研究人员发现,具有印度背景的APT组织“蔓灵花”(Bitter)利用印巴克什米尔地区军事冲突升级的时机,针对巴基斯坦电信公司(PTCL)及政府通信部门发起了网络间谍活动。攻击者仿冒官方VPN工具(如“TelecomVPN”“PTAOpenVPN”),将恶意代码与合法的OpenVPN安装程序捆绑在一起,诱导目标用户运行后植入多重后门。在此次攻击活动中,攻击链包含三个阶段的载荷:初始释放器(Dropper)负责解密恶意模块;下载器(shell.exe)根据C2服务器的指令筛选高价值目标(仅对运行特定进程的主机下发后续木马);最终部署的远程控制工具具备屏幕截取、文件窃取以及持久化控制等功能。
https://thehackernews.com/2025/05/connectwise-hit-by-cyberattack-nation.html
近期,远程访问软件ScreenConnect的开发商ConnectWise透露,公司遭受了网络攻击,疑似有国家级威胁背景的组织参与了此次攻击,部分ScreenConnect客户受到影响。目前,攻击发生的时间、受影响的客户数量以及威胁参与者的身份均未对外披露。ConnectWise于2025年4月下旬修复了高危漏洞CVE - 2025 - 3935,不过,目前尚无法确定此次攻击是否与该漏洞存在关联。公司已采取增强监控和加固安全等措施,以防止未来再次发生此类攻击事件。
https://thehackernews.com/2025/05/eddiestealer-malware-uses-clickfix.html
研究人员发现,一款用新型Rust语言编写的窃密木马EDDIESTEALER通过伪造CAPTCHA验证页面进行传播。攻击者劫持合法网站并注入恶意脚本,诱导用户执行伪装成“人机验证”的PowerShell指令,进而从C2服务器下载恶意载荷。该木马能够窃取加密货币钱包、浏览器凭据以及通讯软件中的数据,并且它利用ChromeKatz技术绕过Chrome应用的绑定加密——通过隐蔽启动Chrome进程来读取内存中未加密的Cookie,即便在浏览器未运行的情况下,也能触发网络服务进程,从而窃取敏感信息。
https://thehackernews.com/2025/05/new-linux-flaws-allow-password-hash.html
Linux系统中的核心转储处理程序apport和systemd-coredump被发现存在两个信息泄露漏洞(CVE-2025-5054和CVE-2025-4598),这些漏洞会影响Ubuntu、Red Hat Enterprise Linux和Fedora等系统。这些竞争条件漏洞使得本地攻击者能够利用SUID程序的漏洞获取核心转储文件中的敏感信息,例如/etc/shadow文件的内容。攻击者借此可读取密码哈希等敏感数据。为降低风险,用户可以执行相关命令来禁用SUID二进制文件的核心转储生成功能。尽管利用CVE-2025-4598漏洞的难度较高,但它依然会对系统的保密性构成威胁。
https://thecyberexpress.com/apache-inlong-cve-2025-27522/
Apache InLong存在的CVE-2025-27522漏洞可能导致远程代码执行,该漏洞影响1.13.0至2.1.0版本。此漏洞是由于JDBC组件对未受信任的数据进行不安全反序列化操作而引发的,攻击者可以借此发送特制负载,触发未授权行为。尽管目前尚未有公开的利用实例,但鉴于该漏洞可被网络利用且无需用户交互,其风险较高。Apache建议用户立即将系统升级至2.2.0版本。
https://cyberscoop.com/avcheck-global-takedown/
在一项全球联合执法行动中,广受网络犯罪分子使用的反查杀测试平台AVCheck及其相关加密服务Cryptor.biz和Crypt.guru被成功查封并下线。该服务长期被用于协助恶意软件开发者检测其恶意程序是否能规避主流杀毒软件侦测,是网络犯罪初期阶段的重要环节。美、荷、芬三国执法机构联合执行此次打击,并已接管多个相关域名与服务器。调查显示,这些服务曾被勒索软件团伙广泛使用,用于对美国及全球目标发动攻击。执法人员称,在关闭这些“幕后工具商”后,网络犯罪者在完善其攻击工具的能力上将受到重大限制。本次打击是“终结行动”中的重要成果之一,也标志着一周内第四次对大型恶意软件基础设施的成功打击。
开源论坛软件vBulletin近日曝出两个关键漏洞(CVE-2025-48827 和 CVE-2025-48828),其中一个已被确认在野外被积极利用。漏洞评分高达CVSS 10.0与9.0,允许远程攻击者在未经认证的情况下执行代码。其中一个漏洞涉及对PHP Reflection API的滥用,另一个则通过模板引擎绕过函数过滤器,最终实现远程命令执行(RCE)。漏洞影响vBulletin版本5.0.0至5.7.5与6.0.0至6.0.3,尤其是在运行PHP 8.1或更高版本环境下的系统。尽管这些问题可能已于去年悄然修复,但由于大量用户未及时更新补丁,仍有大量站点处于暴露状态。安全研究员Egidio Romano于5月23日公开了漏洞技术细节,并展示了如何通过精心构造的URL和模板代码调用受保护的方法。三天后,另一位研究员在蜜罐日志中发现攻击者正利用该漏洞的公开PoC进行入侵尝试,企图部署PHP后门。目前已观察到源自波兰的实际攻击行为。
Horizon3安全研究团队近日公开了Cisco IOS XE无线局域网控制器(WLC)中的一个最高严重等级漏洞(CVE-2025-20188)的技术细节。该漏洞允许未经身份验证的远程攻击者上传任意文件并执行系统命令,影响启用了“带外AP镜像下载”功能的多款Catalyst 9800系列设备。漏洞源于后端Lua脚本对JSON Web Token的硬编码密钥处理不当,攻击者可利用默认密钥绕过验证并上传恶意文件。研究人员虽未发布可直接利用的RCE脚本,但所披露信息足以使熟练攻击者快速构建有效攻击链。专家建议用户尽快升级至17.12.04或以上版本,并在此之前关闭相关功能以降低风险。
韩国个人信息保护委员会(PIPC)近日对奢侈品牌Dior与Tiffany的数据泄露事件展开调查,指两家公司未及时发现及上报泄露情况,涉嫌违反信息保护相关法规。Dior在1月26日发生泄露,却直到5月7日才发现,并于5月10日报告官方,13日才通知客户。Tiffany亦在4月被攻击,5月9日发现,却迟至5月22日报告,并未公开通知全部用户。据初步调查,攻击者通过员工账户入侵SaaS客户管理系统,委员会正调查其技术和管理合规性,强调应启用双因素认证及IP限制防止未经授权访问。
https://gbhackers.com/critical-roundcube-flaw/
知名Webmail客户端Roundcube近日发布1.6.11与1.5.10两个版本安全更新,修复一项严重的远程代码执行漏洞。该漏洞由安全研究员firs0v报告,源于PHP的unserialize()函数在处理用户输入时缺乏安全验证,攻击者若拥有有效身份凭证,即可利用此缺陷执行任意PHP代码,控制服务器或部署Web Shell,危害极大。此次更新不仅封堵漏洞,还修复了黑暗模式渲染、HTML预览和LDAP连接等问题。Roundcube官方强烈建议所有用户尽快升级,并在更新前完成数据备份,以防数据丢失。此事件再次强调邮件系统及时更新的重要性。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动