https://cybersecuritynews.com/new-fog-ransomware-attack-mimic-as-doge-attacking-organization/
2025年4月21日,研究人员发现,FOG勒索软件攻击活动呈现新型攻击特征,攻击者伪装成美国"政府效率部(DOGE)"名义实施社会工程攻击。该活动通过精心制作的钓鱼邮件进行传播,邮件附件伪装成政府公文,当受害者点击该附件后,会启动复杂的感染链,从而导致数据加密和勒索要求。
2025年4月20日,研究人员披露,在一起网络钓鱼攻击中,攻击者通过利用Google OAuth授权流程与邮件协议漏洞,构造了显示发件人为"no-reply@google.com"的欺诈邮件。该邮件利用DKIM签名验证机制缺陷,在通过常规反垃圾邮件检测的同时,将用户重定向至攻击者控制的仿冒Google支持页面,诱导受害者提交账户凭证。
https://cybersecuritynews.com/github-enterprise-server-vulnerabilities/
2025年4月21日,GitHub针对企业版产品发布紧急安全更新,修复包含关键远程代码执行漏洞(CVE-2025-3509)在内的多个安全缺陷,该漏洞影响3.13.0至3.16.1版本。攻击者可通过构造恶意HTTP请求在服务端执行任意命令,同时结合跨站脚本漏洞(CVE-2025-3511)窃取私有仓库访问令牌及敏感代码资产。
2025年4月21日,研究人员披露,PyTorch深度学习框架存在远程命令执行(RCE)漏洞(CVE-2025-32434),该漏洞影响2.5.1版本之前的PyTorch。如果攻击者利用此缺陷制作了一个模型文件,他们就可以在目标计算机上执行任意命令,这可能导致数据泄露、系统泄露,甚至在云托管的 AI 环境中横向移动。目前PyTorch已在发布2.6版本修复该漏洞,
2025年4月21日,研究人员披露,Meshtastic开源通信协议栈存在远程代码执行漏洞(CVE-2025-24797),该漏洞影响固件版本2.6.2之前的所有设备。该漏洞源于不正确地处理含有无效协议缓冲区(protobuf)数据错误格式的网状数据包。受影响设备涉及基于ESP32、nRF52等硬件平台的便携式节点设备,主要应用于野外救援、灾害应急通信等离网场景。Meshtastic官方已在2.6.2版本固件修复该漏洞。
https://www.freebuf.com/articles/428204.html
Cleafy安全研究人员发现名为"超级卡X"(SuperCard X)的新型恶意软件即服务(MaaS),该恶意软件通过NFC(近场通信)中继攻击针对安卓设备实施资金窃取。
https://www.freebuf.com/articles/ai-security/428243.html
网络安全渗透手段出现令人担忧的新发展——朝鲜APT组织开始在远程工作面试中使用复杂的实时深度伪造(deepfake)技术,以此获取全球各地组织的职位。
微软Entra ID新功能"MACE"部署故障引发大规模误报,导致大量用户账户被锁定。受影响账户未现入侵迹象且启用了MFA,微软确认问题源于静默部署的凭证撤销应用。建议管理员排查异常警报。
https://hackread.com/qrator-labs-mitigating-largest-ddos-attack-to-date/
2025年4月,Qrator Labs成功抵御峰值965 Gbps的DDoS攻击,创年度纪录。攻击针对相关在线平台,与NHL球星破纪录进球时间重合,采用多向量复合模式。研究显示体育赛事期间相关平台成高危目标,企业需提前强化防护。
https://www.anquanke.com/post/id/306737
Sekoia 威胁检测与研究团队(TDR)的一份新报告详细阐述了 Interlock 勒索软件的入侵活动。Interlock 首次被发现于 2024 年 9 月,以实施 Big Game Hunting 和双重勒索活动而闻名。尽管它不被归类为勒索软件即服务(RaaS)组织,但 Interlock 运营着一个名为 Worldwide Secrets Blog 的数据泄露网站,以此向受害者施压。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。