-
07/232025-07-23网络安全研究人员最近发现一种针对web3开发人员的复杂网络钓鱼活动已经出现,利用人们对人工智能平台日益增长的兴趣来提供凭据窃取恶意软件。攻击从向web3开发人员发送看似合法的工作机会或投资组合审查请求开始,将他们引导至欺诈性的ai company应用程序。这些通信利用鱼叉式网络钓鱼链接引诱受害者使用唯一的邀请码和电子邮件地址访问恶意平台。一旦受害者与虚假平台互动,他们就会遇到一条欺骗性的错误消息,然后错误的下载窃取信息的恶意软件。
-
2025-07-23网络安全研究人员近期发现了一个复杂的攻击活动,通过ssh暴力攻击针对管理不善的linux服务器,以部署svf僵尸网络,这是一种基于python的分布式拒绝服务恶意软件。该恶意软件使用嵌入式机器人令牌向discord服务器进行身份验证,并立即通过webhook报告成功感染,从而为后续的ddos活动提供实时僵尸网络管理和协调。该攻击活动表明,linux 基础设施安全不足的系统将面临持续威胁。
-
2025-07-23google最近发布了其chrome浏览器的紧急安全更新,解决了三个关键漏洞,这些漏洞可能使攻击者能够在用户系统上执行任意代码。最令人担忧的问题是 chrome v8 javascript 引擎中的两个严重性高类型混淆漏洞,被跟踪为cve-2025-8010和cve-2025-8011,对浏览器安全构成了重大威胁。当软件使用不正确的数据类型访问资源时,就会出现类型混淆漏洞,从而导致意外行为和潜在的安全漏洞。成功利用这些漏洞后,可导致堆损坏、内存损坏,并最终导致任意代码执行。目前已有安全更新解决该漏洞。
-
07/222025-07-22研究人员最近发现laravel的livewire框架中发现了一个严重的安全漏洞,该漏洞可能会使数百万个web应用程序遭受远程代码执行(rce)攻击。该漏洞被指定为cve-2025-54068,影响从3.0.0-beta.1 到3.6.3的livewire v3版本,机密性、完整性和可用性指标的严重性很高,成功利用可能会导致系统中断或拒绝服务情况。该漏洞源于在水合过程中对组件属性更新的不当处理,不需要身份验证或用户交互即可利用。livewire发布了3.6.4版本来解决此严重漏洞,强烈建议所有用户立即升级。
-
2025-07-22研究人员最近在lighthouse studio 中发现了一个严重的远程代码执行漏洞,该漏洞(编号为 cve-2025-34300)会影响支持基于web的调查的perl cgi脚本,可能会使托管服务器暴露在攻击者的完全入侵中。该漏洞的影响远远超出了单个安装,因为这些cgi脚本经常在组织内的多个调查中被复制。一家公司可能在其web基础设施中运行数十易受攻击的脚本实例,且没有自动更新机制。这种扩散显著放大了潜在的攻击面,并使补救工作复杂化。sawtooth software目前发布了9.16.14版,解决了这一关键安全漏洞。
-
2025-07-22研究人员最近在microsoft的applocker阻止列表策略中发现了一个关键配置缺陷,揭示了攻击者如何通过细微的版本控制错误来绕过安全限制。该问题集中在不正确的 maximumfileversion 值上,该值在 microsoft 的应用程序控制框架中造成了可利用的差距。使用 applocker 的组织应考虑将其 maximumfileversion 设置更新为适当的值,并确保全面的应用程序控制策略已到位,以防止潜在的绕过。
-
2025-07-22据外媒近日报道,dell technologies已确认world leaks勒索组织对其客户凯发娱乐登录的解决方案中心平台的安全漏洞,这标志着新更名的威胁行为者又一次备受瞩目的攻击。威胁行为者成功渗透了其customer solution center基础设施。调查结果表明,被盗信息主要包括合成(虚假)数据、仅用于产品演示目的的公开数据集或戴尔脚本、系统数据、非敏感信息和测试输出。目前戴尔的安全团队继续调查违规途径,同时确保客户数据和作系统不受此事件的影响。
-
2025-07-22研究机构最近发现了一种名为nailaolocker的复杂勒索软件,它与传统加密恶意软件有很大不同。这种针对windows的威胁首次引入了中国sm2加密标准在勒索软件作中的使用记录,采用多组件交付系统,由三个精心编排的文件组成:用于dll侧载的合法可执行文件、恶意加载程序和混淆有效负载。这种复杂的部署机制允许勒索软件以最少的检测执行,同时在成功执行后通过删除加载程序组件立即清理取证痕迹,该软件的演变提醒组织需提高警惕。
-
2025-07-22研究人员近期发现一种复杂的新网络钓鱼活动已经出现,通过武器化.lnk快捷方式文件,它们利用合法的windows二进制文件,采用一种称为“living off the land”(lolbin) 的技术。该恶意软件伪装成名为“report.lnk”的合法pdf文档,同时秘密执行复杂的多阶段攻击链,利用合法的microsoft html应用程序主机实用程序mshta.exe。这种方法利用了安全系统对合法作系统组件的固有信任,使检测更具挑战性。目前仍在进一步研究之中。
-
07/212025-07-21据外媒最新报道,一种针对国防和航空航天企业的复杂网络钓鱼活动已经出现,通过冒充tusaş的欺诈性电子邮件提供高度规避的snake keylogger恶意软件变体。该恶意活动伪装成合同文件分发文件来欺骗收件人执行有效负载。据介绍,snake keylogger变体展示了先进的持久性和复杂的规避技术,使其能够在受感染的系统中不被发现地运行。一旦执行,恶意软件会立即建立多层持久性,同时实施反检测机制以确保长期访问受害者系统,因此需要特别警惕。
-
2025-07-21crushftp 最近警告称,威胁行为者正在积极利用编号为cve-2025-54309的零日漏洞,该漏洞允许攻击者通过服务器上的web界面获得管理访问权限。官方之前已经修复了http(s)中与as2相关的漏洞,无意中也阻止了这个零日漏洞。机构猜测威胁行为者对其软件进行了逆向工程,发现了这个新漏洞,并开始在未更新补丁的设备上利用它。使用dmz crushftp实例隔离其主服务器的企业客户不会受到此漏洞的影响。建议怀疑系统已遭入侵的管理员从7月16日之前的备份中恢复默认用户配置。
-
2025-07-21研究人员最近发现两个严重的 grafana 漏洞可能允许攻击者将用户重定向到恶意网站并执行任意 javascript 代码,分别为 cve-2025-6023(7.6)和 cve-2025-6197(4.2),影响 grafana 的多个版本。前者利用客户端路径遍历和开放重定向机制,使攻击者能够将用户重定向到可以在脚本仪表板内执行任意代码的恶意网站。后者需要grafana 实例必须支持多个组织才能利用,因此 grafana cloud 用户不会受到此特定漏洞的影响,但该漏洞仍有可能被利用进行联合攻击。目前官方已经发布安全补丁。
-
2025-07-21安全研究人员近期发现流行文件归档器7-zip中发现了一个严重的内存损坏漏洞,该漏洞允许攻击者通过制作恶意rar5归档文件来触发拒绝服务条件。该漏洞的编号为 cve-2025-53816(5.5)和ghsl-2025-058,影响7-zip 25.00之前的所有版本。虽然该漏洞不太可能导致任意代码执行,但它对处理不受信任的存档文件的系统造成拒绝服务攻击的重大风险。该漏洞源于 7-zip 的 rar5 解码器实现中基于堆的缓冲区溢出。目前该漏洞已在最新版本中得到修复。
-
2025-07-21据外媒近期报道,microsoft sharepoint中的关键零日漏洞自至少18日以来就一直被积极利用,且没有可用的补丁。尽管微软在7月补丁星期二修补了漏洞,但现在威胁行为者能够利用新的漏洞绕过修复程序。这些新漏洞被追踪为 cve-2025-53770(绕过 cve-2025-49704)和cve-2025-53771(cve-2025-49706),并且是针对内部sharepoint服务器的主动攻击。microsoft 365中的sharepoint online不受影响。微软现已发布针对microsoft sharepoint订阅版的kb5002768更新来修复这些漏洞。
-
07/182025-07-18研究人员最新发现一种名为lamehug的新型恶意软件正在使用大型语言模型(llm)生成要在受感染的windows系统上执行的命令。机构收到有关从受感染帐户发送的恶意电子邮件中发现了该软件。在观察到的攻击中lamehug的任务是执行系统侦察和数据盗窃命令,这些命令是通过向 llm 发出的提示动态生成的。lamehug 使用这些 ai 生成的命令来收集系统信息并将其保存到文本文件,同时搜索关键windows 目录上的文档,并使用sftp或http post请求泄露数据。组织需要对电子邮件保持高度警惕
-
2025-07-18vmware近日修复了vmware esxi、workstation、fusion和tools中的 4 个漏洞。其中三个已修补的缺陷的严重性等级为 9.3,因为它们允许在来宾虚拟机中运行的程序在主机上执行命令。这些缺陷被跟踪为 cve-2025-41236、cve-2025-41237 和 cve-2025-41238。第四个漏被跟踪为 cve-2025-41239(7.1),是信息披露漏洞。vmware目前没有提供任何解决方法,修复这些漏洞的唯一方法是安装新版本的软件。
-
2025-07-18安全研究团队近日发现了cisco 的 unified intelligence center (cuic) 基于 web 的管理界面中的一个严重漏洞,允许具有报告设计者权限的经过身份验证的远程攻击者将任意文件上传到受影响的系统。该漏洞被跟踪为 cve-2025-20274(6.3),源于对文件上传的服务器端验证不足,使攻击者能够在易受攻击的设备上存储恶意负载并在根级别执行任意命令。目前官方已发布cuic版本12.5(1)su es05、12.6(2) es05及更高版本的软件更新,建议尽快完成更新。
-
2025-07-18安全研究人员近期发现oracle cloud infrastructure(oci)代码编辑器中的一个关键远程代码执行(rce)漏洞,允许攻击者通过静默方式劫持受害者的cloud shell环境。该漏洞源于oracle code editor与cloud shell的深度集成,虽然这种紧密耦合旨在提供无缝体验,但攻击者也可以创建恶意html页面,当经过身份验证的oci用户访问这些页面时,这些页面会在受害者不知情的情况下自动将恶意文件上传到受害者的cloud shell环境。oracle建议通过实施额外的安全措施来应对漏洞,目前该漏洞已经得到修复。
-
2025-07-18据外媒近日报道,模糊了加密劫持和勒索软件之间界限的h2miner僵尸网络,其最新活动利用廉价的虚拟专用服务器(vps)和大量商品恶意软件同时危害linux主机、windows工作站和容器工作负载。通过链接云感知shell脚本、交叉编译的二进制文件和live-off-the-land命令,运营商可以迅速从最初的立足点在防御者注意到gpu负载激增之前转向门罗币挖矿。加上频繁的更新程序脚本,即使在部分驱逐后,僵尸网络也能让矿工重生。因此组织需要格外警惕。
-
07/172025-07-17据外媒最新报道,美国阿尔伯马尔县遭受了勒索软件攻击,该攻击泄露了该县居民、政府雇员和学校工作人员的个人信息。网络犯罪活动成功渗透到该县的网络基础设施,此次攻击破坏了市政网络安全防御,黑客未经授权访问了包含个人身份信息的敏感数据库。研究人员指出,攻击媒介利用了该县网络边界的漏洞,允许威胁行为者在多个管理域中部署其有效载荷展开攻击。作为预防措施,阿尔伯马尔县与身份风险缓解公司kroll合作,为受影响的个人提供免费身份监控服务。
-
第七届“蓝帽杯”全国大学生网络安全...2023-06-19 -
2023新耀东方上安会盛大召开 “展 ...2023-07-05 -
3
2022字节跳动“安全范儿”高校挑战赛...2022-08-09 -
4极客少年云顶对弈 第二届极客少年挑...2022-08-30
-
5第十届互联网安全大会(isc 2022)2022-06-17
-
6安全419 《年度策划》系列活动评选...2023-01-03
-
7
2023腾讯全球数字生态大会2023-08-14 -
8
2023 第六届ssc网络安全大会2023-08-18 -
9
安全419年度策划 | 2023年度优秀解...2024-01-03 -
10
“美亚杯”第十届中国电子数据取证大赛2024-10-19

