研究人员发现一起具有高度针对性的电子邮件攻击活动,其目标涉及阿拉伯联合酋长国的航空、卫星通信组织以及关键交通基础设施。研究人员在此次攻击活动中发现了名为“Sosano”的新型后门,该后门利用多种技术来进行混淆,这可能表明攻击者具有强大的开发能力,并有意阻碍分析人员对其有效载荷进行分析。研究人员将此次攻击活动背后的攻击组织命名为“UNK_CraftyCamel”。
研究人员最近发现一起名为“GrassCall”的攻击活动,并将其归因于名为“Crazy Evil”的攻击组织。攻击者针对求职者发起虚假的面试,以传播用于信息窃取的恶意软件。攻击者在LinkedIn或CryptoJobsList等多个知名网站上发布虚假的招聘广告,受害者被要求下载名为“GrassCall”的虚假视频会议软件。根据目标操作系统的版本,受害者会收到针对Windows系统的窃密木马变种,或针对macOS系统的AMOS Stealer变种。投放的有效载荷会尝试窃取各种敏感信息,包括加密货币钱包、凭据、身份验证cookie等。
https://cybersecuritynews.com/chrome-134-released-fixes-14-vulnerabilities/
谷歌已在稳定渠道中推出Chrome 134,提供了关键的安全更新。在此次安全更新中,共修复了14个安全漏洞,其中包括可能导致浏览器崩溃、数据泄露或任意代码执行的高危漏洞。此次更新修复了V8 JavaScript引擎、DevTools和PDFium等核心组件中的漏洞,同时实施了更严格的边界检查和内存管理协议。在大多数用户使用修复版本之前,谷歌已暂时限制对漏洞详细报告的访问,以防止漏洞被恶意利用。建议用户手动执行更新,或启用自动更新升级至最新版本。
YouTube警告称,攻击者正在利用AI生成的视频进行网络钓鱼攻击,以窃取创作者的凭据。攻击者通过钓鱼邮件以私人视频的形式向目标用户发送虚假视频,其中包括YouTube首席执行官Neal Mohan宣布创作者获利形式变更的AI生成视频。钓鱼邮件中视频的描述要求用户点击一个链接,该链接将跳转至一个虚假网页,要求用户输入账号及密码进行登录,攻击者以此窃取用户凭证。目前已有许多YouTube创作者成为此次攻击的受害者,他们报告说,攻击者劫持了账号,并利用其频道播放加密货币诈骗的直播。
https://www.freebuf.com/news/423763.html
都柏林三一学院教授D.J.雷斯的这项研究首次记录了,预装谷歌应用如何在未经用户同意且不提供退出选项的情况下进行静默追踪。该研究检查了谷歌Play服务、谷歌Play商店及其他预装谷歌应用在安卓手机上存储的Cookie、标识符和其他数据。测试使用搭载Android 14系统的谷歌Pixel 7机型,并安装了最新版本的谷歌Play服务和商店应用。
https://www.freebuf.com/vuls/423693.html
GiveWP Donation插件中存在一个严重的安全漏洞(编号为CVE-2025-0912),该漏洞已导致超过10万家WordPress网站面临未经身份验证的远程代码执行(RCE)攻击风险。该漏洞的CVSS评分为9.8(严重),其根源在于插件在处理Donation 表单时未能正确验证用户输入的数据。
https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html
Elastic 已推出安全更新以解决影响 Elasticsearch 中的 Kibana 数据可视化仪表板软件的一个关键安全漏洞,该漏洞可能导致任意代码执行。该漏洞跟踪为 CVE-2025-25012,拥有最高分为 10.0 的 CVSS 得分为 9.9。它被描述为一种原型污染情况。
https://www.freebuf.com/news/423730.html
国际咨询机构Gartner近日发布了2025年六大网络安全趋势。这些趋势受到生成式AI的发展、数字去中心化、供应链相互依赖性、法规变更、长期人才短缺以及不断演变的威胁形势的共同影响。
https://www.freebuf.com/vuls/423695.html
Vim 文本编辑器的漏洞 CVE-2025-27423 是一个高严重性问题,攻击者可以通过恶意 TAR 文件实现任意代码执行。该漏洞影响 Vim 9.1.1164 之前的版本,涉及 tar.vim 插件,当用户处理特制的 TAR 文件时,可能导致命令注入攻击。该漏洞于 2025 年 3 月修复,暴露了文件处理流程中输入验证的关键缺陷。
https://www.freebuf.com/news/423684.html
2025年3月4日,美国网络安全和基础设施安全局(CISA)发布紧急警报,将三个关键VMware漏洞添加到其已知被利用漏洞(KEV)目录中,原因是有证据表明这些漏洞正在被积极利用。这些漏洞编号为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,攻击者可以利用它们在有权限访问虚拟机(VM)的情况下提升权限、在虚拟机管理程序(hypervisor)上执行代码,并窃取敏感的内存数据。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。