Proofpoint研究人员披露,一种新型降级攻击可在微软Entra ID中绕过FIDO无密码认证,迫使用户改用安全性较低的验证方式,从而使账号暴露于网络钓鱼与会话劫持风险。该方法通过Evilginx框架中的自定义“phishlet”伪装不支持FIDO的浏览器(如Windows版Safari),触发系统关闭FIDO认证并提示用户使用短信验证码、Authenticator应用或一次性密码等替代方式。攻击者借此拦截凭证与会话Cookie,实现完全接管账号。尽管目前尚无实战利用案例,但专家提醒机构应关闭备用验证途径或加强额外确认,并警惕登录流程异常切换验证方式的情况。
美国司法部宣布,已于2024年1月9日从BlackSuit勒索软件团伙扣押价值1091453美元的加密货币和数字资产。这笔资金源自2023年4月一起勒索案,受害者为获取解密工具支付了49.3枚比特币。执法部门追踪到黑客多次通过虚拟货币交易所转移资金以掩盖踪迹,最终在合作交易所冻结资产。本次行动继国际联合“将死行动”关闭BlackSuit暗网勒索门户后展开,严重打击了该团伙及其关联的Royal、Quantum和Chaos勒索软件平台。美国国土安全部称,这些组织在美已实施约450起攻击,累计勒索超3.7亿美元。
美国保险巨头安联人寿(Allianz Life)遭黑客泄露约280万条来自Salesforce系统的敏感数据,涉及客户及业务合作伙伴信息。该事件源于7月16日的第三方云端CRM数据泄露,疑为ShinyHunters团伙发起,并与“Scattered Spider”“Lapsus$”有重叠。泄露数据包括姓名、地址、电话、出生日期、税号及执业资质等信息,受影响对象涵盖财富管理公司、经纪人及理财顾问。多名受害者已确认信息属实。安联人寿表示调查仍在进行。
全球执法机构与区块链企业协作,成功冻结超3亿美元与网络犯罪及诈骗相关的加密货币资产。其中,T3金融犯罪单位(T3 FCU)联合TRM Labs、TRON、Tether及币安,自2024年9月以来已冻结超2.5亿美元非法资产,并打击“杀猪盘”等诈骗活动。另一行动由美加两国主导,依托Chainalysis开展“阿特拉斯计划”和“雪崩行动”,在六个月内识别2000余个涉诈钱包地址,冻结超过7400万美元资产,其中5000万美元USDT被直接列入黑名单。此次联合行动显著削弱了网络犯罪分子转移和套现赃款的能力。
https://forums.plex.tv/t/plex-media-server/30447/687
媒体服务平台Plex于8月14日向部分用户发出紧急通知,要求立即更新Plex Media Server,以修补近期发现的安全漏洞。该漏洞影响版本为1.41.7.x至1.42.0.x,目前已在最新版本1.42.1.10060中修复。漏洞通过漏洞赏金计划被发现,尽管Plex尚未公布具体技术细节及CVE编号,但公司强调应尽快更新,以防攻击者逆向补丁并开发利用工具。此次官方通过邮件直接提醒用户更新,凸显问题的潜在严重性。鉴于Plex曾出现过被积极利用的远程代码执行漏洞,安全专家警告用户务必立即升级以降低被攻击风险。
思科发布安全警告称,其Secure Firewall Management Center(FMC)软件RADIUS子系统存在严重远程代码执行漏洞(CVE-2025-20265),危害等级最高10分。攻击者可在认证阶段利用特制输入绕过验证,执行任意高权限命令。该漏洞影响FMC 7.0.7和7.7.0版本,当启用RADIUS认证时风险尤高。思科已提供修复补丁,建议立即更新;若无法更新,可禁用RADIUS并改用本地或LDAP等认证方式。该漏洞由思科研究员内部发现,目前尚无被利用案例。除该漏洞外,思科还修复了13个高危缺陷,主要涉及拒绝服务与注入风险,建议用户尽快升级以降低攻击面。
https://www.threatfabric.com/blogs/phantomcard-new-nfc-driven-android-malware-emerging-in-brazil
研究人员发现一种名为PhantomCard的新型安卓木马在巴西活跃,该恶意软件通过NFC中继攻击窃取受害者银行卡信息并实现欺诈交易。木马伪装为“卡片保护”应用,借助仿冒的Google Play网页传播,并诱导用户将银行卡贴近手机以“验证”。实际上,应用会将卡片数据和PIN码传送至攻击者控制的NFC中继服务器,从而在POS机或ATM上完成交易,就像持有实体卡片一样。PhantomCard由NFC中继恶意服务NFU Pay提供,巴西本地开发者Go1ano负责扩散,后者还声称该木马可全球使用且“100%不可检测”,并与BTMOB和GhostSpy等恶意软件合作。该攻击结合钓鱼、社交工程与硬件特性,严重威胁银行用户资金安全。
安全研究人员披露,俄罗斯黑客组织EncryptHub(又名LARVA-208、Water Gamayun)正利用微软管理控制台(MMC)框架漏洞CVE-2025-26633(“MSC EvilTwin”)发动攻击。该组织通过伪装为IT部门在Teams中发送请求,诱导目标执行伪造的MSC文件,从而触发漏洞并加载恶意脚本。攻击链条中,PowerShell脚本会收集系统信息、建立持久化,并连接C2服务器获取加密指令,最终部署信息窃取工具Fickle Stealer及其他恶意载荷。值得注意的是,攻击者还滥用Brave浏览器的官方支持平台上传携带恶意MSC文件的ZIP包,显示其已掌握平台的未授权上传权限,进一步提升了攻击隐蔽性与成功率。
https://deepness-lab.org/publications/madeyoureset/
研究人员揭示,HTTP/2协议存在名为“MadeYouReset”的新漏洞(CVE-2025-8671),可被滥用发动大规模拒绝服务攻击。该漏洞突破了服务器通常限制的每连接100个并发请求上限,使攻击者能发送成千上万请求,导致合法用户无法访问,甚至引发内存崩溃。受影响产品包括Apache Tomcat(CVE-2025-48989)、F5 BIG-IP(CVE-2025-54500)和Netty(CVE-2025-55163)。漏洞利用方式与Rapid Reset类似,但攻击者无需主动发送RST_STREAM,而是通过构造异常控制帧触发服务器错误重置,从而绕过既有防护。CERT/CC警告,该攻击源于协议设计与实际实现差异,凸显HTTP/2协议滥用的复杂性,提醒各方需尽快修复防止被利用。
挪威警方安全局(PST)确认,亲俄黑客于今年4月入侵布雷曼格水坝的关键控制系统,远程开启泄洪阀门,导致720万升水在四小时内被排放。尽管事件未造成严重损害,但黑客通过发布控制面板视频在Telegram上展示入侵成果,意在彰显其能力并制造恐慌。PST局长指出,此类行动更多是影响和施压手段,而非单纯破坏。挪威情报部门则警告,俄罗斯正通过混合攻击手段持续对西方施压,被视为当前最大威胁。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动