https://trust.salesloft.com/?uid=Drift%2FSalesforce+Security+Update
安全研究人员披露,黑客利用Salesloft平台中与Drift AI聊天代理相关的OAuth与刷新令牌,发起大规模数据窃取行动,影响超700家组织。攻击活动由UNC6395实施,目标为Salesforce实例,攻击者导出大量企业数据,包括AWS密钥、密码及Snowflake访问令牌,并具备较强的反取证意识,曾删除查询记录以规避追踪。Salesloft已在8月20日确认问题并主动撤销Drift与Salesforce的连接,Salesforce随后也宣布已使相关令牌失效并将Drift下架。尽管Salesforce声称仅少数客户受影响,但专家指出此次攻击规模广泛且操作谨慎,凸显以OAuth为突破口的第三方应用集成风险日益突出。
ESET披露首个由人工智能驱动的勒索软件“PromptLock”,该程序基于OpenAI新发布的开源模型gpt-oss:20b,通过Ollama API在本地实时生成Lua脚本,用于文件枚举、数据窃取与加密。该勒索软件由Golang编写,具备跨平台能力,可运行在Windows、Linux及macOS系统上,并使用SPECK 128位加密算法。与传统勒索软件不同,PromptLock生成的Lua脚本在每次执行时可能不同,极大增加了检测与防御难度。目前分析认为其为概念验证(PoC),但已能编写针对受害文件定制的勒索信。ESET指出,攻击者无需下载完整模型,只需通过代理连接远程运行的API即可操作。研究者警告,此类AI赋能的工具或使技术门槛较低的威胁行为者也能迅速构建恶意活动,加剧未来网络安全风险。
https://www.recordedfuture.com/research/tag-144s-persistent-grip-on-south-american-organizations
网络安全研究人员披露,威胁组织“盲眼鹰”(Blind Eagle)在2024年5月至2025年7月间开展了五个独立攻击集群,主要针对哥伦比亚各级政府机构,并波及金融、能源、教育、医疗等多个行业。该组织使用钓鱼邮件冒充政府部门,结合URL缩短服务和被入侵邮箱投递恶意文档,植入多种远控木马(RAT),如Lime RAT、AsyncRAT和Remcos RAT。攻击基础设施依赖动态DNS、VPN、以及Discord、Dropbox、GitHub等合法互联网服务来隐藏恶意活动。研究指出,该组织自2018年以来在南美持续活动,具有间谍与金融动机,长期采用的传统技术手段在地区内仍具高成功率。
https://www.anquanke.com/post/id/311523
网络安全研究人员发现针对Windows设备的钓鱼邮件数量激增。据Fortinet旗下FortiGuard实验室监测,黑客正在利用UpCrypter加载器展开攻击活动,该工具可安装多种远程访问工具(RAT),使攻击者能长期维持对受感染机器的控制。
https://www.anquanke.com/post/id/311567
美国网络安全与基础设施安全局(CISA)近日警告称,黑客正在利用分布式版本控制系统 Git 中存在的任意代码执行漏洞发动攻击。该漏洞已被纳入 CISA 的“已知被利用漏洞(KEV)”目录,并要求美国联邦机构最迟于 9 月 15 日前完成修补。Git 是目前主流的软件版本控制工具,广泛应用于软件开发团队进行代码变更管理,也是 GitHub、GitLab、Bitbucket 等协作平台的核心基础。
https://www.anquanke.com/post/id/311537
研究人员开发了一种新型攻击,通过在AI系统处理的图片中注入恶意提示,从而盗取用户数据。这种方法依赖于全分辨率的图片,这些图片在经降质处理后,肉眼无法察觉其中的指令,但当图像质量因重新采样算法而降低时,隐藏的内容便会显现出来。
https://www.secrss.com/articles/82432
CrushFTP 是由 CrushFTP LLC 开发的文件传输服务器软件。CrushFTP 的主要用途是提供安全、可靠的文件传输服务。近日,奇安信CERT监测到官方修复CrushFTP 身份验证绕过漏洞(CVE-2025-54309),该漏洞产生于CrushFTP在处理AS2证书时存在缺陷,未正确实施DMZ代理功能,导致远程攻击者可以通过条件竞争获得管理员访问权限。目前该漏洞POC已在互联网上公开且已经存在在野利用,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
https://www.secrss.com/articles/82399
黑客组织Lab-Dookhtegan连续数月对伊朗基础设施展开系统性攻击。近日,他们主动联系独立网络间谍调查员Nariman Gharib,披露了一起最新行动的细节。就在8月,他们发动了一轮大规模打击。今年3月,他们曾对116艘伊朗船只发起攻击破坏通信,以此展示了自己的实力。他们公布的新一轮行动证据更为惊人:64艘船彻底与外界失联,导航系统被清空,数字化破坏如此严重,以至于部分船只可能数月内都无法恢复。
https://www.freebuf.com/articles/network/446309.html
思科系统公司发布安全公告,详细披露了影响运行NX-OS系统的Cisco Nexus 3000和9000系列交换机的高危拒绝服务(Denial of Service,DoS)漏洞。该漏洞编号为CVE-2025-20241,CVSS评分为7.4分,可能允许未经认证的相邻攻击者破坏核心网络运行。
https://www.freebuf.com/articles/ai-security/446175.html
NVIDIA已为其NeMo框架发布新版软件更新,修复了多个可能允许攻击者执行任意代码、提升权限、窃取敏感信息及篡改数据的高危漏洞。这些漏洞影响所有平台,依赖NeMo进行AI和自然语言处理(NLP)工作流程的组织及开发者需立即安装补丁。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动