https://therecord.media/decentralized-crypto-platform-cetus-theft
基于Sui区块链的去中心化交易所Cetus Protocol因智能合约存在漏洞而遭到黑客攻击,损失金额约达2.23亿美元。攻击者利用伪造的代币(例如BULLA)操纵价格曲线和储备计算方式,通过闪电交换手段抽空了流动性池中的真实资产。Cetus团队联合Sui基金会紧急采取行动,冻结了1.62亿美元被盗资金,但仍有约6100万美元被转移至以太坊网络,并兑换成ETH以掩盖资金踪迹。
https://hackread.com/chrome-0-day-cve-2025-4664-windows-linux-browser-activity/
谷歌紧急修复了Chrome浏览器的高危零日漏洞CVE-2025-4664。该漏洞会影响Windows、Linux及macOS平台上的Chrome和Chromium浏览器(版本低于136.0.7103.113),攻击者能够借助精心构造的HTML页面窃取跨源敏感数据(例如OAuth令牌、会话ID),并且该漏洞已被确认被用于实际攻击。攻击者会利用Link头部强制设置referrer-policy:unsafe-url,借助第三方图片资源捕获包含敏感参数的完整URL,这一行为可能导致账户被接管以及多因素认证(MFA)被绕过。谷歌已发布补丁版本,其中Linux平台为136.0.7103.113,Windows和Mac平台为136.0.7103.114,建议用户立即更新浏览器,并审查第三方资源的访问权限。
网络安全公司Moonlock Lab披露了多起针对macOS用户的恶意攻击活动。攻击者通过伪造Ledger Live应用(例如,借助Odyssey和AMOS等恶意软件)诱导用户输入24词种子短语或恢复短语,进而窃取加密资产。种子短语或恢复短语是一组由12个或24个随机单词组成的字符串,用户可在钱包丢失或忘记访问密码时,使用它来恢复数字资产。此类攻击自2024年8月开始活跃,至今已演化出至少四波独立攻势。攻击者还利用Atomic macOS Stealer工具渗透了超过2800个网站。恶意应用通过钓鱼页面伪造“严重错误”提示,诱骗用户提交种子短语或恢复短语,随后将数据回传至攻击者控制的服务器,导致用户钱包中的资金被迅速转移。
黑客在TikTok平台上发布由AI生成的虚假教程视频,诱导用户执行PowerShell命令,进而下载Vidar和StealC窃密木马。攻击者将这些虚假视频伪装成软件激活指南,利用TikTok的算法扩大传播范围,其中单条视频的观看量就超过了50万次。恶意脚本通过第三方域名进行加载,能够窃取用户的浏览器凭证、加密货币钱包信息以及多因素认证数据,并通过修改注册表来实现对用户设备的持久化控制。
https://thehackernews.com/2025/05/300-servers-and-35m-seized-as-europol.html
欧洲刑警组织主导的“终局行动”有了最新进展。该行动针对全球范围内的勒索软件网络展开,共查封约300台服务器、650个域名,发布了针对20个目标的逮捕令,并在行动周期间扣押了价值350万欧元的加密货币。此次行动重点打击了新的恶意软件变种以及去年打击后又重新出现的组织,例如Bumblebee、Lactrodectus、QakBot等。德国联邦刑事警察局已对37名身份已确定的行动者发起刑事诉讼。此外,该行动还导致270名暗网供应商和买家在十个国家被捕,执法机构扣押了大量现金、毒品、枪支、假冒产品和非法烟草。这表明执法机构能够适应网络犯罪形势的变化,并再次对网络犯罪展开有力打击。
由欧洲刑警组织(Europol)协调的跨国执法行动“SpecTor”在全球范围内展开,旨在针对暗网毒品交易、武器贩卖以及数据犯罪展开打击。该行动覆盖了美国、德国、法国等34个国家,共逮捕了270名暗网市场(如AlphaBay、Hydra)的供应商与买家,查获了价值5.3亿美元的加密货币与现金、8.2吨毒品以及97件武器,并关闭了12个暗网交易平台。
安全研究人员发现,Bumblebee恶意软件正通过SEO投毒和域名仿冒手段大规模传播。攻击者注册了与合法软件高度相似的域名,并利用搜索引擎优化技术,使这些域名在Google和Bing的搜索结果中排名靠前,从而诱导用户下载含有恶意代码的安装包。在本次攻击活动中,攻击者仿冒了Zenmap、WinMTR及Milestone XProtect等工具的下载页面,提供经过篡改的MSI安装包。这些安装包捆绑了合法程序与恶意DLL,能够绕过杀毒引擎的检测。一旦用户下载并执行安装包,Bumblebee加载器便会被释放,进而投递窃密工具、勒索软件等恶意载荷,并通过DNS隧道与C2服务器建立连接。
https://hackread.com/zimbra-cve-2024-27443-xss-flaw-hit-sednit-servers/
Zimbra Collaboration Suite(ZCS)的CalendarInvite功能存在XSS漏洞(CVE-2024-27443)。由于系统未正确检查邮件日历标题中的传入信息,攻击者能够将恶意代码嵌入到特制邮件中。当用户使用经典Zimbra界面打开这类邮件时,恶意代码会自动运行,进而访问用户会话,危及账户安全。该漏洞影响ZCS 9.0(补丁1 - 38)和10.0(最高至10.0.6)版本。截至2025年5月22日,Censys发现全球存在129131个潜在易受攻击的ZCS实例,其中33614个为本地托管,且多数与共享基础设施相关。CISA于2025年5月19日将该漏洞列入已知被利用漏洞目录。ESET研究人员怀疑,Sednit(也被称为APT28或Fancy Bear)黑客组织可能参与了利用该漏洞发起的名为Operation RoundPress的攻击活动,其目的是窃取登录信息并维持对webmail平台的访问权限。
https://gbhackers.com/netgear-router-flaw
研究人员发现,NETGEAR DGND3700v2无线路由器存在严重的认证绕过漏洞(CVE-2025-4978)。该漏洞存在于路由器固件的隐藏后门机制中,影响版本为V1.1.00.15_1.00.15NA。攻击者通过访问未认证的端点“/BRS_top.html”,能够将内部标志“start_in_blankstate”设置为1,从而绕过HTTP基本认证检查,获得路由器管理界面的完全访问权限,可访问的内容包括DNS设置、防火墙配置以及Wi-Fi凭据等。NETGEAR已发布补丁固件V1.1.00.26来解决该问题,并建议用户立即更新固件,同时禁用远程管理功能并监控网络流量。
https://www.secrss.com/articles/79028
今年5月初,安全研究员Jeremiah Fowler发现了一个在公网暴露的Elastic数据库,里边包含184162718条记录,总数据量超过47GB。涉及苹果、脸书和谷歌等平台的登录信息,以及多个国家政府相关的账号凭证。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动