研究人员发现了一个冒充印度邮局的恶意网站,该网站传播一个恶意安卓应用程序和一个针对Windows用户的PDF文件。当用户通过Windows访问该网站时,该网站会投放一个包含“ClickFix”策略的恶意PDF文件。该文档指示用户按“Win+R”键,将提供的恶意PowerShell命令粘贴到“运行”对话框中执行。而当用户通过安卓端访问时,该网站会下载一个名为“indiapost.apk”的应用程序。该应用程序请求许多权限,并窃取用户设备中的数据。研究人员将此次攻击活动归因于巴基斯坦的APT组织APT36。
Mozilla发布了Firefox 136.0.4,以修复一个安全漏洞,该漏洞可以让攻击者逃逸Windows系统上的Web浏览器沙箱。此漏洞被标识为CVE-2025-2857,虽然Mozilla还没有分享有关CVE-2025-2857的技术细节,但Mozilla表示该漏洞类似于谷歌刚刚修复的Chrome零日漏洞。该漏洞只影响Windows系统上的Firefox,其他操作系统不受影响。
https://therecord.media/malaysia-pm-says-country-rejected-ransom-demand-airport-cyberattack
马来西亚网络安全机构和航空管理局称,马来西亚吉隆坡国际机场(KLIA)3月23日因遭受网络攻击而导致计算机中断。马来西亚总理证实了此次事件,并表示攻击者针对的是运营该国大部分机场的马来西亚机场控股公司(MAHB),并索要1000万美元的赎金。该国拒绝了攻击者关于1000万美元的勒索要求,目前没有透露此次攻击的幕后黑手,也没有任何组织声称对此次事件负责。
https://www.cyfirma.com/research/analysis-of-a-discord-based-remote-access-trojan-rat/
研究人员发现并分析了一种基于Python的远控木马(RAT),该木马利用Discord API作为命令和控制(C2)服务器,执行任意系统命令、窃取敏感信息、捕获屏幕截图以及操纵本地计算机和Discord服务器。研究人员对该远控木马进行了深入分析,并提供了防护建议。
研究人员近期发现了以前从未见过的样本,经分析发现是新型安卓恶意软件,研究人员根据其开发者留下的信息将其命名为“Crocodilus”。尽管该恶意软件是新的,但它已经具备覆盖攻击、键盘记录、远程访问和远程控制等功能。研究人员已经发现攻击者利用该恶意软件针对西班牙和土耳其的银行用户以及流行加密货币钱包进行攻击。
美国网络安全和基础设施安全局(CISA)发布了一份恶意软件分析报告,其中包含对识别为RESURGE的一种恶意软件变种的分析和检测规则。RESURGE恶意软件对Ivanti Connect Secure设备中CVE-2025-0282漏洞进行恶意利用,该漏洞是Ivanti Connect Secure、Policy Secure和ZTA网关中的一个基于堆栈的缓冲区溢出漏洞。
https://www.elastic.co/security-labs/the-shelby-strategy
研究人员在分析一封网络钓鱼邮件时发现了SHELBY恶意软件。SHELBY恶意软件滥用GitHub进行命令和控制,窃取数据并接收命令。此外,研究人员在攻击者的C2设计中发现一个严重缺陷,任何拥有个人访问令牌(PAT)的人都可以控制受感染的计算机。该恶意软件中存在的未使用代码表明攻击者仍在进行开发,这表明该恶意软件未来可能会出现新的版本。
https://www.securityweek.com/splunk-patches-dozens-of-vulnerabilities/
Splunk为其产品发布数十个安全漏洞修复补丁,其中包括Splunk Enterprise和Secure Gateway App中的两个高危漏洞。Splunk还修复Splunk Enterprise中的中危安全漏洞,这些漏洞可能导致维护模式修改、安全防护绕过、信息泄露和操纵其他用户数据。Splunk没有提到这些漏洞被利用的情况。建议用户尽快更新其Splunk Enterprise实例和其他受影响的Splunk应用程序。
Oracle Health公司表示,他们在2025年2月20日发现了遗留的Cerner数据迁移服务器中的数据遭到泄露。攻击者在2025年1月22日之后的某个时间,使用泄露的客户凭据入侵了服务器,并窃取了数据。这些泄露的数据中可能包含电子健康记录中的患者信息。Oracle Health公司尚未公开披露此事件,但给受影响的客户发送了私人通信。目前尚不清楚此次攻击中是否部署了勒索软件,或者仅仅是数据泄露事件。
https://www.freebuf.com/news/426083.html
即时通讯平台 Telegram 上出现一个名为 Funstatgrtbot 的机器人,引发了广泛关注和用户对隐私的担忧。据报告,该机器人已成功抓取并索引了 Telegram 公开群组和频道中高达 560 亿条的用户发言记录,时间跨度至少六年,涉及约 8.6 亿 Telegram 用户和 3600 万个公开群组及频道。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。