https://intel471.com/blog/android-trojan-tgtoxic-updates-its-capabilities
发现的Android银行木马TgToxic经历了重大更新。这一新版本被称为ToxicPanda,旨在窃取用户凭证和数字货币。研究表明,该恶意软件运营者正计划扩展其攻击范围,新的目标包括欧洲和拉丁美洲的银行。更新后的木马采用了更复杂的模拟器检测技术,能够有效避开自动分析。同时,恶意软件的C2连接方式也发生了变化,从硬编码服务器转向使用域生成算法(DGA),增强了隐蔽性和生存能力。
研究机构发现网络犯罪分子利用虚假视频链接作为诱饵,通过多层次的社交工程手段传播恶意软件。攻击者通过带有点击诱饵的PDF文件,将用户重定向至多个恶意网站,最终引导用户下载受密码保护的ZIP文件,其中包含恶意软件负载。该攻击利用用户对独家内容的好奇心,通过虚假视频页面和误导性下载按钮,诱使用户主动参与恶意软件的传播。
https://labs.k7computing.com/index.php/lcryx-ransomware-how-a-vb-ransomware-locks-your-system/
LCRYX勒索软件是一种使用VBScript编写的恶意程序,于2024年11月首次出现,并于2025年2月再次活跃。该勒索软件通过加密用户文件并添加“.lcryx”扩展名,要求受害者支付500美元的比特币赎金以换取解密工具。LCRYX在执行过程中会获取管理员权限,修改系统注册表,禁用任务管理器、命令提示符和防病毒软件,以确保其持久性和隐蔽性。此外,它还会通过加密文件、删除卷影副本和修改文件属性来阻碍用户恢复数据。
https://www.modat.io/post/doors-wide-open-critical-risks-in-ams
研究人员发现,全球有超过49000台配置错误的访问管理系统(AMS)暴露在互联网上,危及隐私和物理安全。这些系统用于控制员工通过生物识别、身份证或车牌进入建筑物和禁区,但因安全身份验证配置错误,大量敏感数据被暴露,包括个人身份信息、生物特征数据、照片、工作时间表和访问日志。研究人员还发现,攻击者可编辑员工记录、添加虚假员工、更改访问凭据或操纵建筑入口系统,导致未经授权的物理访问。意大利、墨西哥和越南是暴露系统最多的国家。
安全机构协助泰国皇家警察和新加坡警察部队开展联合行动,成功逮捕了一名涉嫌90多起数据泄露事件的网络犯罪分子。该犯罪分子以多个化名(如ALTDOS、DESORDEN、GHOSTR和0mid16B)活动,自2020年以来一直活跃,主要攻击目标包括亚太、欧洲、北美和中东的医疗、金融、电子商务等行业。他通过SQL注入和RDP攻击入侵系统,利用修改版的CobaltStrike工具控制服务器,并将数据泄露到云服务器用于勒索或出售。
https://cybersecuritynews.com/gitlab-vulnerabilities-bypass-security-controls/
GitLab发布安全公告,称其平台中存在多个安全漏洞,其中包括两个跨站脚本(XSS)漏洞,攻击者可借此绕过安全控制并在用户浏览器中执行恶意脚本。这两个漏洞被标识为CVE-2025-0475(CVSS评分8.7)和CVE-2025-0555(CVSS评分7.7),影响多个版本的自我管理实例,攻击者能够利用漏洞进行会话劫持、凭据窃取和未经授权的系统访问。此外,还有三个漏洞分别为CVE-2024-8186(CVSS评分5.4)、CVE-2024-10925(CVSS评分5.3)、CVE-2025-0307(CVSS评分4.3)。GitLab对此发布了修复版本17.9.1、17.8.4和17.7.6,所有使用受影响版本的组织应立即进行更新。
https://cybersecuritynews.com/2850-ivanti-connect-secure-devices-vulnerable/
Ivanti修复其Ivanti Connect Secure (ICS)设备中的一个安全漏洞CVE-2025-22467,该漏洞使得受影响的设备容易遭到远程代码执行 (RCE) 攻击。该漏洞的CVSS评分为 9.9,被归类为基于堆栈的缓冲区溢出,影响ICS 22.7R2.6之前的版本。该漏洞源于对用户输入的处理不当,使经过身份验证的攻击者能够远程执行任意代码。如果被利用,可能导致系统遭到入侵。虽然尚未有该漏洞被利用的报告,但鉴于该漏洞的严重性,遭到滥用的可能性仍然很高。Ivanti已在ICS 22.7R2.6版本中发布了安全补丁。建议管理员将ICS设备更新至最新版本。
Orange集团已确认遭受网络攻击,但表示仍在调查是否有重要的数据泄露。HellCat勒索组织中一名昵称为“Rey”的成员称获取了380000个电子邮件地址、源代码、发票、合同以及客户和员工信息,总共获得了大约12000个文件,大小约6.5GB。虽然这不是一次勒索软件攻击,但攻击者留下了一份勒索信,并试图向该公司勒索钱财。Orange集团确认其遭受了网络攻击,并正在调查此事。该公司的一位代表表示,Orange集团可以确认其在罗马尼亚的分公司成为网络攻击的目标,客户的运营没有受到影响,并且发现漏洞在非关键的后台应用程序上。Orange集团没有与攻击者进行谈判,后来攻击者在黑客论坛中发布了数据。虽然其中的一份数据样本得到验证,但这些数据较为古老。
https://securityonline.info/account-takeover-vulnerability-found-in-better-auth-library
流行的TypeScript身份验证框架Better Auth库中存在一个安全漏洞,该漏洞可能允许攻击者绕过安全措施,并可能接管用户账号。该漏洞存在于trustedOrigins保护功能中,该功能用于将重定向限制在受信任的网站。然而,目前发现一个绕过方法,允许攻击者利用此功能将用户重定向至恶意网站。攻击者能够构造一个恶意链接并将其发送给受害者,当受害者点击该链接时,他们会被重定向到攻击者控制的网站,从而可能允许攻击者窃取受害者的重置密码令牌并接管他们的帐户。Better Auth发布了1.1.21版本来修复该漏洞。建议使用Better Auth库的所有用户尽快更新到最新版本。
Qilin勒索组织2月3日对Lee Enterprises进行攻击,此次攻击中断了其运营,并且该勒索组织声称从该公司窃取了数据。该勒索组织威胁受害者支付赎金,否则将于2025年3月5日泄露所有窃取的数据。勒索组织声称窃取了12万个文件,总计350GB。该公司披露称其在2025年2月3日遭受了网络攻击,导致重大运营中断。此次中断造成了严重问题,例如该公司失去了对内部系统和云存储的访问权限,以及公司VPN无法工作。该公司在提交的一份新文件中明确指出攻击者加密了关键应用程序并窃取了某些文件,表明他们遭到了勒索软件攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。