微软披露AI生成的凭证钓鱼攻击,攻击者利用SVG文件隐藏恶意代码,商业术语混淆意图,但被AI防御系统拦截。案例显示网络犯罪正整合大语言模型,防御挑战升级。【外刊-阅读原文】
NVIDIA紧急修复Megatron-LM框架中4个高危漏洞(CVSS 7.8),涉及代码注入和数据篡改风险,影响所有低于0.13.1/0.12.3版本,建议用户立即更新。【外刊-阅读原文】
Linux内核HID子系统曝两处高危漏洞,攻击者可通过特制USB设备实施内存泄漏攻击,存在远程代码执行风险,建议用户及时更新补丁。【外刊-阅读原文】
思科修复ASA/FTD软件零日漏洞CVE-2025-20362(CVSS 6.5),攻击者可未授权访问受限URL。影响配置AnyConnect IKEv2或相关设备,已发现攻击尝试,建议立即升级并启用威胁检测防护。【外刊-阅读原文】
网络安全组织Vane Viper长期运营恶意广告网络,通过空壳公司逃避责任,十年来为广告欺诈和恶意软件提供基础设施。该组织滥用推送通知技术,利用数万个域名实施攻击,每月注册大量新域名。其平台化运作模式使传统防御难以应对。【外刊-阅读原文】
Windows快捷方式文件(.LNK)被攻击者滥用,新型"LNK踩踏"技术(CVE-2024-38217)可绕过关键安全机制MoTW,使恶意文件规避SmartScreen拦截。攻击者通过篡改路径结构诱导系统移除安全标识,该技术已实际应用多年,成为持续威胁。【外刊-阅读原文】
Socket威胁研究团队发现恶意Rust组件faster_log和async_println仿冒fast_log库,下载量超8400次,内含窃取加密货币密钥的代码并通过伪装C2服务器外泄数据。Crates.io迅速移除恶意组件并锁定账户,凸显供应链攻击风险及包管理警惕的重要性。【外刊-阅读原文】
PyPI维护者遭钓鱼攻击,攻击者伪造官方邮件和pypi-mirror.org域名窃取凭证,利用社会工程学制造紧迫感,恶意网站高度模仿PyPI界面。PyPI团队已采取措施下架域名并提交威胁情报。【外刊-阅读原文】
GitLab紧急修复多个高危漏洞,包括未认证用户通过特制JSON文件或查询复杂度绕过发起DoS攻击,以及信息泄露等问题,建议自托管用户立即升级至18.4.1、18.3.3或18.2.7版本。【外刊-阅读原文】
朝鲜黑客组织使用AkdoorTea后门等工具,通过虚假招聘针对加密货币开发者,部署多平台恶意软件窃取数据并挖矿,手法包括社交工程和IT工人欺诈计划,展现混合威胁特征。【外刊-阅读原文】
LangFlow是低代码AI应用构建工具,但1.5.0及以下版本存在容器权限提升漏洞,攻击者可利用CVE-2025-3248执行代码获取管理员权限。建议升级至安全版本修复。【阅读原文】
NVIDIA Triton推理服务器存在高危漏洞(CVSS 9.8),攻击者可远程执行代码,影响25.08之前版本。AI-Infra-Guard工具可检测该漏洞,建议升级至最新版本修复。【阅读原文】
红队C2服务器隐蔽性至关重要,需从环境搭建、Nginx反向代理、流量伪装到系统加固全流程优化。关键点:使用非标准端口、自定义证书、可信SSL、Malleable C2 Profile伪装流量,结合防火墙和UA过滤,实现分层防御与动态运营,避免蓝队溯源。【阅读原文】
https://xvi.vulbox.com/detail/1971499768651845632
https://xvi.vulbox.com/detail/1971453533446344704
https://xvi.vulbox.com/detail/1971414082082967552
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。