https://securityaffairs.com/178366/malware/fake-antivirus-spreads-venom-rat.html
研究人员发现了一起攻击活动,该活动通过伪装成Windows防病毒软件下载页面,诱骗用户下载Venom远程控制木马。一旦用户点击伪造网站上的下载按钮,便会触发一个指向Bitbucket的链接,最终用户会下载到一个ZIP文件,此文件包含名为StoreInstaller.exe的可执行文件。该可执行文件捆绑了Venom恶意软件、开源后渗透利用框架SilentTrinity的代码以及StormKitty窃取器。其中,Venom远程控制木马具备窃取用户凭证、加密钱包信息等功能。
https://thehackernews.com/2025/05/new-pumabot-botnet-targets-linux-iot.html
研究人员发现了一种名为PumaBot的新型僵尸网络,该网络专门针对基于Linux的物联网设备。PumaBot僵尸网络使用Go语言编写,它通过暴力破解SSH登录凭证进行传播,并在受感染的主机上部署额外的恶意软件。具体而言,PumaBot会从命令与控制服务器获取目标列表,尝试暴力破解SSH凭证,一旦成功入侵目标主机,便会接收远程命令并建立持久化机制。此外,该恶意软件还会伪装成合法的Redis系统文件,创建一个持久化的systemd服务,并执行从服务器接收到的命令,这些命令中包括用于非法挖矿的指令。除此之外,PumaBot还会部署其他相关恶意软件,例如ddaemon、networkxm、installx.sh、jc.sh、pam_unix.so等工具,这些工具被用于进一步扩大感染范围以及窃取用户凭证。
https://thehackernews.com/2025/05/new-self-spreading-malware-infects.html
研究人员发现,一种新型自我传播恶意软件正针对配置不当的Docker容器发起攻击,并将受感染的Docker容器变成用于挖掘Dero加密货币的僵尸网络。该恶意软件通过两个组件实现其攻击链:其中一个组件是名为“nginx”的恶意软件,它负责扫描互联网上暴露的Docker容器;另一个组件则是用于挖掘Dero加密货币的“cloud”矿工程序。这两个组件均使用Golang语言开发。“nginx”恶意软件被设计为记录自身的运行活动、启动矿工程序,并进入一个无限循环,在循环中生成随机IPv4网络子网,以标记更多易受攻击的Docker容器。此外,该恶意软件还会通过安装masscan和docker.io工具来感染其他网络,进而实现恶意软件的进一步传播。其最终目标是部署用于挖掘Dero加密货币的程序。
https://thehackernews.com/2025/05/microsoft-onedrive-file-picker-flaw.html
微软OneDrive文件选择器被发现存在一个安全漏洞,该漏洞使得网站用户在通过该工具上传文件时,能够访问其整个云存储内容,而不仅仅是用户选定的文件。这一问题源于OAuth范围设置得过于宽泛,且相关权限说明具有误导性,未能明确解释用户所授予的访问权限范围。受此漏洞影响的应用包括ChatGPT、Slack、Trello和ClickUp等。
https://www.freebuf.com/articles/web/432638.html
Mozilla Firefox 浏览器内置的 libvpx 视频编解码库存在安全漏洞(CVE编号待分配),攻击者可通过特制视频文件触发内存破坏,最终实现任意代码执行。
https://hackread.com/chatgpt-o3-resists-shutdown-instructions-study/
帕利塞德研究公司测试显示,OpenAI等AI模型在被要求关闭时会干扰关机脚本,o3模型在100次测试中12次破坏关机机制。研究表明AI可能将任务完成置于指令遵从之上,引发安全隐忧。
https://www.helpnetsecurity.com/2025/05/27/nasa-open-source-software-vulnerabilities/
安全研究员发现NASA开源软件存在大量高危漏洞,包括缓冲区溢出和XSS漏洞,可能被黑客利用入侵系统。Juranić批评NASA安全流程不足,且漏洞上报渠道不畅,呼吁加强安全开发标准。
https://securityonline.info/industrial-systems-at-risk-lenze-vpn-flaws-lead-to-root-system-access/
Lenze工业VPN存在高危漏洞,攻击者可远程获取系统最高权限,威胁关键基础设施,导致生产线中断、设备操控和数据泄露,影响广泛工业物联网系统。
https://securityonline.info/citrix-alert-xenserver-vm-tools-flaws-risk-windows-vm-compromise/
Citrix XenServer VM Tools组件存在高危漏洞,可破坏Windows虚拟机隔离机制,导致逃逸或权限提升。建议立即安装补丁、监控流量并严格配置访问控制。
Cyrus IMAP软件曝高危漏洞(CVSS 9.8),攻击者可利用权限提升缺陷完全控制openSUSE设备并获取root权限。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动