-
HiddenGh0st、Winos 与 kkRAT 恶意软件利用 SEO 和 GitHub Pages 发起针对中文用户的攻击
中文用户正成为一场 “搜索引擎优化(SEO)投毒” 攻击活动的目标 —— 攻击者通过伪造软件网站分发恶意软件。 “攻击者借助 SEO 插件操控搜索排名,并注册与正规软件网站高度相似的仿冒域名,” 飞塔(Fortinet)FortiGuard 实验室研究员廖培涵(Pei Han Liao)表示,“他们通过极具迷惑性的话术和细微的字符替换,诱骗受害者访问仿冒页面并下载恶意软件。” 飞塔公司于 2025…- 0
- 0
-
新型 RatOn(远程访问木马)可掌控银行账户并启动自动汇款
近几个月来,网络安全研究人员观察到一种新型 Android 银行木马 RatOn 的出现,它将远程访问功能与 NFC 中继技术和自动传输系统 (ATS) 功能无缝结合。 RatOn 的多阶段架构最初于 2025 年 7 月中旬被检测到,它利用植入器应用程序来安装后续有效负载,最终导致整个设备接管和欺诈易执行。 该木马通过伪装成第三方安装程序的成人主题域进行分发,在其早期活动中针对捷克和斯洛伐克用户…- 0
- 0
-
Windows 驱动程序漏洞引发蓝屏死机(BSOD)崩溃,威胁企业设备稳定性
近期,安全研究人员发现 Windows 系统中多款第三方驱动程序存在高危漏洞,攻击者可利用这些漏洞触发 “蓝屏死机”(Blue Screen of Death,简称 BSOD),导致设备强制重启并中断业务运营。更严峻的是,部分漏洞还可能被用于绕过系统防护,执行恶意代码,对企业 IT 环境的稳定性与安全性构成双重威胁。 此次曝光的漏洞主要集中在用于硬件适配、系统优化的第三方驱动程序中,涉及显卡、存储…- 2
- 0
-
滥用 Axios 工具与 “Salty 2FA” 钓鱼工具包,助推针对 Microsoft 365 的高级钓鱼攻击
ReliaQuest 公司的最新研究发现,在近期的钓鱼攻击活动中,威胁行为者正滥用 Axios 等 HTTP 客户端工具,并结合微软的 Direct Send 功能,构建 “高效攻击流水线”。 该网络安全公司在与《黑客新闻》(The Hacker News)分享的报告中指出:“2025 年 6 月至 8 月,Axios 用户代理的活动量激增 241%,远超其他所有被标记用户代理活动量的总和(增长 …- 0
- 0
-
45 个此前未被披露的域名曝光 “盐台风” 组织长期网络违法活动
“盐台风” 组织的网络非法活动 威胁追踪人员发现了一批此前未被披露的域名,部分域名的注册时间可追溯至 2020 年 5 月,这些域名与威胁行为者 “盐台风”(Salt Typhoon)及 UNC4841 有关。 “这些域名的历史可追溯至数年前,最早的注册活动发生在 2020 年 5 月,这进一步证实,2024 年‘盐台风’组织的攻击并非该团伙首次开展此类活动。”Silent Push 公司在与《黑…- 2
- 0
-
“GPUGate 恶意软件” 利用谷歌广告与伪造 GitHub 提交记录针对 IT 企业发起攻击
网络安全研究人员详细披露了一场新型复杂恶意软件攻击活动:攻击者利用谷歌等搜索引擎上的付费广告,向那些搜索 “GitHub Desktop” 等热门工具的无防备用户分发恶意软件。 近年来,恶意广告攻击活动已十分常见,但此次攻击有其独特手段 —— 将 GitHub 提交记录嵌入网页 URL,而该 URL 中包含被篡改的链接,这些链接最终指向攻击者控制的基础设施。 “即便某个链接看似指向 GitHub …- 0
- 0
-
新型利用 Linux 内核 “释放后使用” 漏洞的技术被发现
研究人员发现一种新型技术,可利用 Linux 内核中一处复杂的 “释放后使用”(UAF)漏洞,成功绕过现代安全防护措施,获取 root(根)权限。 该技术针对的漏洞编号为 CVE-2024-50264,这是 AF_VSOCK 子系统中一处难以利用的竞态条件漏洞,因其复杂性曾获 “Pwnie 奖”(网络安全领域知名奖项)。该漏洞于 Linux 4.8 版本中引入,在利用过程中存在诸多重大挑战。 据亚…- 0
- 0
-
黑客将伪造的微软 Teams 网站武器化,用于部署 Odyssey macOS 窃取器
伪造的微软 Teams 网站被武器化 一场复杂的网络攻击活动正针对 macOS 用户展开,攻击者通过伪装成微软 Teams 官方下载页面的虚假网站,分发具有强大窃取能力的 “Odyssey” 信息窃取器。 该攻击由 CloudSEK 公司旗下 TRIAD 团队的研究人员发现,攻击者利用名为 “点击修复(Clickfix)” 的社会工程学攻击手段,诱骗受害者执行恶意代码 —— 这些代码会系统性窃取敏…- 4
- 0
-
Linux 内核竞争条件漏洞已被用于攻击
美国网络安全与基础设施安全局(CISA)已将 Linux 内核中的一个新高危漏洞添加至其 “已知被利用漏洞目录”(Known Exploited Vulnerabilities,KEV),这表明该漏洞已在实际攻击中被活跃利用。 2025 年 9 月 4 日发布的这一警告,呼吁联邦机构和私营部门组织采取紧急行动以缓解该威胁。 该漏洞编号为 CVE-2025-38352,属于 “检查时间与使用时间不一…- 5
- 0
-
美国网络安全与基础设施安全局(CISA)下令立即修复正被实际利用的 Sitecore 高危漏洞
鉴于一款 Sitecore 安全漏洞已被实际利用,美国联邦民事行政部门(FCEB)机构被建议在 2025 年 9 月 25 日前更新其 Sitecore 实例。 该漏洞编号为 CVE-2025-53690,CVSS 评分为 9.0(满分 10.0),属于高危级别。 美国网络安全与基础设施安全局(CISA)表示:“Sitecore 体验管理器(XM)、体验平台(XP)、体验商务系统(XC)及托管云服…- 2
- 0
-
TAG-150 组织开发 Python 与 C 语言版本的 CastleRAT 木马,扩大 CastleLoader 恶意软件运营规模
此前开发 “恶意软件即服务”(MaaS)框架及加载器 CastleLoader 的威胁行为者,又开发出一款名为 CastleRAT 的远程访问木马(RAT)。 Recorded Future 公司旗下 Insikt 研究小组表示:“CastleRAT 提供 Python 和 C 语言两种版本,其核心功能包括收集系统信息、下载并执行额外攻击载荷,以及通过 CMD(命令提示符)和 PowerShell…- 4
- 0
-
SAP S/4HANA 高危漏洞 CVE-2025-42957 已被实际利用
企业资源规划(ERP)软件 SAP S/4HANA 存在一个高危安全漏洞,目前该漏洞已在实际场景中被攻击者利用。 该漏洞为命令注入漏洞,漏洞编号为 CVE-2025-42957(CVSS 评分为 9.9),SAP 已在上个月的月度更新中修复了此漏洞。 美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)中对该漏洞的描述显示:“SAP S/4HANA 允许拥有用户权限的攻击者,利用远程函数调…- 0
- 0
-
减少攻击面的简单步骤
文章摘要:网络安全负责人面临着越来越大的压力,需要在攻击发生前就将其阻止,而最佳防御措施或许取决于初始阶段所选择的设置。在本文中,尤里・齐贝雷(Yuriy Tsibere)探讨了 “默认拒绝”“强制多因素认证(MFA)”“应用程序围栏(Ringfencing™)” 等默认策略如何消除各类风险。从禁用 Office 宏到阻止服务器出站流量,这些简单却具有战略性的举措能构建一个攻击者难以渗透的坚固环境…- 2
- 0
-
谷歌因违反 Cookie 同意规则被法国监管机构罚款 3.79 亿美元
法国数据保护机构对谷歌(Google)和中国电商巨头希音(Shein)分别处以 3.79 亿美元(折合 3.25 亿欧元)和 1.75 亿美元(折合 1.5 亿欧元)的罚款,理由是两家公司违反了 Cookie 相关规则。 法国国家信息与自由委员会(CNIL)表示,这两家公司均在未获得用户同意的情况下,在用户浏览器中设置了广告类 Cookie。目前希音已对其系统进行更新,以符合相关法规要求;据路透社…- 3
- 0
-
Linux UDisks 守护进程漏洞允许攻击者访问特权用户拥有的文件
Linux UDisks 守护进程漏洞 Linux UDisks 守护进程(daemon)中被发现存在一个高危安全漏洞,该漏洞可能允许非特权攻击者访问特权用户拥有的文件。 此漏洞编号为CVE-2025-8067,于 2025 年 8 月 28 日公开披露,安全等级被评定为 “重要”(Important),CVSS v3 评分达 8.5 分。 核心要点 Linux UDisks 守护进程中的 CVE…- 11
- 0
-
美国网络安全与基础设施安全局(CISA)发布九项工业控制系统(ICS)安全公告,涉及漏洞与漏洞利用
美国网络安全与基础设施安全局(CISA)发布九项工业控制系统(ICS)安全公告 美国网络安全与基础设施安全局(CISA)于 2025 年 8 月 28 日发布了九项工业控制系统(ICS)安全公告,详细披露了主流厂商产品中存在的高、中危漏洞。 这些公告重点指出了可远程利用的漏洞、权限提升漏洞、内存损坏漏洞以及不安全配置问题。 CISA 与相关厂商希望通过提供精准指导,帮助工业控制系统操作人员防范新型…- 5
- 0
-
提示注入攻击如何通过用户输入绕过人工智能代理
提示注入攻击已成为现代人工智能(AI)系统中最严重的安全漏洞之一,它利用大型语言模型(LLMs)和人工智能代理的核心架构缺陷,对 AI 系统构成根本性挑战。 随着企业越来越多地部署人工智能代理,用于自主决策、数据处理和用户交互,攻击面大幅扩大,网络犯罪分子得以通过精心构造的用户输入,开辟操纵 AI 行为的新途径。 (提示注入攻击流程示意图) 提示注入攻击简介 提示注入攻击是一种复杂的 AI 操纵手…- 21
- 0
-
WinRAR 零日漏洞已被黑客主动利用 —— 详细案例研究
WinRAR 零日漏洞概述 全球使用最广泛的文件压缩工具之一 WinRAR 被发现存在两个高危零日漏洞,且已被黑客主动利用,这对网络安全领域造成了重大影响。 编号为CVE-2025-6218和CVE-2025-8088的这两个漏洞,构成了复杂的攻击向量。威胁者可通过精心构造的压缩文件,利用这些漏洞实现远程代码执行,并在受感染系统中建立持久访问权限。 这两个漏洞的 CVSS(通用漏洞评分系统)评分分…- 93
- 0
-
“分散蜘蛛” 黑客因 SIM 卡劫持加密货币盗窃案被判 10 年监禁,需赔偿 1300 万美元
“分散蜘蛛”(Scattered Spider)这一臭名昭著的网络犯罪团伙中,一名 20 岁成员因参与多起重大黑客攻击及加密货币盗窃案,在美国被判处 10 年监禁。 诺亚・迈克尔・厄本(Noah Michael Urban)已于 2025 年 4 月对电信欺诈和严重身份盗窃相关指控认罪。彭博社(Bloomberg)及杰克逊维尔当地媒体 News4JAX 报道了厄本的量刑消息。 除 120 个月(即…- 6
- 0
-
WhatsApp 针对零点击漏洞发布紧急更新,该漏洞影响 iOS 和 macOS 设备
WhatsApp 已修复其苹果 iOS 和 macOS 系统 messaging 应用中的一个安全漏洞。该公司表示,在近期披露的一起苹果漏洞相关定向零日攻击中,该漏洞可能已被实际利用。 该漏洞的编号为 CVE-2025-55177(CVSS 评分:8.0),问题在于关联设备同步消息的授权机制不完善。WhatsApp 安全团队的内部研究人员发现了该漏洞,并对其风险等级进行了重新评估,相关贡献已得到认…- 4
- 0
-
飞塔(Fortinet)SSL VPN 遭遇全球暴力破解攻击潮,随后攻击者转向攻击 FortiManager
网络安全研究人员发出警告,针对飞塔(Fortinet)SSL VPN 设备的暴力破解流量出现 “显著激增”。 据威胁情报公司 GreyNoise 透露,2025 年 8 月 3 日监测到一场协同攻击活动,有超过 780 个独特 IP 地址参与其中。 在过去 24 小时内,已检测到多达 56 个独特 IP 地址,这些 IP 地址均被归类为恶意 IP,来源包括美国、加拿大、俄罗斯和荷兰;暴力破解的攻击…- 16
- 0
-
中间人攻击(AiTM)如何绕过多因素认证(MFA)与终端检测响应(EDR)系统?
在现代网络安全领域,中间人攻击(Adversary-in-the-Middle,简称 AiTM)是技术最复杂、危险性最高的钓鱼手段之一。 与仅收集静态凭据的传统钓鱼攻击不同,AiTM 攻击会实时拦截并操纵用户与合法服务之间的通信,使攻击者能够绕过多因素认证(MFA),同时规避终端检测响应(EDR)系统。 随着企业越来越多地采用 MFA 防护措施,这类攻击的发生率大幅上升。微软报告显示,全球已有超过…- 5
- 0
-
PHPExcel 扩展库(PhpSpreadsheet)漏洞允许攻击者注入恶意 HTML 输入
在广泛使用的 PhpSpreadsheet 扩展库中,已发现一个高危级别的服务器端请求伪造(SSRF)漏洞。该漏洞可能使攻击者利用内部网络资源,进而破坏服务器安全。 此漏洞的漏洞编号为 CVE-2025-54370,影响 phpoffice/phpspreadsheet 软件包的多个版本,其 CVSS v4.0(通用漏洞评分系统 4.0 版)评分为 8.7 分。 核心要点 漏洞存在于 PhpSpr…- 6
- 0
-
黑客利用微软 Teams(Microsoft Teams),冒充 IT 服务台获取屏幕共享与远程访问权限
目前已发现一起技术复杂的钓鱼攻击活动:威胁行为者通过 Teams 的外部通信功能冒充 IT 服务台人员,利用平台的默认配置绕过传统电子邮件安全防护措施,进而获取未授权的屏幕共享及远程控制权限。 此类攻击借助了 Teams 的外部协作功能 —— 该功能在 Microsoft 365 租户中默认处于启用状态,使得攻击者无需预先完成身份验证,即可主动与企业用户建立联系。 核心要点 Teams 的默认设置…- 0
- 0
网络安全
❯
搜索
扫码打开当前页
红客联盟公众号
返回顶部
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
HB优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!