https://www.fortinet.com/blog/threat-research/coyote-banking-trojan-a-stealthy-attack-via-lnk-files
安全团队近期发现了一系列通过LNK文件传播的多阶段攻击,最终部署Coyote银行木马,主要针对巴西用户。攻击链从恶意LNK文件起步,利用PowerShell命令连接远程服务器执行恶意脚本。恶意软件随后通过多层加载器注入并执行恶意代码,同时修改注册表项以实现持久性。Coyote银行木马装备了强大的攻击功能,包括键盘记录、屏幕截图、显示网络钓鱼覆盖等,并可窃取超过70个金融应用和1,000多个目标网站的敏感信息。
https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-030-01
美国CISA和FDA警告称,Contec CMS8000病人监护仪存在严重网络安全漏洞,包括一个后门漏洞(CVE-2025-0626)和两个高危漏洞(CVE-2024-12248和CVE-2025-0683)。这些漏洞可能导致设备被恶意利用,危害患者数据和设备安全。尽管未有相关安全事件报告,安全专家建议立即移除这些设备以防止潜在风险。Contec Medical Systems制造的这些设备在全球范围内销售,用户需高度重视,并采取必要的安全措施。
2025年1月29日,美国联邦调查局(FBI)在代号为“Operation Talent”(人才行动)的联合执法行动中,查封了多个知名黑客论坛域名,包括Cracked.io和Nulled.to。这些论坛以网络犯罪、凭证盗窃、破解工具和非法数据交易闻名。此次行动由多个国家的执法部门协作完成,包括美国、意大利、西班牙、法国、希腊、澳大利亚和罗马尼亚等地的执法机构,以及欧洲刑警组织的参与。被查封的域名还包括starkrdp.io、mysellix.io和sellix.io,这些平台被用于出售被盗数据、软件密钥和非法账户。
美津浓美国公司(Mizuno USA)确认,其网络在2024年8月至10月期间遭遇黑客入侵,攻击者在网络中潜伏两个月并窃取了包含个人信息的文件。此次事件涉及的数据包括姓名、社会安全号码、金融账号、驾驶执照和护照号码等敏感信息。美津浓在2024年11月首次检测到异常活动,并于12月完成文件审查,随后通知了受影响人员。公司表示,将为受影响者提供一年的免费信用监控和身份保护服务,同时建议用户密切监控账户以防身份盗窃。
https://www.cybereason.com/blog/threat-analysis-phorpiex-downloader
近日Phorpiex僵尸网络与LockBit勒索软件的合作模式引发安全研究人员关注,Phorpiex被用于自动化分发LockBit勒索软件,减少了人类操作的介入。LockBit凭借快速加密与双重勒索策略,持续对多个行业构成严重威胁,包括金融、运输和能源等领域。与此同时,Phorpiex通过网络钓鱼邮件传播,利用恶意附件部署勒索软件,展现其代码混淆、反沙盒检测及持久性机制等特点。尽管Phorpiex代码库自2021年后变化不大,但其攻击方式仍具高度隐蔽性。
https://jscrambler.com/blog/stealing-seconds-web-skimmer-compromises-websites
2025年1月,研究人员发现卡西欧英国官网(casio.co.uk)及至少16个其他网站受到网络窃取器(Web Skimmer)感染。攻击者通过漏洞利用Magento平台中的易受攻击组件,在多个页面植入恶意脚本,窃取用户支付信息。卡西欧网站的感染活动在1月14日至24日间活跃,研究团队于1月28日检测到威胁并通知卡西欧,感染在24小时内被清除。此次攻击采用多阶段窃取流程,利用用户在支付页面外的行为捕获敏感信息,包括账单地址、信用卡信息等。攻击者还通过AES-256加密手段隐藏窃取数据,利用旧域名提高伪装性。研究发现卡西欧的内容安全策略(CSP)仅处于报告模式,未能主动阻止攻击。专家建议企业使用自动化监控工具,提高网站安全性,防止类似事件重复发生。
https://hackread.com/israeli-spyware-firm-paragon-whatsapp-zero-click-attack/
WhatsApp于2025年2月确认,以色列间谍软件公司Paragon Solutions通过“零点击”攻击瞄准包括记者和民间社会成员在内的约90名用户。此次攻击通过WhatsApp群组分发恶意PDF文件,用户无需点击链接即可感染。Meta旗下的WhatsApp已通知受害者并发布安全更新修复漏洞,同时向Paragon发出法律警告信。Paragon,自2019年成立以来首次卷入黑客争议,此前与美国移民和海关执法局签署合同后已受到严格审查。
https://cybersecuritynews.com/arm-mali-gpu-kernel-driver-zero-day-vulnerability/
近日半导体技术公司Arm披露了一系列影响Mali GPU内核驱动程序的严重漏洞,其中CVE-2024-4610被发现已被广泛利用。该漏洞影响Bifrost和Valhall GPU架构驱动程序,允许本地非特权攻击者通过不当的GPU内存处理操作访问已释放内存,为进一步利用提供可能性。Arm敦促受影响用户尽快升级。此外,另有九个相关漏洞被披露,这些漏洞主要影响运行Mali GPU的智能手机和平板设备,部分可通过本地进程或基于Web的技术(如WebGL)触发。
Apple macOS内核(XNU)近日曝出编号为CVE-2025-24118的高危漏洞,CVSS评分高达9.8。安全研究人员提供了详细的技术分析,并分享了一个概念验证(PoC)利用代码,展示了非特权本地攻击者如何利用多线程攻击可靠触发漏洞。Apple已在macOS Sonoma 14.7.3、macOS Sequoia 15.3以及iPadOS 17.7.4中修复了此漏洞,并通过改进内存处理和强制原子更新来解决问题。用户被强烈建议尽速更新系统,以避免潜在的安全威胁。
https://nvidia.custhelp.com/app/answers/detail/a_id/5614
NVIDIA发布安全更新修复了一系列显卡驱动程序和vGPU软件中的安全漏洞。这些漏洞涵盖了从低危的文件未经授权访问(CVE-2024-0149)到高危的缓冲区溢出(CVE-2024-0150)和内存损坏(CVE-2024-0146)问题。尤其是CVE-2024-0150和CVE-2024-0146,可能导致信息泄露、拒绝服务、数据篡改甚至代码执行,是企业用户和个人用户需要重点关注的高危漏洞。NVIDIA通过驱动更新为Windows和Linux平台提供了解决方案,同时呼吁用户尽快下载最新版本,以减少被攻击可能。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。