够在系统内保持不确定的持久性。调查显示,泄露的数据因人而异,但可能包括姓名、地址、出生日期、健康保险信息、医疗记录号、患者账号的具体健康信息。目前Esse Health与专业数据泄露恢复服务提供商合作,为受影响的患者提供免费的身份保护
-
2025-07-03网络安全人员最近发现针对银行凭证和双因素身份验证码的Android恶意软件活动已对用户构成重大威胁。该恶意软件伪装成合法应用程序,使用欺骗性名称,甚至模仿现有的银行应用程序来引诱毫无戒心的受害者安装,主要传播媒介是 Telegram,威胁行为者在该平台上创建令人信服的频道,冒充提供财政援助计划的政府实体。该恶意软件的数据收集能力远不止初始用户输入。它会系统地收集现有短信,并将其打包成 ZIP 压缩包传递给攻击者。专家建议对未知来源的应用程序保持警惕。
-
2025-07-03研究人员近日发现WordPress的Forminator插件存在未经身份验证的任意文件删除漏洞,可能导致整个站点接管攻击。编号为CVE-2025-6463(8.8),影响 Forminator 1.44.2 及以上版本。该漏洞源于插件后端代码中对表单字段输入的验证和清理不足以及不安全的文件删除逻辑。当用户提交表单时,函数会保存所有字段值,包括文件路径,而不检查这些字段是否应该处理文件。攻击者可以利用此行为将精心设计的文件数组插入任何字段,模仿上传的文件,并使用指向关键文件的自定义路径。
-
2025-07-03据外媒近日报道,黑客一直在使用一种名为NimDoor的新型macOS恶意软件系列,针对 web3和加密货币组织进行攻击。研究人员发现,攻击者依赖于不寻常的技术和以前未见过的基于信号的持久机制。该攻击链涉及通过软件联系受害者并诱骗他们运行通过Calendly 和电子邮件发送的虚假Zoom SDK更新。恶意软件会存储身份验证密钥以供后续阶段使用,这种行为确保任何用户发起的恶意软件终止都会导致核心组件的部署,从而使代码能够抵御基本的防御措施。因此需要格外值得警惕。
-
2025-07-03思科近期已从其统一通信管理器(Unified CM)中删除了一个后门帐户,该帐户允许远程攻击者以root权限登录未修补的设备。该漏洞CVE-2025-20309(10)是由root帐户的静态用户凭据引起的,该凭据旨在用于开发和测试期间。根据思科周三发布的安全公告,CVE-2025-20309会影响思科Unified CM和Unified CM SME Engineering Special (ES)版本15.0.1.13010-1至15.0.1.13017-1。目前没有针对该漏洞的变通方法,管理员只能将易受攻击的设备升级到Cisco Unified CM和Unified CM SME 15SU3或应用公告中的补丁文件来修复该漏洞并删除后门。

京公网安备 11010802033237号
