https://www.govinfosecurity.com/hackers-using-malicious-sonicwall-vpn-for-credential-theft-a-28815
SonicWall官方6月23日警告称,攻击者正在通过伪造的NetExtender客户端传播植入了木马程序的版本,以窃取用户的VPN登录凭据并将其发送至远程服务器。这一攻击行为利用了钓鱼网站和伪造软件签名手段,具有高度欺骗性与威胁性。根据SonicWall发布的通告,攻击者构建了仿冒官网页面,诱导用户下载名为NetExtender 10.3.2.27的“最新版本”安装程序。该版本被注入了恶意代码,可在用户安装并连接公司网络时,后台窃取VPN配置、用户名、密码和域信息,并将这些数据发送到硬编码的IP地址 32.196.198.163。SonicWall联合微软迅速展开应对行动,下架恶意网站并吊销Citylight Media的数字证书,并提醒用户务必从可信来源下载官方软件,避免因软件供应链污染而成为攻击目标。
Trezor官方近日发出警告:攻击者正在利用其自动化支撑平台,通过伪装成官方邮件发送紧急通知,诱导用户访问钓鱼网站并交出加密钱包的助记词,进而窃取其数字资产。这波攻击利用了Trezor网站的漏洞:任何人都可以用任意邮箱地址和主题创建工单,系统随后会以help@trezor.io的官方邮箱地址自动回复,并使用攻击者设置的钓鱼主题作为邮件标题。例如,攻击者填写的主题是“[URGENT]: vault.trezor.guide - Create a Trezor Vault now in order to secure assets who may potentially be at risk”,使邮件看起来像是一则来自Trezor的安全警告。受害者看到邮件来自Trezor的官方邮箱地址,通常会降低警惕,点击钓鱼链接进入伪装成Trezor页面的站点。在该站点上,用户会被要求输入助记词,一旦输入,攻击者便可完全控制用户的钱包并转移资产。
https://www.theregister.com/2025/06/25/citrix_netscaler_critical_bug_exploited/
近日,Citrix发布安全公告,警告其NetScaler设备存在的严重漏洞CVE-2025-6543正被积极利用。该漏洞可被远程未认证攻击者触发,导致设备陷入拒绝服务(DoS)状态。漏洞影响版本包括NetScaler ADC和Gateway的多个版本,特别是配置为VPN或AAA虚拟服务器的实例。Citrix指出,攻击者已针对未修补的设备展开攻击。该漏洞被内部编号为CTX694788,其本质为内存溢出漏洞。此漏洞披露恰逢另一个严重漏洞CVE-2025-5777(被称为“CitrixBleed 2”)引发广泛关注,该漏洞可使攻击者提取会话令牌,从而劫持用户会话。类似漏洞在2023年曾被勒索软件组织用于攻击政府及企业网络,造成重大安全风险。鉴于两个漏洞的严重性,Citrix强烈建议管理员立即部署补丁,同时监控NetScaler设备的异常连接和用户行为,并审查访问控制策略以防范潜在攻击。此次事件再次强调关键基础设施设备及时更新与监控的重要性。
https://securityaffairs.com/179322/data-breach/mainline-health-systems-disclosed-a-data-breach.html
Mainline Health Systems近日披露一起重大数据泄露事件,涉及101104名个人的敏感信息。该机构是一家成立于1978年的非营利联邦合格医疗中心,总部位于阿肯色州波特兰,在东南阿肯色州设有超过30个服务点,提供综合性的基础医疗、牙科及行为健康服务。据通报,该安全事件发生于2024年4月10日,攻击者入侵了机构的公司网络。Mainline在发现异常后立即展开内部调查,并通报了联邦执法部门,同时聘请外部网络安全专家协助处理。经过详细文件审查,直到2025年5月21日才确认部分含有个人受保护信息的文件遭到了未授权访问或获取。据悉,勒索软件团伙INC Ransom声称对该攻击事件负责,并已将Mainline Health列入其暗网泄露平台。该组织自2023年起活跃,曾对多个目标实施攻击,其中包括苏格兰国家医疗服务体系(NHS Scotland)及美国跨国公司施乐(Xerox)。
https://www.csoonline.com/article/4012801/the-top-red-teamer-in-the-us-is-an-ai-bot.html
AI聊天机器人Xbow登顶HackerOne漏洞赏金排行榜,发现超1000个安全漏洞,表现超越人类黑客。专家警告AI加速漏洞利用将加剧网络安全威胁,呼吁防御者提升自动化应对能力,适应AI驱动的攻击新时代。
https://cybersecuritynews.com/new-braodo-stealer-campaign-abuses-github/
ANY.RUN发现BRAODO窃密木马利用GitHub托管载荷,采用多层混淆和分阶段投递技术,规避检测。攻击链包括BAT启动、GitHub下载、持久化植入及Python最终载荷执行。建议加强行为监控和沙箱分析,应对新型威胁。
Quest Software紧急修复KACE SMA四大高危漏洞,包括CVSS 10.0满分认证绕过漏洞,攻击者可完全控制系统。其他漏洞涉及双因素认证绕过、恶意文件上传和许可证替换。建议用户立即更新受影响版本(14.1及以下)以防范风险。
https://cybersecuritynews.com/realtek-vulnerability-let-attackers-trigger-dos-attack/
Realtek RTL8762E SDK v1.4.0存在蓝牙配对协议漏洞,攻击者可利用未验证的配对随机数数据包触发拒绝服务,破坏安全连接。修复需强制消息顺序验证并更新固件。
https://thehackernews.com/2025/06/whatsapp-adds-ai-powered-message.html
WhatsApp推出AI消息摘要功能,利用Meta AI技术私密汇总未读消息,支持高级隐私设置,通过隐私处理技术确保数据安全,目前仅限美国用户使用。
https://thehackernews.com/2025/06/noauth-vulnerability-still-affects-9-of.html
微软Entra ID的nOAuth漏洞仍威胁9%的SaaS应用,攻击者可劫持账户并渗透Microsoft 365。开发者需正确实施身份验证,微软强调必须使用唯一标识符。Kubernetes配置错误同样带来AWS凭证泄露风险,凸显最小权限原则重要性。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动