https://socket.dev/blog/typosquatted-go-packages-deliver-malware-loader
研究人员发现了一项持续的恶意活动。在该活动中,攻击者发布了至少七个冒充流行Go库的软件包,其中一个似乎针对金融行业的开发人员进行攻击。这些软件包具有重复的恶意文件名,并且使用了相同的混淆技术。这些恶意软件包针对使用Linux和macOS系统的用户进行攻击,构建隐藏的shell命令下载并执行脚本,脚本会在等待一个小时之后获取最终的恶意软件。
研究人员发现一种名为“Eleven11bot”的新型僵尸网络,已感染超过86000台物联网设备,主要控制安全摄像头和网络视频录像机(NVR)发起DDoS攻击。该僵尸网络已经发起针对电信服务提供商和在线游戏服务器的分布式拒绝服务(DDoS)攻击。研究人员称“Eleven11bot”是他们近年来观察到的最大的DDoS僵尸网络之一。威胁监控平台报告称,他们发现86400台设备感染了“Eleven11bot”僵尸网络,其中大部分位于美国、英国、墨西哥、加拿大和澳大利亚。
https://cybersecuritynews.com/vmware-esxi-vulnerabilities-exploited/
VMware发布了一项关键的安全公告(VMSA-2025-0004),警告其ESXi、Workstation和Fusion产品中的三个漏洞正在被积极利用。这些漏洞分别是CVE-2025-22224(CVSS评分9.3)、CVE-2025-22225(CVSS评分8.2)和CVE-2025-22226(CVSS评分7.1),允许攻击者执行恶意代码、提升权限和泄露敏感内存数据。其中最严重的漏洞是CVE-2025-22224,允许虚拟机上具有本地管理员权限的攻击者在底层主机上执行代码。VMware敦促用户立即对所有受影响的产品进行更新。
https://www.freebuf.com/news/423544.html
荷兰IT安全咨询公司Modat发现,全球范围内部署的约49,000个访问管理系统(AMS)存在严重的安全漏洞。这些系统本应通过密码、生物识别和多因素认证等身份验证方法控制建筑物访问,然而却因关键配置错误导致敏感数据暴露,使设施面临未经授权进入的风险。
https://www.freebuf.com/news/423552.html
某威胁行为者正在使用polyglot文件隐藏新型后门程序的安装,这是针对阿联酋企业,特别是航空、卫星通信和交通行业的鱼叉式钓鱼攻击的一部分。
https://www.freebuf.com/news/423537.html
安全研究人员近日在微软的Windows密钥分发中心(KDC)代理中发现了一个严重的远程代码执行漏洞(CVE-2024-43639),攻击者可能利用该漏洞完全控制受影响的服务器。该漏洞源于KDC代理服务中缺乏对Kerberos响应长度的检查,导致整数溢出,从而使得未经身份验证的远程攻击者能够以目标服务的权限执行任意代码,可能导致系统完全沦陷。
https://www.freebuf.com/news/423534.html
最新研究表明,网络攻击者正在利用泄露的云凭证在几分钟内劫持企业AI系统。近期事件显示,攻击者能够在19分钟内攻破大型语言模型(LLM)的基础设施。这种被称为“LLMjacking”的攻击方法以非人类身份(NHIs)——如API密钥、服务账户和机器凭证——为目标,绕过传统安全控制,并利用窃取的生成式AI访问权限牟利。
https://www.securityweek.com/chrome-134-firefox-136-patch-high-severity-vulnerabilities/
Chrome 134 和 Firefox 136 在周二被发布到稳定渠道,修复了数十个漏洞,包括多个高严重性错误。
https://thehackernews.com/2025/03/google-rolls-out-ai-scam-detection-for.html
Google 已宣布推出基于人工智能(AI)的诈骗检测功能,以确保 Android 设备用户及其个人信息的安全。这些功能专门针对对话式诈骗,这些诈骗行为在最初往往看似无害,但在之后可能会演变成为有害的情况,谷歌表示。“而且越来越多的电话诈骗者正在使用篡改来电显示的技术来隐藏他们的真实电话号码,并冒充可信的公司。”
https://securityonline.info/cve-2024-0114-nvidia-addresses-high-severity-hmc-vulnerability/
Nvidia 已发布一个安全更新,修复了其 Hopper HGX 8-GPU HMC 中的两个漏洞,包括一个高危漏洞,该漏洞可能允许未经授权的代码执行、权限提升和数据篡改。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。