https://cybersecuritynews.com/ransomhub-ransomware-group-compromised-84-organization/
2025年4月13日,勒索组织RansomHub对全球84家机构发起攻击,成为三月最活跃的勒索团伙,攻击主要针对欧美地区的制造、医疗及金融行业。RansomHub定制的Betruger后门通过模块化设计实现凭证提取、内网侦察与C2通信功能集成,较传统分阶段攻击减少75%的IoC暴露风险;攻击链优先利用未修复的VPN及RDP漏洞,结合合法系统工具进行提权操作;基础设施采用动态IP池及加密代理链规避封锁。
2025年4月14日,南非第四大电信运营商Cell C确认其2024年遭RansomHouse团伙网络攻击,导致2TB用户敏感数据泄露。攻击者通过未授权访问窃取包括姓名、身份证号、银行账户、医疗记录及护照详情等数据,并在暗网公开施压。Cell C已启动应急响应,联合网络安全专家加固系统,通报监管机构,并向受影响用户提供反钓鱼和信用保护指南。
2025年4月13日,谷歌发布Chrome 136版本,修复存在20年的浏览器历史隐私漏洞。该漏洞允许网站通过CSS的:visited伪类检测用户历史访问记录,攻击者可结合定时、像素追踪等技术推断用户浏览行为,导致钓鱼攻击与用户画像风险。新版采用"三重密钥分区"机制,将访问记录按链接URL、顶级域名及框架来源隔离,确保历史状态仅在同源页面生效。谷歌保留同站内已访问链接的视觉提示以维持用户体验,但彻底阻断跨站历史泄露路径
https://www.helpnetsecurity.com/2025/04/11/mobile-cybersecurity-challenges/
鉴于复杂恶意软件的增多、国家资助移动恶意软件的发展、大量iOS零日漏洞的出现以及对移动社交工程的严重依赖,移动设备安全现在必须成为安全团队的首要任务。
甲骨文声称,事件仅涉及"两台淘汰服务器",与OCI或任何客户云环境无关,并着重强调没有OCI客户数据被查看或窃取,OCI服务也未受到任何形式的中断或破坏。
https://mp.weixin.qq.com/s/2spz-3jU7Sk15G44EuA9qg
攻击者利用该漏洞作为攻击入口,向目标用户对象发送包含恶意代码的电子邮件,用户仅浏览邮件即被植入木马,其主机终端即被控。
https://hackread.com/npm-malware-atomic-exodus-wallets-hijack-crypto/
网络安全公司ReversingLabs发现名为"pdf-to-office"的恶意npm软件包,该程序会静默篡改Atomic和Exodus加密货币钱包的本地文件,通过替换收款地址劫持交易。
https://cybersecuritynews.com/russian-apt-hackers-using-device-code-phishing/
俄罗斯国家支持的APT组织Storm-2372近期发起了一场复杂的网络攻击活动,利用设备码钓鱼(Device Code Phishing)技术绕过多因素认证(MFA)安全措施。
https://www.freebuf.com/articles/network/427372.html
思科网络设备中存在一个长达七年的安全漏洞,至今仍对未打补丁的系统构成重大风险,攻击者可利用该漏洞远程执行代码。该漏洞编号为CVE-2018-0171,最初于2018年发现,针对思科的Smart Install(智能安装)功能。该功能是一种即插即用配置工具,旨在简化网络设备部署。
https://www.freebuf.com/articles/ai-security/427411.html
随着OpenAI、Anthropic、Google和微软等公司的生成式AI及大语言模型(LLM)用户量呈指数级增长,企业IT安全决策者正努力跟上AI技术的快速发展步伐。非营利组织OWASP最新发布的《LLM AI网络安全与治理清单》(PDF)正是为此而生。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。