https://cybersecuritynews.com/katz-stealer-attacking-chrome-edge-brave-firefox/
研究人员发现,新型恶意软件Katz窃密木马被曝针对Chrome、Edge、Brave及Firefox等主流浏览器发起攻击,通过多阶段感染链窃取用户密码、加密货币钱包数据及通信平台凭证。该恶意软件可绕过Chrome的应用绑定加密技术,直接从浏览器进程中提取解密密钥,导致敏感数据外泄。
https://cybersecuritynews.com/fake-digiyatra-apps-attacking-indian-users/
研究人员发现,攻击者利用假冒的DigiYatra品牌开展网络钓鱼活动,目标锁定印度的航空旅客。攻击者创建了一个名为digiyatra.in的欺骗性网站,该网站伪装成官方政府支持的数字旅行平台,表面上提供合法的航班预订服务,实则意图收集用户的敏感个人和财务信息。
https://hackread.com/fbi-silent-ransom-group-law-firms-via-scam-calls/
美国联邦调查局(FBI)向美国律师事务所发出警告,一个名为Silent(简称SRG,也被称为Luna Moth或Chatty Spider)的勒索组织正在通过诈骗电话和网络钓鱼邮件,针对法律行业发起攻击。自2023年起,律师事务所已成为SRG的主要攻击目标。该集团通过发送钓鱼邮件以及进行社会工程学电话诱导,让受害者下载远程访问软件,进而获取公司系统的访问权限。一旦攻击成功,SRG便会发送赎金信,要求支付赎金,以防止数据泄露或数据被出售。
https://cybersecuritynews.com/vulnerability-in-popular-macos-app-cursor/
研究人员发现,在macOS上流行的AI驱动代码编辑器Cursor存在一个严重的安全漏洞。该漏洞可让恶意软件绕过苹果内置的隐私保护措施,未经授权访问敏感用户数据。此漏洞利用了Cursor应用程序所使用的Electron框架中的一个配置错误,具体而言是启用了“RunAsNode”熔断器,这使得攻击者能够以应用程序现有的隐私权限执行任意代码。
https://cybersecuritynews.com/apache-tomcat-vulnerability-poc-released/
Apache Tomcat中的一个关键路径等价漏洞(CVE-2025-24813)在概念验证(PoC)代码公开发布后,已被恶意攻击者积极利用。该漏洞在特定服务器配置下,允许攻击者进行未经身份验证的远程代码执行,进而影响全球数百万基于Java的Web应用程序。此漏洞与Apache Tomcat内部处理文件路径的方式有关,尤其是服务器处理部分PUT请求以及会话文件持久化的方式。受该漏洞影响的Apache Tomcat版本范围广泛,具体包括11.0.0-M1至11.0.2、10.1.0-M1至10.1.34以及9.0.0-M1至9.0.98。
https://www.freebuf.com/articles/system/432455.html
开源图像处理软件 GIMP(GNU Image Manipulation Program)近日被发现存在严重安全漏洞,攻击者可通过精心构造的恶意图片文件触发缓冲区溢出(buffer overflow)漏洞,最终实现远程代码执行(RCE, Remote Code Execution)。
https://www.freebuf.com/articles/network/432454.html
研究人员发现主流Mesh Wi-Fi系统中存在一个关键设计缺陷(CVSS评分9.1),攻击者可利用该漏洞实施A-MSDU(聚合MAC服务数据单元)欺骗攻击,实现无线数据帧注入。目前已有概念验证(PoC)代码公开。
https://www.freebuf.com/articles/database/432409.html
德国运动用品制造商阿迪达斯近日遭遇数据泄露事件。据媒体报道,黑客通过攻击一家客户服务外包商获取了阿迪达斯的客户数据。2025年5月23日,阿迪达斯公司发表声明称:"我们已立即采取所有必要措施来控制事件影响。"该公司表示,此次攻击未涉及支付密码或信用卡等敏感财务信息,被盗数据主要为曾联系过客服热线的特定客户的联系方式。
https://www.freebuf.com/articles/endpoint/432439.html
网络安全公司CYFIRMA的研究人员发现了一款高度先进的安卓远程访问木马(RAT,Remote Access Trojan),名为GhostSpy。该恶意软件能在受害者毫无察觉的情况下实施全方位监控、数据窃取和设备控制,展现了移动端间谍软件的进化程度。它通过滥用系统级API、社会工程学和反卸载机制,在受感染设备上维持持久访问。
https://www.freebuf.com/articles/database/432311.html
广泛使用的 PDF 和 PostScript 处理器 Artifex Ghostscript 存在一个漏洞,可能无意中将明文密码嵌入加密的 PDF 文件中,从而使用户数据面临风险。该漏洞编号为 CVE-2025-48708,影响 10.05.1 之前的所有版本。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动