-
新型恶意Rust crate仿冒fast_log窃取Solana和以太坊钱包密钥
网络犯罪分子发起了一场复杂的供应链攻击,他们通过恶意的Rust crate针对加密货币开发者,目的是窃取数字钱包密钥。 两个欺诈性包faster_log和async_println通过伪装成合法的fast_log日志库潜入了Rust包注册表,它们嵌入了恶意代码,会扫描源文件以查找Solana和以太坊的私钥,然后将这些私钥泄露到攻击者控制的服务器。 这些恶意程序包于2025年5月25日以rustgu…... -
思科严重漏洞允许远程攻击者在防火墙和路由器上执行任意代码
思科警告称,多个思科平台的网络服务存在一个严重的远程代码执行漏洞。该漏洞编号为CVE-2025-20363(CWE-122),其CVSS 3.1基础评分为9.0(评估向量:AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H),影响ASA、FTD、IOS、IOS XE和IOS XR软件。 思科输入验证漏洞(CVE-2025-20363) 该漏洞源于对HTTP请求中用户提供的输入验…... -
黑客利用思科ASA零日漏洞部署RayInitiator和LINE VIPER恶意软件
网络安全部门在发现一场针对思科自适应安全设备(ASA)防火墙的复杂间谍活动后,正敦促各机构立即采取行动。 在一项重大更新中,思科(Cisco)与英国国家网络安全中心(NCSC)透露,一个国家支持的威胁行为体正在利用思科ASA 5500-X系列设备中的零日漏洞(CVE-2025-20333)部署高级恶意软件、执行命令并窃取敏感数据。 英国国家网络安全中心(NCSC)发布了一份关于相关恶意软件的详细分…... -
思科ASA零日远程代码执行漏洞在野外被积极利用
思科发布了紧急安全公告,警告其安全防火墙自适应安全设备(ASA)和安全防火墙威胁防御(FTD)软件平台中存在一个严重的零日漏洞,且该漏洞正被积极利用。 该漏洞编号为CVE-2025-20333,最高CVSS评分为9.9,允许已认证的远程攻击者在受影响设备上以root权限执行任意代码。 该漏洞存在于ASA和FTD软件的VPN Web服务器组件中,尤其会影响启用了远程访问VPN配置的设备。 思科产品安…... -
RedNovember黑客攻击政府及科技机构以部署后门程序
2024年中期,网络安全专业人员开始注意到针对全球政府、国防和科技组织的定向入侵事件激增。 这些事件与一个此前未被识别的威胁组织有关,该组织后来被命名为RedNovember,它利用开源工具和通用工具部署一种隐蔽的基于Go语言的后门程序。 最初的入侵通常源于对面向互联网的设备(包括虚拟专用网络设备、负载均衡器和网页邮件门户)的利用,这些利用借助了公开可用的概念验证漏洞。 随后的后期利用活动通常包括…... -
黑客利用人工智能生成的代码来混淆其有效载荷并规避传统防御措施
网络犯罪分子正越来越多地借助人工智能来增强其攻击能力,安全研究人员最近发现的一场复杂钓鱼攻击活动就体现了这一点。 该活动代表了恶意软件混淆技术的重大进步,它利用人工智能生成的代码,将恶意负载伪装在看似合法的商业文档中。 这一发展标志着威胁格局出现了令人担忧的转变,攻击者开始利用防御者用于保护组织的相同人工智能技术。 这场主要针对美国组织的活动采用了一种独特的有效载荷隐藏方法,与传统的加密混淆方法不…... -
针对PyPI维护者的新型钓鱼攻击旨在窃取登录凭证
一场复杂的钓鱼攻击活动已出现,目标是Python Package Index(PyPI)上的包维护者,该活动采用域名混淆策略,旨在从毫无防备的开发者那里窃取认证凭据。 此次攻击利用了伪造的电子邮件,这些邮件旨在模仿官方的PyPI通信内容,将收件人引导至与合法PyPI基础设施极为相似的恶意域名。 该钓鱼攻击操作利用精心设计的电子邮件,要求用户“验证其电子邮件地址”,声称是为了“账户维护和安全程序”,…... -
威胁行为者利用版权下架索赔部署恶意软件
由越南“孤独无”威胁行为者组织策划的一场复杂恶意软件攻击活动,一直在利用欺诈性的版权侵权下架通知,向毫无防备的受害者系统部署信息窃取型恶意软件。 这场自2024年11月起就被密切追踪的活动,体现了社会工程策略令人担忧的演变——它利用正当的法律担忧来绕过传统的安全意识措施。 这种恶意操作主要围绕着仿冒全球各地多家律师事务所的伪造电子邮件通信展开,声称受害者的Facebook页面或网站存在版权侵权行为…... -
黑客利用无声恶意软件攻击WordPress网站以获取管理员权限
一项针对WordPress网站的复杂恶意软件攻击活动已被发现,该活动采用先进的隐写技术和持久化后门机制,以维持未授权的管理员访问权限。 这种恶意软件通过两个主要组件协同运作,构建起一个具有韧性的攻击基础设施,使网络犯罪分子能够在受感染的网站上建立持久的立足点,同时避开传统安全措施的检测。 攻击始于部署恶意文件,这些文件旨在伪装成合法的WordPress组件。 这些文件采用多层混淆和编码技术以躲避检…... -
Salesforce人工智能代理漏洞允许攻击者窃取敏感数据
Salesforce的Agentforce AI平台中存在一个严重的漏洞链,这可能会让外部攻击者窃取敏感的客户关系管理数据。 这个漏洞被发现它的诺玛实验室命名为ForcedLeak,其CVSS评分为9.4,是通过一种复杂的间接提示注入攻击来实施的。 这一发现凸显了与传统系统相比,自主人工智能智能体所展现出的更广泛且本质上不同的攻击面。 收到Noma Labs的通知后,Salesforce立即对该问…... -
黑客利用GitHub通知冒充Y Combinator窃取钱包资金
网络犯罪分子策划了一场复杂的钓鱼攻击活动,他们利用GitHub的通知系统,冒充知名创业加速器Y Combinator,通过虚假的融资机会通知来针对开发者的加密货币钱包。 此次攻击利用GitHub的问题跟踪系统大规模分发钓鱼通知,通过该平台的合法通知基础设施绕过了传统的电子邮件安全过滤器。 威胁行为者创建了多个GitHub账户,其名称与Y Combinator极为相似,包括ycombinato、yc…... -
新型LNK恶意软件利用Windows二进制文件绕过安全工具并执行恶意软件
最近一波利用恶意Windows快捷方式文件(.LNK)发起的攻击让安全团队高度警惕。 这款新型LNK恶意软件分发方式于2025年8月下旬出现,它利用受信任的微软二进制文件绕过端点保护,在不引起怀疑的情况下执行有效载荷。 这些快捷方式文件主要通过钓鱼邮件和受感染的网站传播,看似无害,却嵌入了调用合法Windows工具的命令,以获取并启动更多恶意软件组件。 早期受害者报告了一些细微的入侵迹象,例如异常…... -
新型LockBit 5.0勒索软件变种攻击Windows、Linux和ESXi系统
在2024年2月一次重大的执法打击行动后,臭名昭著的LockBit勒索软件团伙重新出现,并在其成立六周年之际发布了新版本——LockBit 5.0。 趋势科技已识别并分析了适用于Windows、Linux和VMware ESXi的二进制文件,证实该组织持续专注于可能瘫痪整个企业网络的跨平台攻击。 2025年9月初发现的这些新变种标志着勒索软件的重大演变。这一最新版本延续了该团伙同时针对多个操作系统…... -
ZendTo漏洞允许攻击者绕过安全控制并访问敏感数据
ZendTo中存在一个关键路径遍历漏洞,已被分配CVE-2025-34508。研究人员发现,6.15–7版本及更早版本允许已认证用户操纵文件路径,并从主机系统中获取敏感数据。 这一问题凸显了基于网络的文件传输应用中存在的持续风险。 路径遍历漏洞(CVE-2025-34508) ZendTo是一项由PHP驱动的文件投递或提取服务,任何注册用户都可通过它上传文件进行共享。在“投递”过程中,chunkN…...