https://www.zscaler.com/blogs/security-research/coldriver-updates-arsenal-baitswitch-and-simplefix
2025年9月,研究人员发现了一个新的多阶段ClickFix攻击活动,其潜在目标是俄罗斯公民社会成员。研究人员将该攻击活动归因于与俄罗斯有关联的高级持续性威胁(APT)组织COLDRIVER。COLDRIVER也称为Star Blizzard、Callisto和UNC4057,是一个经常利用社会工程技术进行网络攻击的组织,其目标是西方国家和俄罗斯的非政府组织、智库、记者和人权捍卫者。从2025年开始,COLDRIVER将ClickFix技术加入了他们的武器库。
2025年7月下旬,研究人员观察到涉及可疑SonicWall SSL VPN的入侵事件激增。攻击者在恶意登录后,在几分钟内进行端口扫描、Impacket SMB活动并快速部署Akira勒索软件,相关受害者涉及多个行业和不同规模的组织。截至2025年9月20日,研究人员仍观察到与该攻击活动相关的新基础设施。SonicWall将本次活动中观察到的恶意登录与CVE-2024-40766相关联,该漏洞是一年前被发现的不当访问控制漏洞。从这个角度来看,受害者的凭据可能是在设备容易受到CVE-2024-40766攻击时被窃取的,即使这些设备后来打了补丁,被窃取的凭据也会被攻击者所使用。
https://hackread.com/psf-warn-fake-pypi-login-site-steal-credentials
Python软件基金会(PSF)正在警告开发人员注意一场新的网络钓鱼活动,该活动正通过具有高度欺骗性的假邮件和一个虚假登录网站,针对PyPI用户进行攻击。邮件要求收件人验证其账户详情,并被要求点击链接访问一个托管在“.pypi-mirror.org”上的仿冒网站。PSF的开发人员称,任何在该钓鱼网站上输入过凭据的用户都应立即更改其PyPI密码,并检查其账户的安全历史记录是否有任何异常活动。
https://www.freebuf.com/articles/web/450390.html
9月8日,Spring Cloud Gateway被曝存在SpEL表达式注入漏洞(CVE-2025-41243),CVSS评分高达10.0,与Log4j2同级。该漏洞可允许攻击者通过暴露的Actuator端点篡改Spring环境属性,直接威胁微服务架构安全。截至9月22日,安全厂商监测显示已有十万级应用存在潜在风险,而修复率不足5%。
https://www.secrss.com/articles/83599
KNighter 把 LLM 的归纳能力沉淀为可编译、可维护、可解释的规则实现,在 Linux 内核中挖出 92 个长期潜伏漏洞。
https://www.secrss.com/articles/83579
据路透社9月27日报道,韩国国家数据中心26日晚间发生火灾,导致部分线上政府服务中断。有关部门正在努力灭火,恢复网络。
https://www.infosecurity-magazine.com/news/interpol-african-scamming-networks/
一场针对跨国网络犯罪的重大打击行动,即“竞争者3.0”行动,已导致260名嫌疑人被捕,并在14个非洲国家拆除了81个网络犯罪基础设施。
思科已披露在 IOS 和 IOS XE 软件中存在一个严重级别的零日漏洞(CVE-2025-20352),该漏洞正在野外被积极利用。该漏洞位于 SNMP 子系统,影响所有启用了 SNMP 的所有设备。
https://www.trendmicro.com/en_us/research/25/i/lockbit-5-targets-windows-linux-esxi.html
LockBit 5.0 是臭名昭著的勒索软件家族的最新演变,现在具备跨平台功能,针对 Windows、Linux 和 VMware ESXi 系统。LockBit 5.0 于 9 月初发布,以纪念该组织成立六周年。
在旧版 Cognex In-Sight 工业相机及其相关 In-Sight Explorer 软件中发现了多个严重漏洞。这些漏洞尚未修复,对关键基础设施行业构成重大风险。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动