-
新型恶意Rust crate仿冒fast_log窃取Solana和以太坊钱包密钥
网络犯罪分子发起了一场复杂的供应链攻击,他们通过恶意的Rust crate针对加密货币开发者,目的是窃取数字钱包密钥。 两个欺诈性包faster_log和async_println通过伪装成合法的fast_log日志库潜入了Rust包注册表,它们嵌入了恶意代码,会扫描源文件以查找Solana和以太坊的私钥,然后将这些私钥泄露到攻击者控制的服务器。 这些恶意程序包于2025年5月25日以rustgu…- 3
- 0
-
思科严重漏洞允许远程攻击者在防火墙和路由器上执行任意代码
思科警告称,多个思科平台的网络服务存在一个严重的远程代码执行漏洞。该漏洞编号为CVE-2025-20363(CWE-122),其CVSS 3.1基础评分为9.0(评估向量:AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H),影响ASA、FTD、IOS、IOS XE和IOS XR软件。 思科输入验证漏洞(CVE-2025-20363) 该漏洞源于对HTTP请求中用户提供的输入验…- 0
- 0
-
黑客利用思科ASA零日漏洞部署RayInitiator和LINE VIPER恶意软件
网络安全部门在发现一场针对思科自适应安全设备(ASA)防火墙的复杂间谍活动后,正敦促各机构立即采取行动。 在一项重大更新中,思科(Cisco)与英国国家网络安全中心(NCSC)透露,一个国家支持的威胁行为体正在利用思科ASA 5500-X系列设备中的零日漏洞(CVE-2025-20333)部署高级恶意软件、执行命令并窃取敏感数据。 英国国家网络安全中心(NCSC)发布了一份关于相关恶意软件的详细分…- 0
- 0
-
思科ASA零日远程代码执行漏洞在野外被积极利用
思科发布了紧急安全公告,警告其安全防火墙自适应安全设备(ASA)和安全防火墙威胁防御(FTD)软件平台中存在一个严重的零日漏洞,且该漏洞正被积极利用。 该漏洞编号为CVE-2025-20333,最高CVSS评分为9.9,允许已认证的远程攻击者在受影响设备上以root权限执行任意代码。 该漏洞存在于ASA和FTD软件的VPN Web服务器组件中,尤其会影响启用了远程访问VPN配置的设备。 思科产品安…- 4
- 0
-
RedNovember黑客攻击政府及科技机构以部署后门程序
2024年中期,网络安全专业人员开始注意到针对全球政府、国防和科技组织的定向入侵事件激增。 这些事件与一个此前未被识别的威胁组织有关,该组织后来被命名为RedNovember,它利用开源工具和通用工具部署一种隐蔽的基于Go语言的后门程序。 最初的入侵通常源于对面向互联网的设备(包括虚拟专用网络设备、负载均衡器和网页邮件门户)的利用,这些利用借助了公开可用的概念验证漏洞。 随后的后期利用活动通常包括…- 0
- 0
-
黑客利用人工智能生成的代码来混淆其有效载荷并规避传统防御措施
网络犯罪分子正越来越多地借助人工智能来增强其攻击能力,安全研究人员最近发现的一场复杂钓鱼攻击活动就体现了这一点。 该活动代表了恶意软件混淆技术的重大进步,它利用人工智能生成的代码,将恶意负载伪装在看似合法的商业文档中。 这一发展标志着威胁格局出现了令人担忧的转变,攻击者开始利用防御者用于保护组织的相同人工智能技术。 这场主要针对美国组织的活动采用了一种独特的有效载荷隐藏方法,与传统的加密混淆方法不…- 2
- 0
-
针对PyPI维护者的新型钓鱼攻击旨在窃取登录凭证
一场复杂的钓鱼攻击活动已出现,目标是Python Package Index(PyPI)上的包维护者,该活动采用域名混淆策略,旨在从毫无防备的开发者那里窃取认证凭据。 此次攻击利用了伪造的电子邮件,这些邮件旨在模仿官方的PyPI通信内容,将收件人引导至与合法PyPI基础设施极为相似的恶意域名。 该钓鱼攻击操作利用精心设计的电子邮件,要求用户“验证其电子邮件地址”,声称是为了“账户维护和安全程序”,…- 0
- 0
-
威胁行为者利用版权下架索赔部署恶意软件
由越南“孤独无”威胁行为者组织策划的一场复杂恶意软件攻击活动,一直在利用欺诈性的版权侵权下架通知,向毫无防备的受害者系统部署信息窃取型恶意软件。 这场自2024年11月起就被密切追踪的活动,体现了社会工程策略令人担忧的演变——它利用正当的法律担忧来绕过传统的安全意识措施。 这种恶意操作主要围绕着仿冒全球各地多家律师事务所的伪造电子邮件通信展开,声称受害者的Facebook页面或网站存在版权侵权行为…- 2
- 0
-
黑客利用无声恶意软件攻击WordPress网站以获取管理员权限
一项针对WordPress网站的复杂恶意软件攻击活动已被发现,该活动采用先进的隐写技术和持久化后门机制,以维持未授权的管理员访问权限。 这种恶意软件通过两个主要组件协同运作,构建起一个具有韧性的攻击基础设施,使网络犯罪分子能够在受感染的网站上建立持久的立足点,同时避开传统安全措施的检测。 攻击始于部署恶意文件,这些文件旨在伪装成合法的WordPress组件。 这些文件采用多层混淆和编码技术以躲避检…- 2
- 0
-
Salesforce人工智能代理漏洞允许攻击者窃取敏感数据
Salesforce的Agentforce AI平台中存在一个严重的漏洞链,这可能会让外部攻击者窃取敏感的客户关系管理数据。 这个漏洞被发现它的诺玛实验室命名为ForcedLeak,其CVSS评分为9.4,是通过一种复杂的间接提示注入攻击来实施的。 这一发现凸显了与传统系统相比,自主人工智能智能体所展现出的更广泛且本质上不同的攻击面。 收到Noma Labs的通知后,Salesforce立即对该问…- 0
- 0
-
黑客利用GitHub通知冒充Y Combinator窃取钱包资金
网络犯罪分子策划了一场复杂的钓鱼攻击活动,他们利用GitHub的通知系统,冒充知名创业加速器Y Combinator,通过虚假的融资机会通知来针对开发者的加密货币钱包。 此次攻击利用GitHub的问题跟踪系统大规模分发钓鱼通知,通过该平台的合法通知基础设施绕过了传统的电子邮件安全过滤器。 威胁行为者创建了多个GitHub账户,其名称与Y Combinator极为相似,包括ycombinato、yc…- 5
- 0
-
新型LNK恶意软件利用Windows二进制文件绕过安全工具并执行恶意软件
最近一波利用恶意Windows快捷方式文件(.LNK)发起的攻击让安全团队高度警惕。 这款新型LNK恶意软件分发方式于2025年8月下旬出现,它利用受信任的微软二进制文件绕过端点保护,在不引起怀疑的情况下执行有效载荷。 这些快捷方式文件主要通过钓鱼邮件和受感染的网站传播,看似无害,却嵌入了调用合法Windows工具的命令,以获取并启动更多恶意软件组件。 早期受害者报告了一些细微的入侵迹象,例如异常…- 0
- 0
-
新型LockBit 5.0勒索软件变种攻击Windows、Linux和ESXi系统
在2024年2月一次重大的执法打击行动后,臭名昭著的LockBit勒索软件团伙重新出现,并在其成立六周年之际发布了新版本——LockBit 5.0。 趋势科技已识别并分析了适用于Windows、Linux和VMware ESXi的二进制文件,证实该组织持续专注于可能瘫痪整个企业网络的跨平台攻击。 2025年9月初发现的这些新变种标志着勒索软件的重大演变。这一最新版本延续了该团伙同时针对多个操作系统…- 0
- 0
-
ZendTo漏洞允许攻击者绕过安全控制并访问敏感数据
ZendTo中存在一个关键路径遍历漏洞,已被分配CVE-2025-34508。研究人员发现,6.15–7版本及更早版本允许已认证用户操纵文件路径,并从主机系统中获取敏感数据。 这一问题凸显了基于网络的文件传输应用中存在的持续风险。 路径遍历漏洞(CVE-2025-34508) ZendTo是一项由PHP驱动的文件投递或提取服务,任何注册用户都可通过它上传文件进行共享。在“投递”过程中,chunkN…- 0
- 0
-
SetupHijack工具利用Windows安装程序进程中的竞争条件和不安全的文件处理方式进行攻击
SetupHijack是一款开源研究工具,它通过针对Windows安装程序和更新机制中的竞争条件以及不安全的文件处理方式,已成为一种强大的红队演练和安全研究方法。 通过轮询%TEMP%、%APPDATA%和%USERPROFILE%\Downloads等可被全局写入的目录,该工具会在安装程序释放的有效负载以提升的权限执行前对其进行拦截,从而无需以提升的权限运行就能完全攻陷SYSTEM或管理员账户。…- 0
- 0
-
COLDRIVER APT组织利用ClickFix投放新型基于PowerShell的后门程序BAITSWITCH
最近几周,安全研究人员发现,归因于“冷驱动”(COLDRIVER)高级持续威胁(APT)组织的定向攻击激增。 该攻击者引入了一种新的基于PowerShell的后门程序,名为BAITSWITCH,它采用复杂的命令与控制技术,同时能混入合法的Windows进程中。 最早的目击记录可追溯至2025年7月下旬,当时针对东南亚政府非营利组织的入侵尝试开始激增,这些尝试利用了带有武器化Office文档的鱼叉式…- 2
- 0
-
思科IOS和XE漏洞允许远程攻击者绕过身份验证并访问敏感数据
Cisco IOS和IOS XE软件的TACACS+协议实现中存在一个严重漏洞,这可能允许未经验证的远程攻击者绕过身份验证控制或访问敏感数据。 该漏洞源于软件未能正确验证是否配置了所需的TACACS+共享密钥,这为中间人(MitM)攻击创造了可乘之机。 思科已发布软件更新以解决该问题,并提供了一个临时缓解的解决方案。 身份验证绕过和数据泄露 此漏洞的核心在于受影响设备在配置中缺少共享密钥时如何处理…- 0
- 0
-
NVIDIA Merlin漏洞允许攻击者以root权限执行远程代码
NVIDIA的Merlin Transformers4Rec库中存在一个严重漏洞(CVE-2025-23298),攻击者无需身份验证,即可通过模型检查点加载器中的不安全反序列化实现具有root权限的远程代码执行(RCE)。 这一发现凸显了机器学习/人工智能框架依赖Python的pickle序列化所固有的持续安全风险。 NVIDIA Merlin漏洞 趋势科技的零日计划(ZDI)指出,该漏洞存在于l…- 0
- 0
-
BMC固件漏洞允许攻击者绕过签名验证功能
在超微基板管理控制器(BMC)固件中发现的严重漏洞揭示了一个令人担忧的模式:不完善的安全修复会产生新的攻击向量,使老练的攻击者能够绕过签名验证机制,并对企业服务器基础设施保持持久控制。 这些缺陷影响了多代超微主板,表明固件验证流程中的设计缺陷会破坏服务器硬件的基本安全假设。 这些漏洞是在对本应已修复的安全问题进行调查后发现的,这表明2025年1月供应商实施的补丁不足以解决潜在的认证缺陷。 最初的漏…- 0
- 0
-
Linux内核ksmbd漏洞允许远程攻击者执行任意代码
Linux内核的ksmbd SMB服务器实现中存在一个严重漏洞,这可能使经过身份验证的远程攻击者在受影响的系统上执行任意代码。 这一漏洞编号为CVE-2025-38561,CVSS评分为8.5,对于使用基于内核的SMB服务器功能的Linux系统而言,构成了重大安全风险。 零日计划披露的漏洞源于smb2_sess_setup函数中对Preauth_HashValue字段的处理不当。 这种竞态条件漏洞…- 0
- 0
-
微软警示人工智能驱动的钓鱼攻击:大语言模型生成的SVG文件绕过邮件安全系统
微软正提醒人们注意一场新的钓鱼攻击活动,该活动主要针对美国的组织,且可能利用了由大型语言模型(LLMs)生成的代码来混淆有效载荷并规避安全防御措施。 微软威胁情报团队在上周发布的一份分析报告中表示:“这项活动似乎借助了大型语言模型(LLM),它将自身行为隐藏在SVG文件中,利用商业术语和合成结构来掩盖其恶意意图。” 2025年8月28日发现的这一活动表明,威胁攻击者正越来越多地在其工作流程中采用人…- 0
- 0
-
在恶意的Postmark-MCP软件包中发现首个窃取电子邮件的恶意MCP服务器
网络安全研究人员发现了据称是首个在实际环境中被发现的模型上下文协议(MCP)服务器,这增加了软件供应链的风险。 据Koi Security称,一名看似合法的开发者设法在一个名为“postmark-mcp”的npm包中植入了恶意代码,该包抄袭了同名的官方Postmark Labs库。恶意功能被引入1.0.16版本,该版本于2025年9月17日发布。 实际的“postmark-mcp”库可在GitHu…- 0
- 0
-
PlugX和Bookworm恶意软件攻击瞄准亚洲电信及东盟网络
中亚和南亚国家的电信及制造业已成为一场持续攻击活动的目标,该活动正在传播一种名为PlugX(又名Korplug或SOGU)的已知恶意软件的新变种。 思科Talos的研究人员陈乔伊(Joey Chen)和武田隆弘(Takahiro Takeda)在本周发布的一份分析报告中表示:“这种新变种的特征与RainyDay和Turian后门程序存在重叠,包括滥用相同的合法应用程序进行DLL侧加载、用于加密/解…- 0
- 0
-
针对安卓用户的银行木马伪装成政府及合法支付应用进行攻击
一场复杂的网络犯罪活动已出现,其针对印度尼西亚和越南的安卓用户,利用伪装成合法政府身份应用程序和支付服务的银行木马进行攻击。 这一恶意操作自2024年8月左右开始活跃,它采用先进的规避技术来传播BankBot木马家族的变种,同时维持着一个包含100多个域名的庞大基础设施。 这些威胁行为者通过使用伪造的谷歌应用商店页面以及政府服务应用(如M-Pajak税务支付服务和数字身份验证系统),展现出了极高的…- 0
- 0