近日安全研究机构发布报告,揭露了DoNot APT组织(也称APT-C-35)针对南欧政府实体的复杂攻击活动。DoNot APT自2016年以来一直活跃,主要针对南亚和欧洲的政府机构、外交部和非政府组织,以网络间谍活动为主。此次攻击通过鱼叉式网络钓鱼电子邮件,冒充欧洲国防官员,诱骗目标点击恶意Google Drive链接,下载并执行伪装成PDF的恶意软件“notflog.exe”。该恶意软件通过计划任务实现持久化,与命令与控制(C2)服务器通信,并尝试窃取敏感信息。攻击中使用的恶意软件“LoptikMod”与DoNot APT密切相关,且攻击者采用了多种混淆和逃避技术,增加了检测难度。报告建议相关机构加强电子邮件安全、网络流量监控和端点检测能力,以应对此类威胁。
研究人员发现了一种名为TapTrap的新型Android攻击技术,该技术利用隐形用户界面(UI)技巧绕过Android权限系统,欺骗用户执行危险操作,例如擦除设备或授权敏感权限。与传统的tapjacking攻击不同,TapTrap可以在无需任何权限的情况下启动透明活动,覆盖在正常应用程序之上,使用户在不知情的情况下点击危险按钮。该技术由维也纳技术大学和拜罗伊特大学的研究团队开发,并将在USENIX安全研讨会上展示。研究人员分析了近10万个Play Store应用程序,发现其中76%的应用容易受到TapTrap攻击。谷歌已确认注意到该问题,并将在未来的更新中解决。
https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/
研究机构发布公告,披露了CVE-2025-5777漏洞,该漏洞被命名为CitrixBleed 2。尽管声称该漏洞与2023年的CitrixBleed(CVE-2023-4966)无关,但研究人员发现,攻击者可通过发送格式错误的HTTP请求,从NetScaler设备中窃取用户会话令牌等敏感信息。研究人员已开发出针对该漏洞的利用程序,并警告称攻击者可能已开始利用该漏洞进行攻击。专家建议用户立即应用补丁,终止所有活动的ICA和PCoIP会话,并检查现有会话中是否存在可疑活动。
ServiceNow平台被发现存在一个名为“Count(er) Strike”的漏洞,编号为CVE-2025-3648,该漏洞允许低权限用户从无权访问的表中提取敏感数据。ServiceNow是一个基于云的平台,广泛应用于公共部门、医疗保健、金融机构和大型企业。该漏洞由Varonis Threat Labs在2025年2月发现,可能影响配置错误或过于宽松的访问控制列表(ACL)。ServiceNow已在最新版本中引入“除非拒绝”ACL和查询ACL等缓解措施,但管理员仍需检查现有表以确保数据安全。目前尚未发现该漏洞被利用的证据。
玛莎百货确认其网络遭到复杂的社会工程学攻击,最终导致DragonForce勒索软件入侵。该公司董事长阿奇·诺曼在英国议会听证会上表示,攻击始于4月17日,攻击者冒充公司员工诱骗第三方重置密码,从而入侵网络。据《金融时报》报道,IT外包公司塔塔咨询服务公司可能在不知情的情况下协助了攻击者重置密码。此次攻击被认为由位于亚洲的DragonForce勒索软件团伙发起。尽管玛莎百货关闭了所有系统以阻止攻击蔓延,但已有约150GB数据被盗,许多服务器被加密。勒索软件团伙采用双重勒索策略,既加密设备又窃取数据并威胁公开。
https://hackread.com/rockerbox-server-tax-firm-exposed-sensitive-records/
总部位于德克萨斯州的税收抵免咨询公司Rockerbox发生数据泄露事件,网络安全研究人员发现其服务器上有286GB数据未设密码保护,涉及245,949条记录。泄露数据包括社保号、DD214表格、财务信息、全名、出生日期、地址等敏感信息,还包含驾驶执照和与就业、税务相关的文件。此次事件可能导致身份盗窃和金融欺诈风险。虽然数据库在被发现后几天内被保护起来,但Rockerbox尚未对披露做出回应。目前尚不清楚数据暴露时间及是否有未经授权的访问。
https://www.freebuf.com/articles/network/438686.html
Linux内核的NFT(netfilter)子系统中的pipapo集合模块被发现存在严重的"双重释放"(double-free)漏洞。该高危安全缺陷允许低权限攻击者通过特制的netlink消息触发内核内存破坏,最终实现本地权限提升。
研究人员发现"负鼠攻击"漏洞,利用隐式TLS与机会型TLS共存缺陷,可破坏加密连接完整性,甚至绕过先进TLS方案。攻击者能注入恶意请求,导致资源混淆等风险。建议彻底弃用机会型TLS协议以消除隐患。
https://cybersecuritynews.com/mcdonalds-ai-hiring-bot-leaks/
麦当劳AI招聘系统因密码"123456"等漏洞致6400万求职者信息泄露,暴露自动化招聘流程中关键网络安全缺陷,缺乏多因素认证等基本防护措施。
Windows Update高危漏洞允许攻击者通过删除文件夹获取SYSTEM权限,利用符号链接缺陷突破权限隔离,威胁严重。PoC已公开。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动