-
BlackNevas勒索软件对受影响公司的文件进行加密并窃取敏感数据
自2024年11月以来,BlackNevas勒索软件团伙已成为一个重大威胁,持续对亚洲、北美和欧洲的企业及关键基础设施组织发动破坏性攻击。 这种复杂的恶意软件攻击结合了文件加密和数据窃取策略,威胁称如果在七天内不满足赎金要求,就会泄露窃取的信息。 这款勒索软件展现出一种极具攻击性的目标定位策略,其约50%的攻击集中在亚太地区。 包括日本、泰国和韩国在内的国家受到了重大影响,而欧洲的目标则涵盖西欧和…... -
野马熊猫组织利用SnakeDisk USB蠕虫和Toneshell后门试图渗透空气隔离系统
2025年7月,网络安全领域的紧张局势显著升级,当时与中国结盟的威胁行为体Hive0154(通常被称为“野马熊猫”)部署了复杂的新型恶意软件变体,旨在突破物理隔离系统。 这个高级持续性威胁组织推出了新型USB蠕虫SnakeDisk,以及更新后的Toneshell9后门程序,这标志着其针对东亚网络的网络间谍能力出现了有计划的升级。 该活动表明,“野马熊猫”组织的战略重点是通过物理传播方法规避传统的网…... -
新型红队工具“Red AI Range”可发现、分析并缓解人工智能漏洞
Red AI Range(RAR)是一个开源的人工智能红队平台,它正在改变安全专业人员评估和强化人工智能系统的方式。 RAR旨在模拟真实的攻击场景,通过利用容器化架构和自动化工具,简化了对人工智能特定漏洞的发现、分析和缓解流程。 1. Arsenal/Target buttons spin up isolated AI testing containers.2. Recording, status…... -
新型SEO投毒攻击通过武器化软件站点针对Windows用户
2025年8月,安全研究人员发现了一场针对中文Windows用户的复杂SEO投毒攻击活动。 攻击者通过定制的SEO插件操纵搜索结果排名,并注册相似域名,成功将恶意软件下载网站伪装成合法提供商。 寻找DeepL等热门应用程序的受害者被重定向到伪造页面,这些页面仅做了细微的字符替换,使用的语言也极具迷惑性,诱使他们下载带有恶意程序的安装包,而非正版软件。 这种技术使威胁攻击者无需发送直接的钓鱼邮件或进…... -
微软确认其IT服务中发现900多个跨站脚本漏洞,影响程度从低到零点击不等
在困扰现代应用程序的所有漏洞中,跨站脚本攻击(XSS)是最古老且最顽固的漏洞之一。 尽管二十多年来跨站脚本攻击(XSS)一直是已知的威胁,但从遗留系统到新型云原生架构,它仍然存在于各类系统中。 微软安全响应中心(MSRC)最近强调了这一威胁的持久性,称其在各类服务和应用中持续收到稳定数量的跨站脚本(XSS)报告。 在最近的一份报告中,微软安全响应中心(MSRC)分享了关于跨站脚本(XSS)漏洞的普…... -
LangChainGo的严重漏洞允许攻击者通过注入恶意提示来访问敏感文件
在广受欢迎的大语言模型编排框架LangChain的Go语言实现版本LangChainGo中,发现了一个高严重性漏洞。 该漏洞编号为CVE-2025-9556,允许未认证的攻击者通过恶意构造的提示词模板执行任意文件读取操作,无需直接获取系统访问权限即可有效泄露敏感的服务器文件。 1. CVE-2025-9556, Jinja2 prompt injection enables arbitrary f…... -
AppSuite-PDF和PDF编辑器背后的参与者使用26个代码签名证书让软件看起来合法
安全研究人员发现了一场持续七年的复杂恶意软件攻击活动,在该活动中,AppSuite-PDF和PDF编辑器应用程序背后的威胁 actors 系统性地滥用代码签名证书,以使其恶意软件合法化。 这些被归为恶意软件家族BaoLoader的攻击者,已利用至少26个通过欺诈性商业注册获得的代码签名证书,主要针对那些寻求PDF编辑工具和生产力应用程序的用户。 这场活动展示了一种精心策划的证书颁发机构操纵方法,威…... -
IBM QRadar SIEM漏洞允许攻击者执行未授权操作
IBM QRadar安全信息和事件管理(SIEM)平台中存在一个严重的权限配置错误,这可能允许本地特权用户在未经授权的情况下操纵配置文件。 该漏洞编号为CVE-2025-0164,源于权限分配不当</b0,其CVSS 3.1基础评分为2.3(AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N)。 Key Takeaways1. CVE-2025-0164 in QRada…... -
长城防火墙超过500GB的敏感数据在网上泄露
具境外媒体报道,长城防火墙(GFW)遭遇了其史上最大规模的内部数据泄露。超过500GB的敏感材料——包括源代码、工作日志、配置文件和内部通信内容——被窃取并发布到了网上。 此次数据泄露源于格基网络以及中国科学院信息工程研究所的MESA实验室。 泄露的档案揭示了防火长城的研发流程、部署管道以及在新疆、江苏和福建省使用的监控模块,还有中国“一带一路”框架下与缅甸、巴基斯坦、埃塞俄比亚、哈萨克斯坦及其他…... -
DarkCloud Stealer利用武器化的RAR附件攻击金融公司
“暗云窃取者”(DarkCloud Stealer)最近已成为一个强大的威胁,它通过具有说服力的钓鱼攻击活动针对金融机构。攻击者利用伪装成合法文档的武器化RAR附件,来投放基于JavaScript的多阶段有效载荷。 打开压缩包后,受害者会执行一个VBE脚本,该脚本利用Windows脚本宿主启动隐藏在看似无害的图像文件中的PowerShell下载器。 这种初始访问向量利用了用户对常规财务通信的信任,…...