https://securitylabs.datadoghq.com/articles/whoami-a-cloud-image-name-confusion-attack/
研究人员披露了一种名为“whoAMI”的云镜像名称混淆攻击,该攻击利用AWS用户在检索AMI时的配置错误,可能导致恶意代码在目标账户中执行。攻击者通过发布与官方AMI名称类似的恶意AMI,并利用用户在检索时未指定AMI所有者的漏洞,诱使目标系统使用恶意镜像。AWS已通过推出“允许的AMI”功能来应对此类攻击,同时研究人员开发了whoAMI-scanner工具,帮助用户检测环境中是否存在未经授权的AMI使用情况。
https://www.netskope.com/blog/new-phishing-campaign-abuses-webflow-seo-and-fake-captchas
研究人员正在追踪一起大规模网络钓鱼活动,攻击者通过滥用Webflow CDN托管的恶意PDF文件,利用搜索引擎优化(SEO)技术将受害者引导至嵌有伪造CAPTCHA图像的钓鱼页面,诱骗受害者输入个人信息和信用卡详情。受害者主要分布于北美、亚洲和南欧地区,目标行业包括科技、制造和银行业。攻击者的策略使钓鱼页面能规避静态扫描检测,最终窃取受害者的财务和个人信息。
近日,黑客在论坛声称已于2024年6月成功入侵Zacks Investment Research(Zacks),泄露了约1200万用户的数据。泄露信息包括用户的全名、电子邮件地址、用户名、实际地址、电话号码及SHA-256哈希形式的密码等。黑客通过域管理员权限访问Zacks的活动目录,并窃取主网站及16个相关站点的源代码。Zacks尚未就此次事件发布声明。如被确认,这将是四年内Zacks的第三次重大数据泄露,
荷兰警方于近日查获127台服务器,成功摧毁了防弹托管服务商ZServers/XHost的运营网络。该托管商被指控为网络犯罪提供支持,包括协助LockBit勒索软件攻击、分发恶意软件以及支持洗钱等活动。此次行动是国际合作的一部分,美国、澳大利亚和英国当局此前已对该防弹托管商实施制裁。
https://www.cyfirma.com/research/cl0p-ransomware-latest-attacks/
近日安全人员发现Cl0p勒索组织通过利用Cleo漏洞(CVE-2024-50623)扩大其攻击范围,已公布43个受害组织的名单,涉及制造业、零售业和运输业,该漏洞允许攻击者执行远程代码并窃取敏感数据。CL0P与俄罗斯网络犯罪集团TA505关系密切,显示其具备长时间隐匿及高效攻击能力。安全人员建议企业升级安全补丁、优化网络钓鱼防御,并通过YARA规则和IoC监控增强威胁检测能力,以遏制此类攻击风险。
https://securityadvisories.paloaltonetworks.com/CVE-2025-0108
Palo Alto Networks修复了其PAN-OS软件中的一个高危身份验证绕过漏洞(CVE-2025-0108),该漏洞CVSS评分为7.8。攻击者可利用此漏洞绕过身份验证,访问管理Web界面并调用某些PHP脚本,从而获取敏感数据。受影响版本包括PAN-OS 10.1至11.2的多个版本,官方已发布更新修复该漏洞。
去中心化放贷平台zkLend近日遭遇智能合约攻击,黑客利用其智能合约中mint()函数的舍入误差漏洞,窃取了约3600个以太币(价值约950万美元)。zkLend迅速发出警告,向黑客提议归还被盗资金的90%(3,300 ETH),允许其保留10%作为白帽赏金,且免除相关责任。如果黑客未归还资金,zkLend将采取进一步法律行动。
https://thehackernews.com/2025/02/lazarus-group-deploys-marstech1.html
朝鲜黑客组织Lazarus Group近期通过名为“Marstech1”的JavaScript植入程序,针对开发人员发起了供应链攻击。该恶意程序通过托管在GitHub的开源存储库传播,最早在2024年12月被发现,目标包括MetaMask等加密货币钱包。攻击范围涵盖美国、欧洲和亚洲,共造成至少233名受害者。
https://securityonline.info/cve-2025-1240-winzip-vulnerability-opens-door-to-remote-code-execution/
WinZip近日披露一个严重的远程代码执行漏洞(CVE-2025-1240)。该漏洞存在于WinZip解析7Z文件的过程中,由于对用户提供的数据验证不足,可能导致内存中的越界写入。该漏洞的CVSS评分为7.8,影响WinZip 28.0及更早版本。WinZip修复了该漏洞,并建议用户立即升级至最新版本以规避风险。
https://hackread.com/doxbin-data-breach-hackers-leak-user-records-blacklist-file/
Doxbin平台因遭到黑客组织Tooda的攻击而发生数据泄露事件。Tooda在其官方网站和Telegram频道上声称,他们破坏了Doxbin的基础设施,删除了用户账户,锁定了管理员,并泄露了包含136814名用户ID、用户名和电子邮件地址的数据库。此外,攻击者还曝光了一个名为“Doxbin黑名单”的文件,其中记录了那些曾付费阻止其信息出现在Doxbin上的人员。Tooda还公布了Doxbin管理员的个人信息,并指控其滥用职权,引发社区矛盾。黑客在声明中警告Doxbin社区停止对无辜人员的人肉行为,否则将采取更严厉的报复措施。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。