https://thehackernews.com/2025/04/iran-linked-hackers-target-israel-with.html
2025年4月23日,研究人员披露伊朗黑客组织UNC2428于2024年10月对以色列发起钓鱼攻击。攻击者伪装成以色列国防承包商Rafael的招聘人员,通过虚假职位诱骗目标下载名为"RafaelConnect.exe"的恶意安装程序(LONEFLEET)。该程序呈现仿真的图形界面(GUI)诱导受害者填写个人信息,实则暗中部署MURKYTOUR后门,并通过LEAFPILE启动器维持持久化访问。
2025年4月24日,研究人员发现针对俄罗斯军方的Android间谍软件。该恶意代码被植入篡改版Alpine Quest地图应用,通过俄罗斯第三方应用商店传播。间谍软件可窃取通讯录、定位数据及设备文件,并支持远程下载附加模块。攻击者利用俄军人员对专业地形规划软件的需求,将恶意程序伪装成"Alpine Quest Pro"高级功能免费版分发。
2025年4月23日,研究人员披露针对Docker环境的恶意挖矿活动。攻击者利用Docker Hub上的"kazutod/tene:ten"镜像部署恶意节点,连接至去中心化基础设施网络Teneo。该恶意软件通过运行社区节点,秘密抓取Facebook、X(原Twitter)、Reddit及TikTok等社交平台公开数据以获取Teneo积分(可兑换为$TENEO代币),实现带宽资源变现。
https://www.freebuf.com/articles/network/428660.html
2025年第一季度共有159个CVE编号漏洞被确认在野利用,较2024年第四季度的151个有所上升。网络安全公司VulnCheck向《黑客新闻》提供的报告指出:"我们发现漏洞利用速度持续加快,28.3%的漏洞在其CVE披露后24小时内就遭到利用。"这意味着有45个安全漏洞在公开披露当天就被用于实际攻击。另有14个漏洞在一个月内遭利用,还有45个漏洞在一年内被滥用。
https://www.anquanke.com/post/id/306858
Google Forms — 科技巨头广受欢迎的调查工具,已成为网络犯罪分子武器库中的得力工具。它使犯罪分子能够绕过复杂的电子邮件安全过滤器,并获取敏感的用户凭证。
https://www.anquanke.com/post/id/306856
一场针对加密货币用户的重大供应链攻击事件发生了。XRP Ledger 的 JavaScript SDK 的官方 XRPL NPM 包遭到了恶意代码的篡改,这些恶意代码旨在窃取加密货币的私钥,有可能影响到成千上万的应用程序。
https://www.anquanke.com/post/id/306847
在广受欢迎的开源内存数据结构存储系统 Redis 中发现了一个严重高危漏洞,该漏洞可能使未经身份验证的用户耗尽服务器内存,并导致拒绝服务(DoS)情况的发生。这个漏洞被追踪编号为 CVE-2025-21605,影响从 2.6 版本起的所有 Redis 版本,通用漏洞评分系统(CVSS)评分为 7.5 分。
https://www.anquanke.com/post/id/306841
Grafana Labs 已针对多个产品版本发布了安全更新,修复了一个高危和两个中危级别的漏洞,这些漏洞影响了Grafana OSS 和 Grafana Enterprise。其中最严重的漏洞是 CVE-2025-3260,通用漏洞评分系统(CVSS)评分为 8.3(高危),该漏洞可能导致未经授权的用户访问和修改仪表盘,即使是权限极低的用户也能做到。
Linux 运行时安全中的一个重大安全漏洞由'io_uring'接口引起,允许根 kit 在系统上运行而不被高级企业安全软件检测到,从而绕过安全防护。
俄罗斯威胁行为者一直在利用合法的 OAuth 2.0 身份验证工作流劫持与乌克兰和人权组织相关的组织的员工的 Microsoft 365 账户。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。