https://securelist.com/arcane-stealer/115919/
研究人员发现,攻击者正在使用一种名为Arcane的新型窃密木马窃取广泛的用户数据,包括VPN账号凭据、游戏客户端、消息应用程序以及存储在网络浏览器中的信息。与Arcane相关的恶意软件活动始于2024年11月,其背后攻击者的所有对话和公开帖子均使用俄语。研究人员观测到的数据显示,大多数Arcane攻击活动发生在俄罗斯、白俄罗斯和哈萨克斯坦。
宾夕法尼亚州教育协会(PSEA)正在通知超过50万人,攻击者在2024年7月的安全事件中窃取了他们的个人信息。PSEA表示,泄露的信息因人而异,涉及个人、财务和健康数据,包括驾驶执照或州身份证、社会安全号码、账户密码、安全码、支付卡信息、护照信息、纳税人识别号、凭证、健康保险和医疗信息。虽然PSEA没有确认此次攻击的攻击者,但Rhysida勒索组织于2024年9月9日声称对此攻击负责。
https://www.csoonline.com/article/3849350/ransomware-attacke-auf-smc-europa.html
据称,自动化机械设备制造公司SMC遭受了勒索软件攻击。Qilin勒索组织最近在其网站上发布了一个帖子,声称他们已经从SMC的欧洲子公司窃取了大约1TB的数据。攻击者声称窃取的数据包括:执行器、控制阀和支持物联网的工业组件的技术设计图;包含个人身份信息(PII)、工资单数据和绩效文件的员工档案;与整个欧盟的汽车和航空制造商签订的供应链合同。SMC欧洲公司目前尚未对此事件发表官方声明。
https://cybersecuritynews.com/hackers-allegedly-selling-firewall-access-to-canon/
攻击者正在黑客论坛上出售对佳能公司内部防火墙系统的管理员级别的访问权限。该攻击者发帖宣称拥有佳能内部网络的特权访问权限,并提供该公司防火墙系统的root/管理员凭据。通过对防火墙基础设施的root访问权限,攻击者可能能够建立持久的后门、在网络中进行横向移动,或者可能发起勒索软件攻击。佳能尚未公开确认此次事件是否属实。
https://www.freebuf.com/vuls/425266.html
近期,攻击者开始针对未修复漏洞的Cisco智能许可工具(Cisco Smart Licensing Utility, CSLU)实例发起攻击,该漏洞暴露了一个内置的后门管理员账户。Cisco智能许可工具是一款Windows应用程序,允许管理员在本地环境中管理许可证和关联产品,而无需将其连接到Cisco基于云的Smart Software Manager解决方案。
https://www.freebuf.com/news/425121.html
Cato Networks作为一家安全访问服务边缘(SASE)解决方案提供商,近日发布了其《2025年Cato CTRL威胁报告》,揭示了一项重要发现。研究人员称,他们成功设计了一种技术,使毫无编程经验的个人也能够利用现成的生成式AI(GenAI)工具创建恶意软件。该研究的核心是一项名为“沉浸式世界”(Immersive World)的新型大语言模型(LLM)越狱技术,由Cato CTRL威胁情报研究员开发。该技术通过构建一个详细的虚构叙事环境,为包括DeepSeek、Microsoft Copilot和OpenAI的ChatGPT在内的GenAI工具分派特定角色和任务。通过这种叙事操纵,研究员成功绕过了这些AI工具的默认安全控制,迫使它们生成能够窃取Google Chrome登录凭证的功能性恶意软件。
https://www.freebuf.com/vuls/425125.html
黑客正在利用PHP中的一个严重安全漏洞来传播加密货币挖矿软件和远程访问木马(RAT),例如Quasar RAT。该漏洞被分配了CVE标识符CVE-2024-4577,涉及PHP在基于Windows的系统上以CGI模式运行时的一个参数注入漏洞,可能导致远程攻击者执行任意代码。
https://www.freebuf.com/sectool/425131.html
Kali Linux 发布了2025年的首个版本 2025.1a,本次更新新增了一个工具,并对桌面和主题进行了调整。
https://www.freebuf.com/vuls/425160.html
安全研究人员近期发现,AMI的MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证。这一漏洞编号为CVE-2024-54085,已影响众多数据中心设备和服务器型号,可能危及全球多家组织的云基础设施安全。
https://www.anquanke.com/post/id/305232
Synology 的DiskStation Manager(简称 DSM)存在一个严重漏洞,远程攻击者无需用户交互即可执行任意代码。这个在 2024 年 PWN2OWN 大会期间披露的漏洞被评定为严重级别,通用漏洞评分系统(CVSS)评分为 9.8,这表明它极有可能被广泛利用。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。