https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/
自2024年7月以来,俄罗斯多个组织遭到名为Batavia的间谍软件攻击,攻击者通过伪装成合同文件的恶意链接,诱导用户下载并执行恶意脚本和可执行文件,从而窃取内部文件和敏感信息。该活动始于2024年7月,截至2025年7月仍在持续,攻击目标主要是俄罗斯的工业企业。攻击分为三个阶段:首先通过VBS脚本下载WebView.exe,随后WebView.exe收集系统信息并下载下一阶段的javav.exe,最终实现数据窃取和屏幕截图上传。截至目前,已有数十家机构的100多名用户受到影响。专家建议,组织应加强基础设施保护,部署安全工具,并对员工进行网络安全培训,以降低此类攻击的风险。
https://thehackernews.com/2025/07/tag-140-deploys-drat-v2-rat-targeting.html
网络安全机构发现,与巴基斯坦以外地区有关联的黑客组织TAG-140正在利用一种名为DRAT V2的远程访问木马(RAT)攻击印度政府、国防和铁路部门。此次攻击活动通过克隆印度国防部新闻发布门户网站,诱骗用户下载恶意软件。该恶意软件通过伪造链接启动感染序列,秘密将恶意命令复制到用户剪贴板,并通过命令shell执行,从而下载并运行DRAT V2。DRAT V2是SideCopy RAT库的最新成员,具有执行任意Shell命令的功能,并通过Base64编码混淆其命令与控制(C2)IP地址。该组织自2019年以来一直活跃,目标范围已扩大到印度的铁路、石油和天然气等部门。安全专家警告称,DRAT V2缺乏高级反分析技术,但可通过静态和行为分析检测到。
https://www.theregister.com/2025/07/05/spain_domains_phishing/
.es域名的恶意活动正在激增,其滥用频率已跃升至全球第三,仅次于.com和.ru域名。.es域名原本是为西班牙国家或针对西班牙语受众的网站保留的,但如今却被大量用于网络钓鱼攻击。自2025年1月截至5月,.es域名的滥用行为已有447个基础域名上的1373个子域名托管了恶意网页。其中,99%的恶意网页用于凭证网络钓鱼,1%用于分发远程访问木马(RAT)。这些恶意活动主要通过伪装成知名品牌(如微软)的电子邮件进行传播,内容通常以工作场所事务为主题,诱导用户输入凭据。尽管.es域名的注册限制较为严格,但其滥用现象仍在增加,表明这一趋势可能成为众多威胁行为体的常用手段。
https://gbhackers.com/scriptcase-vulnerabilities/
安全研究人员披露了流行的低代码PHP Web应用程序生成器ScriptCase中的两个严重漏洞(CVE-2025-47227和CVE-2025-47228),这些漏洞使数千台服务器面临远程代码执行和完全入侵的风险。这两个漏洞影响ScriptCase的生产环境模块,通常用于数据库和目录管理。其中,CVE-2025-47227允许攻击者通过特定HTTP请求绕过身份验证并重置管理员密码,而CVE-2025-47228则允许攻击者在登录后利用Shell注入执行任意命令。目前尚无官方修复方案,研究人员建议用户限制对生产控制台的访问,并在代理或防火墙级别阻止特定端点,以降低风险。
巴西六家银行共计损失了近1.4亿美元。攻击者通过贿赂C&M公司员工João Nazareno Roque,获取其账户凭证并利用其执行特定操作,成功入侵了与巴西中央银行连接的机密系统。Roque在此次事件中总共获得了约2770美元的非法收益,于7月3日在圣保罗被警方逮捕。此次攻击并非利用安全漏洞,而是通过社会工程学手段实现的。
https://www.freebuf.com/articles/database/438162.html
新成立的SatanLock勒索软件组织宣布即将关闭。但在消失前,该组织表示将在今日晚些时候公开从受害者处窃取的所有数据。这一声明发布在该团伙的官方Telegram频道和暗网数据泄露网站上。
https://www.freebuf.com/news/438167.html
网络安全研究人员近日披露一起利用搜索引擎优化(SEO)投毒技术传播名为Oyster(又称Broomstick或CleanUpLoader)的已知木马加载器的恶意活动。此次披露正值黑客利用黑帽SEO技术操纵人工智能(AI)相关关键词搜索结果,传播Vidar、Lumma和Legion Loader等恶意软件之际。这些网站植入了JavaScript代码,可检测用户是否启用广告拦截器并收集浏览器信息,随后通过重定向链将受害者引导至托管ZIP压缩包的钓鱼页面。
DjVuLibre解码器漏洞(CVE-2025-53367,CVSS 8.4)可致Linux远程代码执行,攻击者通过伪装PDF的DjVu文件触发越界写入。Evince/Papers默认支持DjVu,AppArmor防护存在缺陷。已发布修复版本v3.5.29,建议立即升级并警惕可疑文档。
https://www.freebuf.com/articles/es/438212.html
网络安全团队近期发现,威胁攻击者正通过盗版Shellter Elite反病毒规避软件传播恶意程序。使用该商业软件检测漏洞的企业安全官(CISO)需立即升级至最新版本。这款由Shellter Project开发的工具主要用于红队测试,其11.0版本于4月16日发布,但Elastic安全实验室在4月底就监测到多起利用该软件打包信息窃取程序的攻击活动。
https://www.secrss.com/articles/80644
当地时间7月6日,在第十七次金砖国家领导人会晤期间,通过了《金砖国家领导人关于人工智能全球治理的宣言》(BRICS Leaders’ Declaration on Global Governance of Artificial Intelligence 以下简称《宣言》)。《宣言》提出了一系列指导方针,旨在推动人工智能技术的负责任开发、部署与应用,助力可持续发展和包容性增长。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动