https://hackread.com/ongoing-phishing-campaign-targets-employees/
安全研究人员发现了一场针对全球12大行业的持续性钓鱼攻击,涉及30多家公司及其员工。这次攻击已分发超过200个恶意链接,目标是窃取用户登录凭据。攻击者采用可信域名、动态公司品牌伪装以及文档平台模仿等手段,绕过检测并诱骗用户上当。窃取的凭据会通过C2服务器或Telegram机器人实时传送给攻击者。其中受影响的行业包括能源、时尚、金融、航空航天、制造业、电信及政府部门等。安全专家建议各行各业都应当:实施多因素身份认证(MFA),定期加强对员工的网络安全意识培训,使用高级电子邮件过滤系统以防御类似攻击。
https://cyberscoop.com/turla-leverage-cybercriminal-tools-target-ukraine-microsoft/
俄罗斯国家级威胁组织Turla(也称Secret Blizzard)近期通过利用其他网络犯罪团伙的工具,对乌克兰目标展开攻击。2024年3月至4月期间,该组织使用与犯罪团伙Storm-1919相关联的Amadey僵尸网络恶意软件,针对乌克兰军事设备展开间谍活动。Turla还采用多种混合间谍技术,包括网络钓鱼、战略网站妥协和中间人攻击,扩大攻击范围至全球政府部门和军事机构。安全研究报告表明,Turla利用第三方访问权限入侵关键网络,并部署后门程序Tavdig和KazuarV2,长期监控和操控目标网络。这种依赖其他威胁组织工具的策略,加剧了应对复杂网络威胁的难度,同时也突显了俄乌冲突中的网络战激烈态势。
https://baijiahao.baidu.com/s?id=1818216520536855842
有专家在接受媒体采访时提醒,虹膜和人的指纹一样,其纹理特征包含着很多独一无二的个人信息。尽管虹膜写真和虹膜生物认证在硬件、软件和技术原理上并不完全相同,但不排除有别有用心的不法分子可能利用虹膜的写真照片,结合相关技术手段对虹膜生物认证系统进行破解,因此其建议对于拍摄的虹膜写真,尽可能不要在公共场合展示。
https://cybersecuritynews.com/27-ddos-attack-platforms-seized-dismantled/
作为由欧洲刑警组织协调的国际行动 PowerOFF 的一部分,当局已经查获了 27 个用于实施这些攻击的最受欢迎的平台。这些平台被称为“booter”和“stresser”网站,使网络犯罪分子和黑客能够用非法流量淹没目标,使网站和其他基于 Web 的服务无法访问。
https://www.darkreading.com/cyberattacks-data-breaches/researchers-crack-microsoft-azure-mfa-hour
由于存在一个关键漏洞,研究人员在大约一个小时内就破解了微软 Azure 的多因素身份验证(MFA)方法,该漏洞允许他们在未经授权的情况下访问用户的账户,包括 Outlook 电子邮件、OneDrive 文件、Teams 聊天记录、Azure 云等。
https://thehackernews.com/2024/12/new-malware-technique-could-exploit.html
一种新开发的技术利用名为 UI 自动化 (UIA) 的 Windows 辅助功能框架来执行各种恶意活动,而不会泄露端点检测和响应 (EDR) 解决方案。
https://www.anquanke.com/post/id/302669
在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。
https://www.anquanke.com/post/id/302654
Socket 研究团队最近的一份报告揭露了针对使用流行的 @typescript-eslint/eslint-plugin 的开发人员的复杂错别字抢注攻击。合法的 @typescript-eslint/eslint-plugin 是 TypeScript 开发的基石,每周下载量超过 300 万次,在 CI/CD 管道中得到广泛采用。攻击者于 2023 年 11 月 17 日发布了一个名为 @typescript_eslinter/eslint 的恶意软件包。攻击者于 2023 年 11 月 17 日发布了恶意软件包 @typescript_eslinter/eslint,该软件包模仿合法插件的名称,并进行了细微的改动,以欺骗开发人员。
https://www.secrss.com/articles/73446
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,开源软件Zabbix存在SQL注入超危漏洞。
https://www.secrss.com/articles/73427
近日研究员观察到某恶意域名的访问量从9月初陡增,10月底开始爆发,并观察到恶意的payload ,基于相关日志确认CSDN被挂马。测绘数据显示国内大量网站正文页面中包含该恶意域名,包含政府、互联网、媒体等网站,推测 CDN 厂商疑似被污染。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。