https://asec.ahnlab.com/en/86098/
Kimsuky组织近期持续通过鱼叉式网络钓鱼攻击威胁韩国目标。研究显示,威胁行为体通过分发伪装成文档文件的快捷方式(.LNK)恶意软件,诱使用户运行PowerShell或Mshta脚本,从而下载并执行PebbleDash后门和自研RDP Wrapper等恶意工具。RDP Wrapper允许威胁者通过远程桌面功能控制受感染的设备,并通过代理恶意软件绕过网络限制。此外,该组织还部署了键盘记录器和信息窃取工具,用于窃取用户凭据和敏感信息;同时使用加载器和注入器在受感染系统中执行恶意代码。
https://intezer.com/blog/research/xe-group-exploiting-zero-days/
近日,网络安全研究团队揭示了XE集团的最新活动。自2013年以来活跃的XE集团已从信用卡盗刷逐步转向利用零日漏洞实现信息窃取。研究显示,该组织利用VeraCore软件中的两个零日漏洞(CVE-2024-57968和CVE-2025-25181),成功部署Webshell并长期保持对目标系统的访问权限。通过供应链攻击和复杂的网络漏洞利用,XE集团在制造和分销行业中造成了严重威胁。其最新的技术改进包括增强文件操作、网络扫描和SQL查询功能,并通过重新激活2020年部署的Webshell,展现了其隐蔽且持久的攻击能力。
2025年2月6日微软发布了一份安全报告,揭示了威胁行为体利用公开披露的ASP.NET机器密钥进行ViewState代码注入攻击的新威胁。通过这些公开密钥,攻击者生成恶意ViewState负载并注入目标服务器,在未经授权的情况下实现远程代码执行能力,并传播Godzilla后利用框架,用以执行命令或注入shellcode。微软调查发现,超过3000个公开披露的密钥可能面临滥用风险,这些密钥甚至可能来自公开的代码存储库和文档。为应对此类威胁,微软建议开发者避免使用公开资源中的密钥、定期轮换机器密钥,并加密配置文件中的敏感信息。
安全团队近期发现,威胁行为者利用SimpleHelp RMM客户端漏洞,成功渗透受害者网络,并通过创建管理员账户和部署Sliver后门实现持久访问。分析显示,攻击者的后门程序具备多种网络攻击能力,并通过隐蔽的C2路径进行指令传输。虽然这些攻击手段与Akira勒索软件组织的策略类似,但尚无明确证据表明两者相关。
https://www.freebuf.com/news/421239.html
近日,针对DeepSeek在苹果iOS操作系统上的移动应用进行的一项新审计发现了严重的安全问题,其中最突出的是该应用在未加密的情况下通过互联网传输敏感数据,使其容易受到拦截和篡改攻击。
https://cybernews.com/security/five-billion-accounts-breached-china/
与2023年相比,2024 年被盗用帐户的数量激增了 8 倍,其中近一半的泄露事件集中在中国、俄罗斯和美国。
https://baijiahao.baidu.com/s?id=1823366109401148935
奇安信XLab实验室最新披露,在2024年12月1日至2025年2月3日期间,网络上涌现出高达2650个仿冒 DeepSeek的域名。自2025年1月26日起,这一仿冒注册活动呈爆发式增长,28日攀至峰值,后续虽增速放缓,但总量仍不断攀升。
https://www.ithome.com/0/829/057.htm
美国国会议员正在推动一项新的立法,以进一步限制未成年人使用社交媒体。《儿童远离社交媒体法案》(KOSMA)是其中的一部分,并已在参议院商务委员会获得通过。据《Politico》5 日报道,该法案计划禁止 13 岁以下青少年注册社交媒体账户。
https://cybersecuritynews.com/splunk-ai-based-honeypot-deceive
这款 AI 驱动的工具旨在以最少的设置工作模拟高交互系统,为组织提供一种创新的方式来监控攻击者行为并深入了解潜在威胁。
https://www.freebuf.com/news/421152.html
Zyxel周二发布消息称,涉及多款旧DSL用户端设备(CPE)产品中的两个零日漏洞将不再提供修复措施。此前,威胁情报公司GreyNoise曾发出警告,有1500多台设备受到一个严重的命令注入漏洞影响,而且这个漏洞正在被基于Mirai的僵尸网络大肆利用。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。