https://securelist.com/starydobry-campaign-spreads-xmrig-miner-via-torrents/115509/
研究人员近期发现代号为“StaryDobry”的大规模网络攻击活动,攻击者通过篡改热门游戏安装包传播XMRig挖矿程序。该活动利用节假日用户警惕性降低的时机,提前上传恶意安装程序至种子网站,以降低被发现的风险。用户下载这些安装程序后,恶意软件会通过复杂的感染链收集系统信息,并在满足条件时启动挖矿程序。此次攻击主要影响俄罗斯、巴西、德国、白俄罗斯和哈萨克斯坦的用户。研究人员提醒用户仅从官方渠道下载软件,并保持安全防护工具更新,以避免类似攻击。
https://blogs.juniper.net/en-us/threat-research/invisible-obfuscation-technique-used-in-pac-attack
研究人员一种新的JavaScript混淆方法被黑客广泛应用于针对美国政治行动委员会(PAC)附属机构的网络钓鱼攻击中。攻击者利用不可见的Unicode字符,特别是韩文半角(U+FFA0)和韩文全角(U+3164),将每个ASCII字符转换为8位二进制表示形式,并用这些不可见字符替代二进制值,隐藏恶意代码。这种混淆技术使得有效负载在JavaScript代码中看似为空,降低了被安全扫描程序标记为恶意的可能性。攻击者还使用了调试器检测和Postmark跟踪链接的递归包装等手段,以逃避分析和掩盖最终的钓鱼目的地。
https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-050a
FBI、CISA及多州信息共享与分析中心(MS-ISAC)联合发布了针对Ghost (Cring) 勒索软件的警告,建议立即采取行动以减轻与此勒索软件相关的网络威胁。该勒索软件自2021年初开始攻击多个国家的组织,并利用多种已知漏洞进行渗透,受影响的领域包括关键基础设施、医疗、教育、宗教机构及中小企业。Ghost攻击者使用Cobalt Strike等工具进行攻击,通常在入侵后仅停留几天即进行勒索。攻击者通过加密文件索要赎金,金额通常达到数万至数十万美元的加密货币。联邦机构建议组织实施多项防护措施,包括定期备份、及时更新系统和软件、网络分段以及使用多重身份验证 (MFA) 来保护特权账户。
https://www.fortinet.com/blog/threat-research/fortisandbox-detects-evolving-snake-keylogger-variant
最近检测到一个新变种的Snake键盘记录器(又称404 Keylogger),其恶意软件标识为AutoIt/Injector.GTY!tr。这一变种通过网络钓鱼邮件传播,旨在静默记录用户击键、捕获浏览器凭据并监控剪贴板信息。在全球范围内,已发现超过2.8亿次感染尝试,受影响地区包括中国、土耳其、印度尼西亚、台湾和西班牙。
https://www.freebuf.com/vuls/422277.html
WordPress的Jupiter X Core插件存在严重安全漏洞,使得超过9万个网站面临本地文件包含(LFI)和远程代码执行(RCE)攻击的风险。该漏洞被追踪为CVE-2025-0366,CVSS评分为8.8(高危),允许具有贡献者权限的攻击者上传恶意的SVG文件并在受影响的服务器上执行任意代码。
https://www.freebuf.com/articles/network/422271.html
近日,一种名为“自骗”的新型攻击手段正在瞄准加密货币爱好者和金融交易者。这种攻击利用AI生成的深度伪造(Deepfake)视频和恶意脚本,标志着社交工程技术的一次危险升级。网络安全公司Gen Digital的研究人员发现,该攻击活动通过利用经过验证的YouTube频道、合成人物形象以及AI制作的恶意载荷,诱使受害者主动破坏自己的系统。
https://www.freebuf.com/articles/database/422266.html
近期,一名化名为“exelo”的黑客涉嫌在地下论坛上兜售一个包含60.28万个雅虎电子邮件账户的数据库。该帖子声称,这些数据是“私密且非俄罗斯来源的”。完整的数据库售价未公开,但卖家据称向感兴趣的买家提供了5万个账户的免费样本作为测试。
https://www.freebuf.com/news/422311.html
近日,谷歌威胁情报小组(Google Threat Intelligence Group, GTIG)发布报告称,多个与俄罗斯相关的威胁组织正针对Signal通讯应用发起攻击,目标是俄罗斯情报机构感兴趣的个人用户。专家预测,这种针对Signal的攻击手法将在近期广泛传播,并可能扩展到乌克兰以外的地区。
https://www.freebuf.com/vuls/422270.html
Palo Alto Networks PAN-OS软件中一个上周刚修补的高严重性认证绕过漏洞,目前正被威胁攻击者积极利用,以获得受影响防火墙系统的root级别访问权限。该漏洞被追踪为CVE-2025-0108,允许未经认证的攻击者通过网络访问PAN-OS管理网页界面,绕过认证要求。漏洞的严重性评分为CVSS 8.8(满分10分),但仅当允许从互联网上的外部IP地址访问管理网页界面时成立。如果将该访问限制在指定的IP地址,评分则会显著降至5.9,成为一种有效的变通措施。
https://www.anquanke.com/post/id/304552
微软在 2025 年 2 月的 “周二补丁日” 中,修复了 Windows 磁盘清理工具(cleanmgr.exe)存在的一个漏洞。该漏洞编号为 CVE-2025-21420,攻击者可利用此漏洞在存在漏洞的系统上获取 SYSTEM 权限。这个漏洞的通用漏洞评分系统(CVSS)评分为 7.8,给 Windows 用户带来了重大风险。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。