研究人员揭示了一种新的Mirai基础的僵尸网络,该网络利用零日漏洞对工业路由器和智能家居设备发起攻击。这些漏洞首次出现在2024年11月,其中包括四信工业路由器的CVE-2024-12856漏洞,后者于2024年12月被发现并开始被攻击。该僵尸网络除了利用公开的漏洞,还针对Neterbit路由器和Vimar智能家居设备的未知漏洞进行攻击。该僵尸网络自2024年2月首次被发现,现已感染了来自中国、美国、俄罗斯、土耳其和伊朗等多个国家的约15000个日活跃节点。攻击的主要目标是进行分布式拒绝服务(DDoS)攻击,每日攻击数百个目标,攻击流量峰值超过100Gbps。
研究人员发现,Illumina公司生产的iSeq 100 DNA测序仪存在BIOS/UEFI漏洞,可能会让攻击者禁用这些用于检测疾病和开发疫苗的设备。iSeq 100使用的过时BIOS固件缺乏标准的写保护机制,且未启用Secure Boot技术,使得设备易受到恶意篡改,可能导致设备“砖化”或植入长期隐蔽的后门。研究人员指出,iSeq 100运行的BIOS版本存在多项高、中危漏洞,其中包括LogoFAIL、Spectre 2以及微架构数据采样(MDS)漏洞。此外,固件缺乏有效保护,允许恶意修改启动代码,且缺乏验证机制,使得恶意修改无法被检测到。攻击者可能通过篡改设备固件篡改测试结果,从而影响医疗、遗传研究及疫苗生产等关键领域。
2025年1月7日,一项新的攻击活动揭示了恶意浏览器扩展正在成为身份攻击的新阵地。全球超过260万用户在新年前夕发现,他们的Cookies和身份数据暴露在一起,这次攻击利用了被侵入的浏览器扩展。最初,数据安全公司Cyberhaven发现其扩展被攻击者植入恶意代码,窃取Facebook的Cookies和认证令牌。随着消息曝光,更多被攻击的扩展被陆续发现,至今已知超过35个扩展遭到篡改。虽然大部分受影响扩展已发布更新或被下架,但此次事件揭示了浏览器扩展所带来的身份风险,许多组织对此缺乏足够重视。研究表明,约60%的企业用户使用浏览器扩展,而其中66%的扩展获得了高风险权限,极大地增加了凭证盗窃、账户接管和数据泄露等攻击风险。专家建议企业审查所有扩展、评估风险并实施安全控制,以降低此类攻击带来的危害。
教育软件公司PowerSchool确认,2024年12月28日发生的网络安全事件导致K-12学区使用其PowerSchool SIS平台的学生和教师个人信息被盗。攻击者通过PowerSchool的客户支持平台PowerSource,利用被盗的凭据,获取了学生和教师数据库的CSV文件,窃取了包括姓名、地址、社会安全号码(SSN)、医疗信息和成绩等数据。尽管部分学区未受影响,PowerSchool已经与第三方安全专家合作,调查并采取措施,包括更新客户支持账户的密码。公司表示,虽未遭遇勒索病毒攻击,但已支付赎金以防止数据泄露,并在黑暗网络上进行监控,防止数据被公开。受影响人员可获得信用监控和身份保护服务。
https://www.anquanke.com/post/id/303343
Telegram 是一款广受欢迎但又饱受争议的消息应用程序,它对执法部门数据请求的遵从度大幅提高,在 2024 年满足了美国当局提出的 900 项请求。根据通过 Telegram 的 “透明度报告 ”机器人获取的最新发布的透明度数据,这标志着与早期相比,Telegram 的合作量大幅飙升,所提供的数据影响了 2,253 名用户。
https://www.techweb.com.cn/it/2025-01-07/2955489.shtml
近日,美国CDN巨头Akamai(阿卡迈)在致客户的一封信中宣布将于2026年6月30日停止在中国的服务。 为满足全球不同国家和地区的法规要求,对于海外企业入华的 CDN 业务,Akamai将通过中国的合作伙伴火山引擎、腾讯云、网宿科技,为客户提供高性能且安全合规的本地化解决方案和服务,确保客户的业务平稳运行。
https://gbhackers.com/android-security-updates-2/#google_vignette
最新的2025 年 1 月 Android 安全公告发布了有关影响 Android 设备的关键漏洞的重要更新,其中包含一系列远程代码执行 (RCE) 漏洞。
https://cybersecuritynews.com/openvpn-connect-private-key/
研究人员在流行的 VPN 客户端软件 OpenVPN Connect 中发现了一个被确定为 CVE-2024-8474 的严重漏洞。此缺陷可能允许攻击者访问用户的私钥,从而可能损害其 VPN 流量的机密性。
https://www.anquanke.com/post/id/303354
用于 Git 交互的流行 Go 库 go-git 最近发布了 5.13 版,以解决两个可能导致您的软件源暴露的关键安全漏洞。强烈建议开发人员立即更新其依赖项。
https://www.anquanke.com/post/id/303351
领先的网络安全提供商 SonicWall 发布重要安全公告,警告其 SonicOS 操作系统存在多个漏洞。 这些漏洞影响到 Gen6 和 Gen7 防火墙,从身份验证旁路到权限升级,使设备暴露于潜在的网络攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。