Notepad++ v8.8.3存在DLL劫持漏洞(CVE-2025-56383),攻击者可替换DLL文件执行恶意代码,实现持久化和权限提升,风险较高,PoC已公开。【外刊-阅读原文】
阿基拉勒索软件利用SonicWall SSL VPN漏洞(CVE-2024-40766)加速攻击,最快55分钟完成入侵,即使启用MFA也难防御。建议重置凭证、升级系统并启用防护措施。【外刊-阅读原文】
SUSE Rancher修复三处漏洞,包括管理员锁定(CVE-2024-58260)、敏感信息泄露(CVE-2025-54468)和SAML钓鱼攻击(CVE-2024-58267),影响Kubernetes管理平台安全,建议升级至v2.12.2等修复版本。【外刊-阅读原文】
LAMEHUG恶意软件利用Hugging Face的AI模型动态生成攻击指令,通过钓鱼攻击传播,伪装成合法AI工具,实时收集系统信息并外泄数据,标志着恶意软件技术的重大升级。【外刊-阅读原文】
FortiGuard实验室发现冒充乌克兰政府的钓鱼攻击,通过SVG附件传播Amatera Stealer窃密木马和PureMiner挖矿程序。攻击利用伪造邮件诱导下载恶意CHM文件,触发HTA脚本连接远程服务器,窃取系统信息、加密货币钱包数据等,并隐蔽部署挖矿模块。【外刊-阅读原文】
Huntress揭露一起复杂攻击:钓鱼邮件诱导DLL劫持,串联10个攻击阶段,最终部署商业远控木马PureRAT。攻击者组合定制加载器与现成恶意软件,实现隐蔽控制。溯源指向越南PXA Stealer团伙,凸显商业恶意软件降低攻击门槛的风险。【外刊-阅读原文】
2025年4月英国Co-op遭黑客组织"DragonForce"攻击,2000万会员数据泄露,损失2.75亿美元。650万会员信息被盗,公司仅提供折扣补偿。NCA逮捕4名青少年嫌犯,事件被列为二级系统性事件。【外刊-阅读原文】
制造业遭定向钓鱼攻击,攻击者通过伪装银行邮件传播DarkCloud木马。该木马采用VB6加密技术,窃取金融数据、文档及加密货币钱包,具备反检测功能,通过SMTP、Telegram等多渠道外传数据。企业需加强邮件防护及终端检测。【外刊-阅读原文】
全球爆发新型僵尸网络攻击,利用"加载即服务"模式入侵路由器、物联网设备,通过Web界面命令注入漏洞传播Mirai等恶意载荷,采用多重协议确保攻击成功率,设备沦陷后用于挖矿或DDoS攻击。【外刊-阅读原文】
Salesforce Agentforce存在ForcedLeak漏洞(CVSS 9.4),攻击者通过Web-to-Lead表单间接提示注入窃取CRM数据。漏洞利用AI模型缺陷和CSP绕过,可强制泄露敏感信息。Salesforce已修复并加强URL控制,凸显AI安全治理的紧迫性。【外刊-阅读原文】
NeoPI通过统计方法检测混淆加密的Webshell,但对简单木马效果差,需结合特征库工具使用,提升检测全面性。【阅读原文】
逆向Android SO文件需工具准备(MT管理器、IDA Pro、WinHex)、提取SO、IDA定位修改函数、WinHex处理字符串、替换APK并重签名,注意合法性和版本适配。【阅读原文】
BuilderEngine 3.5.0存在文件上传漏洞,攻击者可上传恶意PHP文件执行任意代码。漏洞源于集成的jQuery File Upload插件未验证文件类型,且访问控制缺失。可通过Metasploit模块利用,建议升级至安全版本修复。【阅读原文】
https://xvi.vulbox.com/detail/1972509178719244288
https://xvi.vulbox.com/detail/1972486653708734464
https://xvi.vulbox.com/detail/1972260680744701952
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。