攻击者正在滥用Meta广告平台,通过提供虚假的TradingView高级版应用程序来传播Brokewell安卓恶意软件。此次攻击活动从2025年7月22日开始,目前攻击者已投放了大约75个恶意广告。Brokewell安卓恶意软件自2024年初出现以来,已具备广泛的功能,包括窃取敏感数据、远程监控和控制受感染设备。研究人员表示,这次攻击活动只是更大规模网络攻击活动的其中一个分支,并且攻击者最初针对Windows用户进行攻击。
研究人员近期发现了一个网络攻击活动,攻击者滥用虚假的AI网站诱骗用户执行一个恶意的、预先配置好的ScreenConnect安装程序。一旦用户安装该程序,ScreenConnect客户端就会隐蔽地建立一个由攻击者控制的远程会话,从而执行后续的攻击链。研究人员发现在远程会话期间,攻击者会投放多个文件,以执行进程注入、持久化等行为,获取当前操作系统详细信息以及已安装的杀毒软件产品,并试图访问敏感的浏览器相关文件。此外,攻击者还利用GitHub仓库托管恶意代码,并在受感染的电脑中植入Xworm远控木马。
https://cybersecuritynews.com/nevada-it-systems-hit-by-cyberattack/
8月24日,内华达州政府网络遭受了一次网络攻击,此次网络攻击影响了电子邮件、公共记录访问和内部沟通渠道,迫使所有州政府部门关闭运营48小时。攻击者利用一个未打补丁的VPN网关进行入侵,这使得攻击者获取了内部网络访问权限。在数小时内,攻击者部署了一个定制的恶意软件有效载荷,旨在提升权限、在关键服务器间横向移动,并窃取敏感数据。
https://www.anquanke.com/post/id/311746
一个被归因于“银狐”(Silver Fox)APT组织的复杂攻击行动浮出水面。该组织正在利用一个此前未公开的漏洞驱动程序,针对现代Windows环境实施攻击。此次行动利用的是 WatchDog反恶意软件驱动(amsdk.sys,版本1.0.600)——这是一个基于Zemana反恶意软件SDK构建的微软签名组件。攻击者滥用其任意进程终止能力,能够在已完整打补丁的Windows 10和11系统中绕过EDR和杀毒软件(AV)的防护,而不会触发基于特征码的检测机制。
https://www.anquanke.com/post/id/311697
Google 最新通报显示,Salesloft Drift 平台遭遇的入侵事件比最初披露的范围更大。攻击者除了窃取 Salesforce 实例中的数据外,还利用被盗的 OAuth 令牌访问了少量 Google Workspace 邮箱账户。
https://www.anquanke.com/post/id/311702
美国网络安全与基础设施安全局(CISA)近日紧急发布警告,指出 Citrix NetScaler 系统中存在一个严重的零日漏洞(编号 CVE-2025-7775),该漏洞已被攻击者积极利用。由于风险极高,该漏洞已于 2025 年 8 月 26 日被立即纳入 CISA“已知被利用漏洞”(KEV)目录。
https://www.anquanke.com/post/id/311717
研究人员披露,一起复杂的供应链攻击入侵了 Nx NPM 包——一款由 AI 驱动的单体仓库(monorepo)构建系统,每周下载量超过 460 万次。此次事件导致大量开发者的敏感凭证泄露至公开可访问的 GitHub 仓库。
Linux的UDisks守护进程存在严重漏洞(CVE-2025-8067,CVSS 8.5),允许非特权用户通过D-Bus创建循环设备时利用负值索引触发越界读取,可能导致拒绝服务或本地提权。建议立即更新至修复版本udisks2 2.10.91或2.10.2。
联发科披露多款芯片组高危漏洞,包括三个可通过恶意基站远程攻击的调制解调器漏洞,可能导致权限提升或拒绝服务。中危漏洞需本地系统权限。建议用户及时更新设备固件修复漏洞。
NeuVector容器安全平台存在高危漏洞CVE-2025-8077(CVSS 9.8),5.4.5及更早版本因硬编码默认密码可致Kubernetes集群被完全控制,需立即升级至5.4.6或手动修改密码。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动