https://research.checkpoint.com/2025/nimbus-manticore-deploys-new-malware-targeting-europe
自2025年初以来,研究人员一直在追踪Nimbus Manticore组织进行的攻击活动。Nimbus Manticore,又名UNC1549或Smoke Sandstorm,是一个与伊朗有关的APT组织,主要目标为中东、欧洲的航空航天和国防组织。该组织的一些行动之前也被称为“Iranian Dream Job”。Nimbus Manticore最近的活动表明其高度关注西欧,特别是丹麦、瑞典和葡萄牙,使用的工具包括MiniJunk后门和MiniBrowse窃密木马。
https://www.welivesecurity.com/en/malware/svg-files-spreading-malware
网络犯罪分子正越来越多地利用恶意的SVG文件,对恶意软件进行传播。研究人员发现一封针对哥伦比亚用户的电子邮件,其中包含一个SVG附件。点击该文件(通常大小超过10MB)会在网络浏览器中呈现一个冒充哥伦比亚司法系统的门户,其中包含虚假的验证页面和一个进度条。点击后浏览器会下载一个带有密码保护的ZIP压缩包,该压缩包的密码会显示在网页“下载完成”消息的下方。该压缩包中包含一个可执行文件,该程序最终会在设备中植入AsyncRAT。
Libraesva已为其Email Security Gateway(ESG)解决方案推出紧急更新,以修复一个被疑似国家支持的攻击者利用的漏洞。该安全漏洞被标识为CVE-2025-59689,攻击者能够通过发送一个特制的恶意电子邮件附件来触发该漏洞,允许从一个非特权用户账户执行任意shell命令。据该供应商称,已确认至少发生了一起攻击者利用该漏洞进行攻击的事件。由于5.0以下的版本已达到生命周期终点不会收到针对CVE-2025-59689的补丁,因此使用低版本的用户必须手动升级到受支持的版本。
SolarWinds发布一个针对Web Help Desk中一个安全漏洞的紧急修复程序,该安全漏洞被标识为CVE-2025-26399,该漏洞允许攻击者在无需身份验证的情况下远程执行代码。CVE-2025-26399影响最新的WHD 12.8.7版本,其根源在于AjaxProxy组件中不安全的反序列化处理。成功利用该漏洞的攻击者可以在宿主机上运行命令,且无需经过身份验证。目前还没有关于攻击者正在利用此漏洞的公开报告。
https://www.freebuf.com/articles/ai-security/450230.html
网络安全研究人员在万兴修复专家(Wondershare RepairIt)中发现两个安全漏洞,可能导致用户隐私数据泄露,并使系统面临人工智能(AI)模型篡改和供应链攻击风险。
https://www.freebuf.com/articles/system/450134.html
Kali团队正式发布Kali Linux 2025.3版本,这是该知名渗透测试与道德黑客操作系统本年度的第三次重大更新。本次更新不仅新增10款安全工具,还对移动平台Kali NetHunter进行了重要升级,并增强了树莓派设备的无线功能。核心更新包括:HashiCorp Packer与Vagrant集成方案重构、Nexmon支持功能回归,以及多项用户体验与系统架构的优化改进。
https://www.freebuf.com/articles/450136.html
美国网络安全与基础设施安全局(CISA)针对全球最大JavaScript软件包仓库npmjs.com遭受的大规模软件供应链攻击发布紧急安全警报。代号"Shai-Hulud"的自复制蠕虫已渗透500多个npm软件包,通过滥用开发者凭证和npm发布流程注入恶意代码进行主动传播。
https://www.freebuf.com/articles/es/450045.html
微软近期修复了Azure Entra ID(原Azure Active Directory)中的一个高危安全漏洞(CVE-2025-55241)。该漏洞最初被评估为低危权限提升漏洞,但后续安全研究表明其实际危害远超预期——攻击者可借此仿冒包括全局管理员在内的任何用户身份。
https://www.freebuf.com/articles/system/450036.html
网络安全研究人员近日披露了影响超微(Supermicro)主板管理控制器(BMC)固件的两处安全漏洞细节,攻击者可能利用这些漏洞绕过关键验证步骤,通过特制镜像更新系统。
https://www.freebuf.com/articles/450200.html
网络安全领域出现了一个名为YiBackdoor的新型复杂恶意软件家族,对全球组织机构构成重大威胁。该恶意软件于2025年6月首次被发现,展现了后门技术的危险演进趋势,具备执行任意命令、截取屏幕截图、收集敏感系统信息以及在受感染主机上部署额外恶意插件等高级功能。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动