网络犯罪分子利用AI热潮,通过虚假AI视频平台传播Noodlophile窃密程序和XWorm木马,结合社会工程学和多层技术混淆手段,窃取敏感数据并通过Telegram外传。攻击者构建逼真平台,伪装成无害文件,规避检测。【外刊-阅读原文】
朝鲜APT37组织发起"玩具箱行动",伪装韩国智库发送钓鱼邮件,利用Dropbox托管恶意.lnk文件实施无文件攻击,最终投放RoKRAT木马窃取数据。攻击采用多层加密和VPN隐藏,GSC建议使用EDR和异常行为检测应对。【外刊-阅读原文】
Roblox被控秘密采集未成年用户数据,涉嫌违反儿童隐私保护法,通过隐蔽追踪工具记录键盘输入等敏感信息并分享给第三方。案件若成立将面临重罚,凸显青少年平台数据安全风险。【外刊-阅读原文】
微软更新Windows蓝屏解决方案指南,提供基础排查步骤如移除硬件、安全模式、驱动更新等,但实际帮助有限。高级方法如内存诊断适合专业人员,普通用户建议重启并记录错误代码搜索解决。【外刊-阅读原文】
华硕DriverHub存在远程代码执行漏洞(CVE-2025-3462/3463),恶意网站可伪造Origin Header绕过验证,以管理员权限执行任意命令。华硕已发布补丁,建议用户立即更新或通过BIOS禁用该功能。【外刊-阅读原文】
苹果修复macOS高危漏洞CVE-2025-31258,该漏洞可突破沙箱限制获取未授权访问。已在Sequoia 15.5版本中修复,PoC代码已公开,建议用户立即更新。【外刊-阅读原文】
Palo Alto Networks发现新型恶意软件攻击,利用.NET应用程序位图资源隐藏恶意载荷,通过多阶段解包释放Agent Tesla变种,主要针对土耳其金融机构和亚洲物流企业。建议使用.NET调试接口检测可疑行为。【外刊-阅读原文】
GNU Screen存在多个高危漏洞,包括本地提权至root(CVE-2025-23395)、终端劫持(CVE-2025-46802)和全局可写PTY(CVE-2025-46803),影响4.9.x和5.0.0版本。SUSE建议避免以setuid-root权限安装,并重构权限模型。【外刊-阅读原文】
安全研究发现APT36组织正将ClickFix攻击技术扩展到Linux系统,通过伪造网站诱导用户执行恶意命令,可能测试感染链有效性。该技术已覆盖Windows、macOS和Linux三大平台,用户需警惕不明命令执行以防数据泄露。【外刊-阅读原文】
网络安全行业面临CISO职位稀缺和招聘标准严苛问题,虚拟CISO(vCISO)模式兴起,满足企业灵活需求。vCISO提供多样服务,如战略咨询和项目执行,为从业者带来职业新机遇,突破传统天花板,实现专业与商业平衡。【外刊-阅读原文】
服务器遭挖矿入侵,10台GPU服务器被植入恶意程序,系统命令被篡改。通过busybox排查隐藏进程,清除后门并恢复系统文件。入侵路径推测为内网横向移动或OSS恶意文件触发。建议优先投入基础设施安全建设,加强AI训练数据安全检测。【阅读原文】
Fastjson反序列化漏洞分析:通过@type指定恶意类触发RCE,利用链包括JdbcRowSetImpl、TemplatesImpl和BCEL字节码加载,需关闭AutoType或绕过黑名单,影响版本<=1.2.24,可导致远程代码执行。【阅读原文】
Java反序列化绕WAF技巧:插入脏数据、UTF过长编码和修改serialVersionUID,并介绍GUI工具SerializeJava。【阅读原文】
https://xvi.vulbox.com/detail/1922220092712685568
https://xvi.vulbox.com/detail/11922197902252445696
https://xvi.vulbox.com/detail/1922177508388769792
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。