https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
网络安全公司LayerX发布报告,揭示一种名为“Man in the Prompt”(提示中间人)的新型攻击手法。该攻击利用浏览器扩展插件对ChatGPT、Google Gemini等生成式AI工具进行操控,通过DOM访问权限窃取用户输入或注入隐蔽指令。攻击者可借由恶意插件读取、篡改提示内容,提取AI响应中的敏感信息,甚至诱导AI泄露机密数据。由于企业常在AI工具中处理重要资料,而多数组织允许自由安装插件,该攻击为数据泄露开辟隐秘通道。LayerX已在多个主流LLM平台上完成PoC测试,警示企业需加强AI工具使用时的浏览器安全防护。
https://www.gendigital.com/blog/insights/research/funksec-ai
Avast研究人员与执法机构合作,成功开发并公开发布FunkSec勒索软件的解密工具,受害者现可免费恢复被加密的文件。FunkSec自2024年底活跃,采用Rust语言编写,曾通过低价勒索与数据贩售手段牟利。尽管该组织借助AI工具增强攻击能力,但分析显示其成员经验有限,部分泄露数据真实性存疑。目前该团伙被认定已停止活动,研究人员据此决定发布解密器。FunkSec曾声称支持“Free Palestine”运动,攻击目标主要集中于印度与美国。
https://www.cisa.gov/news-events/ics-advisories/icsa-25-205-03
Honeywell修复其Experion PKS工业自动化系统中的多个严重漏洞,其中部分可导致远程代码执行或操控工业流程。CISA警告称,受影响版本广泛用于关键基础设施领域,如能源、制造、化工与水务。漏洞集中于控制数据访问模块(CDA),可被攻击者利用终止设备运行、篡改通信、改变系统参数。专家指出,尽管大多部署于隔离网段,但本地访问足以触发攻击。建议用户立即更新至官方修复版本,强化工业环境的漏洞管理机制。
https://services.google.com/fh/files/misc/cloud_threat_horizons_report_h22025.pdf
谷歌云报告披露,朝鲜国家支持的APT组织UNC4899(又名TraderTraitor)通过LinkedIn和Telegram伪装成招聘软件开发者,引诱受害者执行恶意Docker容器,进而入侵其云账户。攻击者利用社交工程、恶意npm包及云平台命令行工具远程访问Google Cloud与AWS,部署恶意程序GLASSCANNON并植入PLOTTWIST与MAZEWIRE后门,实现数据窃取与持久控制。尽管多因素认证一度阻止攻击,但黑客通过禁用并重启MFA机制绕过防护。UNC4899曾涉及Axie Infinity等数起数亿美元级加密货币盗窃事件。
https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
Everest 勒索软件组织在其暗网站点宣布入侵邮件营销平台Mailchimp,并泄露一份包含94万余行数据的数据库样本。虽然泄露规模相对较小(767 MB),但包含企业邮箱、联系方式、社交链接及使用的技术栈信息,疑似源自CRM或营销导出记录,而非Mailchimp核心系统。Everest自2020年活跃以来多次使用“双重勒索”策略,此前曾攻击可口可乐。
Cloudflare揭示,一场新型钓鱼活动正滥用Proofpoint和Intermedia的链接重写服务,通过多层重定向引导受害者至伪造的Microsoft 365登录页,窃取凭证。攻击者先利用Bitly缩短恶意链接,再经已启用安全服务的被控邮箱发送,使链接被二次包装为可信格式(如urldefense.proofpoint)。伪装内容包括语音留言或Teams未读信息通知,引导用户点击链接。
研究人员发现,攻击者正大规模利用WordPress“Alone”中的高危漏洞(CVE-2025-5394,CVSS 9.8)入侵网站。该漏洞允许未认证用户通过伪造请求上传任意文件,进而远程执行代码,实现整站接管。漏洞影响7.8.3及以下版本,7月14日公开前即已被零日利用。尽管6月16日发布的7.8.5版本已修复漏洞,但Wordfence已拦截逾12万次攻击尝试,恶意IP频繁上传带后门的ZIP文件,部署隐藏账户和远程控制组件,危害极大。
https://www.group-ib.com/blog/unc2891-bank-heist/
威胁组织UNC2891近期被发现通过携带4G模块的树莓派设备,渗透某银行ATM网络。该组织利用物理接触权限,将设备接入ATM所在的网络交换机,并通过TINYSHELL后门建立动态DNS控制通道,绕过传统边界防御系统,实现远程操控。攻击目标是部署名为CAKETAP的内核Rootkit,以隐藏恶意活动并伪造硬件安全模块的验证信息,从而实施银行卡欺诈。尽管最终攻击被及时阻断,但攻击者仍一度通过邮件服务器中的后门保持内部访问,显示出其对Linux/Unix系统的深厚掌控力。
https://www.presseportal.de/blaulicht/pm/105578/6085950
德国检方宣布,德国与美欧多国联合执法,于7月24日成功查封臭名昭著的BlackSuit勒索软件团伙服务器,切断其恶意软件基础设施,并获取大量关键数据,有望追踪幕后操纵者。BlackSuit曾以Royal为名,攻击对象遍布全球184个受害实体,涉及制造、通信及医疗行业。其暗网泄密站现已被查封,显示官方查获声明。行动由欧盟刑警组织与美国国土安全部调查局协作进行。尽管是否有嫌犯被逮捕尚未公开,但研究人员警告称,已有疑似由该团伙成员组成的新组织“Chaos”开始活跃。
自7月中旬以来,Akira勒索软件团伙频繁通过SonicWall防火墙设备发动攻击,疑似利用尚未披露的零日漏洞。Arctic Wolf指出,攻击者通过SonicWall SSL VPN连接获取初始访问权限,并迅速加密受害网络数据,展现出自2024年10月以来持续锁定该设备的攻击模式。截至2024年4月,Akira已从全球250多名受害者处勒索超4200万美元。研究人员警告,目前尚不能完全排除凭证暴力破解等其他入侵方式,并建议管理员暂时禁用SSL VPN服务,加强日志监控与主机防护,同时屏蔽来自VPS的VPN认证请求,以防止进一步攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动