-
新型BRICKSTORM隐秘后门攻击科技与法律行业
BRICKSTORM已成为一种极具隐蔽性的后门程序,专门针对科技和法律行业的机构,它利用信任关系渗透关键网络。 该恶意软件于2025年年中首次被发现,它利用多阶段加载器和秘密通信渠道来躲避检测。 早期受害者报告称,远程桌面会话中出现了异常的延迟,这促使人们展开更深入的法医调查。 随着活动的推进,BRICKSTORM展现出了融入合法系统进程的显著能力,这使得事件响应工作变得复杂,并延长了潜伏时间。 …- 0
- 0
-
俄罗斯针对摩尔多瓦即将举行的选举发起新的虚假信息运动
2025年9月28日摩尔多瓦议会选举前夕,网络安全研究人员发现了一场由俄罗斯支持的复杂虚假信息运动,其目的是削弱公众对摩尔多瓦亲欧洲领导层的信心。 这场活动于2025年4月开始显现,当时分析师首次发现一批新注册的域名发布带有偏见的新闻文章,既有罗马尼亚语的,也有俄语的。 这些网站采用了相同的模板,并与较旧的俄罗斯宣传机构共享基础设施,这表明有人在摩尔多瓦民主进程的关键节点精心策划,试图制造分裂。 …- 0
- 0
-
UNC5221利用BRICKSTORM后门渗透美国法律和科技行业
美国的法律服务、软件即服务(SaaS)提供商、业务流程外包商(BPOs)以及科技行业的公司成为了一个疑似黑客组织的攻击目标,该组织旨在植入一个名为BRICKSTORM的已知后门程序。 曼迪昂特公司和谷歌威胁情报小组(GTIG)在与《黑客新闻》分享的一份新报告中表示,这一活动被归因于UNC5221以及与其密切相关、疑似与中国有关联的威胁集群,其目的是为了能持续访问受害组织超过一年时间。 经评估,“B…- 3
- 0
-
美国黑客网站造谣中国黑客组织利用Pantegana和Cobalt Strike攻击全球政府
据美国黑客新闻网站发布,一个此前被发现针对非洲、亚洲、北美洲、南美洲和大洋洲的全球政府及私营部门组织的疑似网络间谍活动集群,经评估是一个中国国家支持的威胁行为体。 Recorded Future一直在追踪以TAG-100为代号的活动,如今已将其归为一个名为RedNovember的黑客组织。微软也在对其进行追踪,并将其命名为Storm-2077。 这家万事达卡旗下的公司在与《黑客新闻》分享的一份报告…- 0
- 0
-
科技行业超越游戏行业成为DDoS攻击的首要目标
最新的Gcore雷达报告分析了2025年第一至第二季度的攻击数据,显示总攻击量同比增长41%。最大规模的攻击峰值达到2.2 Tbps,超过了2024年末2 Tbps的纪录。攻击不仅在规模上不断扩大,其复杂程度也在提升,表现为持续时间更长、采用多层策略,且目标行业发生了变化。科技行业如今取代游戏行业成为遭受攻击最多的领域,而金融服务行业面临的风险持续加剧。 核心要点:不断演变的DDoS格局 以下是2…- 0
- 0
-
CTEM的核心:优先级排序与验证
尽管在时间、精力、规划和资源方面进行了协同投入,但即便是最先进的网络安全系统仍在不断失效。每天都是如此。原因何在? 这并非因为安全团队掌握的信息不够。恰恰相反,每一款安全工具都会产生数千条发现:修复这个,拦截那个,调查这个。这就像一场红点海啸,即便是世界上最顶尖的团队也无法全部处理完。 而另一个令人不安的事实是:其中大部分都无关紧要。 修复所有问题是不可能的。试图这么做纯粹是徒劳。明智的团队不会浪…- 0
- 0
-
Vane Viper生成1万亿次DNS查询,为全球恶意软件和广告欺诈网络提供动力
被称为“风向标蛇”的威胁行为者已被揭露为恶意广告技术(广告科技)的提供者,同时其依靠错综复杂的空壳公司网络和不透明的所有权结构,蓄意逃避责任。 “至少十年来,Vane Viper一直在广泛的恶意广告、广告欺诈和网络威胁扩散中提供核心基础设施,”Infoblox在上周与Guardio和Confiant合作发布的一份技术报告中表示。 “‘风向标蛇’不仅为恶意软件投放者和钓鱼者代理流量,还似乎在运行自己…- 0
- 0
-
Kali Linux 2025.3 版本发布,带来新功能和10款新的黑客工具
Kali团队发布了Kali Linux 2025.3,这是这款广受欢迎的渗透测试与道德黑客发行版在今年的第三次重大更新。 此次更新推出了10款新工具,对其移动平台Kali NetHunter进行了重大更新,并增强了树莓派设备的无线功能。 此版本的主要更新包括对HashiCorp Packer与Vagrant集成的更新、Nexmon支持的重新引入,以及对用户体验和底层系统架构的多项改进。 主要特性与…- 3
- 0
-
精简团队,更高风险:为何首席信息安全官必须重新思考事件补救措施
大公司正变得越来越精简,而且它们的首席执行官希望所有人都知道这一点。富国银行在五年内裁员23%,美国银行自2010年以来已削减8.8万名员工,威瑞森的首席执行官最近还自豪地表示,员工数量“一直在减少”。曾经象征着企业困境的现象,如今已成为一种荣誉的标志,高管们纷纷为精简的运营模式和人工智能驱动的效率而欢欣鼓舞。 然而,尽管企业高管们宣扬“用更少的资源做更多的事”,首席信息安全官们却面临着资源缩减的…- 0
- 0
-
安全碰撞测试:为何BAS是防御的证明,而非假设
汽车制造商不相信设计蓝图。他们会反复将原型车撞向墙壁,而且是在受控环境下进行。 因为设计规格无法证明安全性,碰撞测试才行。它们能区分理论与现实。网络安全也不例外。仪表盘上满是“严重”的暴露警报,合规报告则勾选了所有选项。 但这些都无法证明对首席信息安全官而言最为重要的事情: 针对你们行业的勒索软件团伙一旦侵入,就无法横向移动。 新发布的CVE漏洞利用不会在明天早上绕过你的防御措施。 这些敏感数据不…- 0
- 0
-
一个糟糕的密码如何终结了一家有158年历史的企业
大多数企业撑不过第五个年头——研究表明,大约50%的小企业会在成立后的五年内倒闭。因此,当KNP物流集团(前身为Knights of Old)庆祝其运营超过一个半世纪时,它已然掌握了生存的艺术。158年来,KNP不断适应并坚持下来,建立起了一家在英国拥有500辆卡车的运输企业。但在2025年6月,一个极易被猜到的密码在短短几天内就让这家公司轰然倒塌。 这家总部位于北安普敦郡的公司因黑客通过猜测一名…- 0
- 0
-
GitHub强制要求启用双因素认证和短期令牌以加强npm供应链安全
GitHub于周一宣布,为应对近期针对npm生态系统的一系列供应链攻击(包括沙伊-胡卢德攻击),将在“不久的将来”更改其身份验证和发布选项。 这包括通过以下步骤来应对令牌滥用和自我复制恶意软件带来的威胁:允许在本地发布时要求双重认证(2FA),使用有效期仅为7天的精细化令牌,以及采用可信发布</b1——这一方式能够借助开放身份连接(OIDC)从持续集成/持续部署(CI/CD)工作流中安全地直…- 0
- 0
-
威胁行为者从初始访问到侵入企业基础设施仅需18分钟
网络安全专业人员正面临威胁者能力前所未有的加速提升,在2025年6月至8月的报告期内,平均突破时间(从初始入侵到横向移动的时长)已骤降至仅18分钟。 这一令人担忧的数据较之前的时间段大幅下降,其中有记录的最快事件仅用了6分钟——当时Akira勒索软件运营商攻破了SonicWall VPN,并以创纪录的速度发起横向移动。 现代威胁攻击者的行动速度使得防御者的检测和响应窗口极为狭窄。 ReliaQue…- 0
- 0
-
SonicWall发布紧急更新,以从SMA设备中移除rootkit恶意软件“OVERSTEP”
SonicWall已发布紧急固件更新(版本10.2.2.2-92sv),用于其Secure Mobile Access(SMA)100系列设备,以检测并清除已知的 rootkit 恶意软件。 这份编号为SNWLID-2025-0015的公告发布于2025年9月22日,强烈建议所有SMA 210、410和500v设备的用户立即安装更新,以防范持续存在的威胁。 此次发布新增了文件检查功能,旨在从受感染…- 0
- 0
-
美国特勤局拆除300台SIM服务器和10万张SIM卡,致手机信号塔瘫痪
美国特勤局在纽约三州地区捣毁了一个庞大且复杂的电子设备网络,挫败了其所说的针对美国高级政府官员及该机构保护行动的“紧迫威胁”。 此次行动缴获了300多台SIM服务器和10万张SIM卡,这些设备本可能被用于发动大规模电信攻击,包括使手机信号塔瘫痪。 这一发现是在一项保护性情报调查中得出的,该调查发现了多个存放这些设备的地点。这些设备被战略性地部署在距离正在纽约市举行的联合国大会35英里范围内,这增加…- 0
- 0
-
GitHub通过严格的身份验证、精细令牌和可信发布增强NPM的安全性
近期备受关注的供应链攻击暴露了包注册表安全方面的关键漏洞,这促使GitHub推出了一系列防御措施,旨在加强npm生态系统的安全性。 “GitHub通过严格的身份验证、精细的令牌和可信发布增强npm的安全性”标志着在防御开源软件免受账户接管和恶意安装后有效负载攻击方面的最新里程碑。 账户接管和安装后恶意软件 2025年9月中旬,npm注册表遭遇了沙虫攻击</b0的冲击,这是一种自我复制的蠕虫病…- 0
- 0
-
微软、SentinelOne和帕洛阿尔托网络退出2026年MITRE ATT&CK评估
网络安全行业最知名的三家供应商——微软、SentinelOne和帕洛阿尔托网络公司已宣布,他们将不参与2026年的MITRE ATT&CK评估。 这种协同退出标志着领先安全公司在独立产品验证方式上的重大转变,这三家公司均表示,其战略是将资源重新分配到内部创新和以客户为中心的举措上。 MITRE ATT&CK评估被广泛认为是一项关键的行业基准,它针对模拟的真实世界攻击场景,对安全产品…- 2
- 0
-
如何掌控人工智能智能体和非人类身份
我们经常听到这样的说法: “我们有数百个服务账户和人工智能智能体在后台运行。其中大多数都不是我们创建的。我们也不知道它们的所有者是谁。我们该如何保护它们的安全呢?” 如今,每个企业的运转都不仅仅依赖于用户。在幕后,成千上万的非人类身份(从服务账户到API令牌再到人工智能智能体)全天候访问系统、传输数据并执行任务。 它们并非新生事物。但它们的数量正在快速增长。而且大多数在构建时都没有考虑到安全性。 …- 0
- 0
-
2025年野外被利用的顶级零日漏洞
2025年的网络安全形势以威胁行为者积极利用的零日漏洞数量前所未有的激增为显著特征。 根据最新数据,仅2025年上半年就公布了超过23,600个漏洞,较2024年增长了16%。 这一令人担忧的趋势表明,包括国家支持的组织和勒索软件运营商在内的复杂威胁行为者,正以前所未有的速度将未知漏洞武器化。 已知被利用漏洞(KEV)中,近30%在披露后的24小时内被武器化,一些备受关注的边缘设备甚至在补丁发布前…- 16
- 0
-
研究人员发现贝尔森与零七网络犯罪集团之间的联系
网络安全研究人员在对也门的两个网络犯罪组织——贝尔森集团和零七集团的运作模式及攻击方法进行深入调查后,发现这两个组织之间可能存在关联。 这一发现是在人们对针对多个大洲的关键基础设施和企业系统的复杂网络入侵活动日益担忧的背景下得出的。 贝尔森集团于2025年1月首次出现,当时他们泄露了来自15000多台易受攻击的飞塔(Fortinet)防火墙设备的1.6GB敏感数据,由此登上新闻头条。 泄露的信息包…- 0
- 0
-
RDP与SSH对比-功能、协议、安全性及使用场景
远程桌面协议(RDP)和安全外壳协议(SSH)改变了组织管理其IT系统的方式。这些工具让员工能够从任何地方访问和控制自己的计算机,从而帮助团队更好地协作。 通过实现与工作环境的安全连接,RDP和SSH在当今的数字世界中为灵活性和生产力提供了支持。 这两种协议已成为远程连接的基石:远程桌面协议(RDP)和安全外壳协议(SSH)。 虽然两者都支持远程访问,但它们的用途不同,功能也各异,因此在两者之间做…- 0
- 0
-
全球间谍软件市场:识别新进入市场的实体
全球间谍软件市场持续以令人担忧的态势扩张,新研究显示,1992年至2024年间,又有分布在46个国家的130家实体应运而生。 这个由监控技术构成的隐秘生态系统,已从最初评估的435个有记录实体发展到561个组织,从根本上重塑了攻击性网络能力的格局。 这种扩散远远超出了传统间谍软件供应商的范围,涵盖了一个由投资者、供应商、中介机构和子公司组成的复杂网络,它们共同催生了一个价值数十亿美元的市场,对国家…- 0
- 0
-
Splunk发布《组织内部远程雇佣欺诈检测指南》
对于致力于保障数字入职流程安全和保护敏感系统的组织而言,检测远程就业欺诈已成为一项关键要务。 近几个月来,伪装成合法员工的威胁行为者利用复杂的策略绕过入职前筛查,潜入企业网络。 这种新兴的威胁载体被称为远程就业欺诈(REF),它利用人力资源工作流程和安全监控之间的漏洞,使恶意内部人员能够以合法员工身份为掩护,获取持久访问权限并窃取数据。 REF的初始阶段包括威胁行为者精心制作简历、通过背景调查以及…- 0
- 0
-
俄罗斯虚假新闻网络CopyCop新增200多个网站,目标直指美国、加拿大和法国
俄罗斯秘密影响力网络“CopyCop”大幅扩大了其虚假信息宣传活动,自2025年3月以来已建立了200多个新的虚构媒体网站。 这一扩张标志着俄罗斯信息战努力的显著升级,其利用复杂的人工智能驱动内容生成技术和日益精湛的欺骗策略,将目标对准了民主国家。 CopyCop,也被称为Storm-1516,是俄罗斯更广泛的影响力行动生态系统的核心组成部分。 该网络通过由虚假媒体机构、虚构的事实核查组织和冒充网…- 0
- 0