Sophos披露,3AM勒索组织正利用一种新型攻击链渗透企业网络。攻击者通过语音钓鱼(Vishing)技术,伪装成IT支持人员,诱导目标员工启用微软的Quick Assist工具,进而远程控制其设备。此外,此次攻击还利用虚拟机(VM)作为跳板来隐藏恶意活动,以此规避安全检测。最终,3AM勒索软件会加密企业的关键数据,并威胁公开这些数据,以此要求企业支付加密货币作为赎金。
https://hackread.com/krebsonsecurity-6-3-tbps-ddos-attack-aisuru-botnet/
知名网络安全博客KrebsOnSecurity遭受了峰值达6.3Tbps的分布式拒绝服务(DDoS)攻击。。此次攻击由新型物联网僵尸网络Aisuru发起,该僵尸网络利用了全球数十万台被黑的路由器、数字录像机(DVR)等设备,通过UDP洪水攻击随机端口,每秒发送高达5.85亿个数据包。尽管攻击仅持续了45秒,但并未造成服务中断。Aisuru自2024年开始活跃,近期还整合了Cambium Networks路由器的零日漏洞,并通过Telegram以150至600美元的价格出租其攻击服务,攻击规模最高可达2Tbps。
https://thehackernews.com/2025/05/fbi-and-europol-disrupt-lumma-stealer.html
FBI和Europol携手多家私营企业,在一次行动中打击了Lumma Stealer僵尸网络。Lumma Stealer僵尸网络自2022年底开始活跃,其传播途径多样,包括钓鱼邮件、恶意广告等,主要窃取用户的登录凭证、浏览器数据等敏感信息。在此次行动中,执法部门与私营企业合作,查封了构成Lumma Stealer僵尸网络基础设施骨干的2300个域名,其中包含其用于部署恶意软件的五大登录面板,成功切断了恶意软件与受害者之间的通信,从而破坏了其命令与控制基础设施。
https://thehackernews.com/2025/05/unpatched-versa-concerto-flaws-let.html
安全研究人员发现,Versa Concerto平台存在多个严重漏洞,具体包括特权提升与Docker容器逃逸漏洞(漏洞编号为CVE-2025-34025,CVSS评分为8.6)、认证绕过漏洞(漏洞编号为CVE-2025-34026,CVSS评分为9.2)以及另一个由认证绕过进而导致远程代码执行的漏洞(漏洞编号为CVE-2025-34027,CVSS评分为10.0)。攻击者一旦利用这些漏洞,便能够完全控制应用程序以及底层主机系统。其中,CVE-2025-34027漏洞允许攻击者利用竞争条件将恶意文件写入磁盘,最终借助LD_PRELOAD和反向shell机制实现远程代码执行。目前,这些漏洞仍未得到修复,研究人员建议用户采取临时缓解措施,例如在URL路径中阻止分号、丢弃包含特定请求头的请求,同时监控网络流量和日志。
Grafana发布了12.0.0+security-01版本以及所有受支持版本的安全修补程序,以修复CVE-2025-4123高危跨站脚本(XSS)漏洞。此漏洞源于客户端路径遍历与开放重定向问题,攻击者可借此将用户重定向至恶意网站,并通过自定义前端插件执行任意JavaScript代码。与众多XSS漏洞不同的是,该漏洞的利用无需编辑权限。若Grafana启用了匿名访问功能,攻击的实施难度将进一步降低。
https://www.anquanke.com/post/id/307671
微软已经发布了带外更新,以修复导致Windows 10系统在安装2025年5月安全更新后启动BitLocker恢复的已知问题。要修复卡在 BitLocker 恢复提示符下的系统,请安装今天的 KB5061768 紧急更新,仅通过 Microsoft 更新目录提供。这也是一个累积更新,这意味着在部署影响设备的 BitLocker 恢复问题修复之前,您无需安装任何先前的更新。
https://www.freebuf.com/articles/432019.html
卡巴斯基实验室发现一起新型恶意软件攻击活动,该攻击将暴露的Docker容器转化为可自我复制的Dero加密货币挖矿机,且无需依赖命令控制服务器(C2)即可运行。
https://www.freebuf.com/news/432022.html
微软在国际执法机构的支持下开展全球打击行动,成功瓦解了一个从事大规模凭证窃取、金融欺诈和勒索软件攻击的恶意软件分发网络。此次行动针对的是Lumma Stealer(拉玛窃密软件),这款信息窃取类恶意软件被数百名威胁行为者用于从近40万台受感染的Windows设备中窃取敏感信息。这项协同行动由微软数字犯罪调查部门(DCU)、美国司法部、欧洲刑警组织以及私营部门的网络安全合作伙伴共同参与。各方联手查封了2300多个域名,彻底摧毁了Lumma的基础设施,切断了攻击者与受害者之间的联系。
https://www.secrss.com/articles/78986
马莎百货披露,4月遭遇的勒索软件攻击致使其在线业务持续中断数月,预计7月才能完全恢复;受该事件受冲击,公司市值已蒸发约百亿元,预估损失约29亿元,公司将通过成本控制措施尽量降低损失金额。
https://securityonline.info/poc-available-tp-link-archer-ax50-flaw-allows-remote-root-access/
TP-Link Archer AX50路由器存在高危漏洞(CVE-2025-40634),攻击者可远程执行任意代码,CVSS评分9.2。漏洞源于固件组件conn-indicator的缓冲区溢出,影响1.0.15之前版本。建议立即升级至修复版本1.0.15。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动