https://www.trendmicro.com/en_us/research/25/i/an-mdr-analysis-of-the-amos-stealer-campaign.html
研究人员发现并分析了一起针对macOS用户的恶意软件攻击活动,该活动通过分发名为Atomic macOS Stealer(简称AMOS)的窃密软件来窃取用户数据。攻击者将恶意软件伪装成破解版的应用软件,以此诱骗用户进行安装。攻击者的另一种传播方式是诱骗用户将恶意命令粘贴到macOS终端中,这种方法可以绕过Gatekeeper,这是一种macOS的内置保护机制,通常会阻止未签名或未经验证的应用运行。
普利司通(Bridgestone)已确认正在调查一起网络攻击,该事件影响了其在北美部分制造工厂的运营。该公司认为,其团队做出了快速响应,按照既定协议遏制了此次问题,并且不认为任何客户数据或接口受到了损害。与此同时,该公司表示,其员工正在夜以继日地工作,以减轻对产品生产的影响。普利司通尚未回应此次攻击是否为勒索软件攻击,目前也没有任何勒索组织声称对此次攻击负责。
https://cybersecuritynews.com/sitecore-zero-day-vulnerability/
在Sitecore的多款产品中存在一个零日漏洞,可能允许攻击者远程执行代码。该漏洞被标识为CVE-2025-53690,源于一个ViewState反序列化缺陷,且正被攻击者积极利用。研究人员的调查显示,攻击者利用了在2017年及更早的Sitecore部署中包含的暴露的ASP.NET机器密钥。这些密钥允许攻击者绕过验证机制,向服务器发送有害的ViewState载荷,从而导致远程代码执行。Sitecore已确认该漏洞,并将其标记为SC2025-005。
研究人员警告称,SAP S/4HANA中一个零日漏洞正在被攻击者所利用,以入侵暴露的服务器。该漏洞被标识为CVE-2025-42957(CVSS评分为9.9),它允许低权限的认证用户注入任意代码,绕过授权,并完全控制SAP系统。供应商已于2025年8月11日修复了该漏洞。然而,一些系统尚未应用可用的安全更新,攻击者已经将该漏洞武器化,对这些系统进行攻击。根据研究人员的一份报告,CVE-2025-42957目前正处于活跃但有限的野外利用状态。
Argo CD的一个漏洞允许攻击者访问API端点并检索与该项目相关的所有代码库凭证。该漏洞被标识为CVE-2025-55190,CVSS v3评分为10.0。获得这些凭证的攻击者可以利用它们克隆私有代码库,注入恶意清单文件,尝试下游攻击,或转向使用相同凭证的其他资源。该漏洞影响Argo CD 2.13.0及之前的版本。该漏洞已在3.1.2、3.0.14、2.14.16和2.13.9版本中得到修复。
Django软件基金会已为其Python Web框架的多个版本发布了安全更新,修复了一个安全漏洞CVE-2025-57833(CVSS评分7.1),该漏洞可能允许攻击者执行SQL注入。当开发人员在查询中使用动态注解或别名时,此漏洞可能会被利用,允许恶意输入操纵SQL语句。此类漏洞可能导致未经授权的数据访问、篡改,甚至完全入侵应用数据库。
https://www.huntress.com/blog/obscura-ransomware-variant
研究人员发现了一种新型勒索软件,由于其勒索信的名称为“README_Obscura.txt”,并且勒索信内容中也多次提及Obscura,因此将其命名为Obscura勒索软件。在对该勒索软件进行分析时,研究人员没有发现任何提及Obscura勒索软件的公开报告。该勒索软件是一个使用Go语言编写的二进制文件,其中包含经过Base64编码的勒索信内容。
https://www.anquanke.com/post/id/311929
在今天的 Nullcon Berlin 大会上,一名研究员披露了一个严重的 macOS 漏洞(CVE-2025-24204),该漏洞允许攻击者在 系统完整性保护(SIP) 启用的情况下,读取任意进程的内存,进而实现无需密码即可解密 Keychain 和 iOS 应用。
https://cybersecuritynews.com/phishing-campaign-went-undetected-for-over-3-years/
高级钓鱼攻击潜伏谷歌云和Cloudflare三年,利用过期域名克隆知名企业网站,针对高价值目标。攻击者通过智能伪装技术规避检测,根据访问者信息展示不同内容,托管超48,000虚拟主机,涉及军事、医疗等多行业,暴露出云服务安全缺陷。
研究人员发现,攻击者正通过一个虚假的Microsoft Teams下载网站来诱骗用户下载恶意软件。当受害者复制运行该网站中提供的命令时,一个经过Base64编码的AppleScript窃密木马(即Odyssey)就会被执行。该恶意软件会窃取凭证、浏览器Cookie、Apple Notes以及多种加密货币钱包,将数据暂存到/tmp/out.zip 中,然后将其外传到攻击者的命令与控制服务器(C2)。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动