https://www.koi.ai/blog/tiger-jack-malicious-vscode-extensions-stealing-code
安全研究机构Koi Security发现,名为TigerJack的威胁行为者再次通过OpenVSX平台投放恶意VSCode扩展,针对开发者窃取加密货币并植入后门。此前已在微软VSCode市场下架的扩展 “C++ Playground” 和 “HTTP Format” 仍在OpenVSX上可下载。前者通过监听编辑事件实时外传源代码,后者则在后台运行CoinIMP挖矿程序,占用全部主机算力。此外,部分扩展还能从远程服务器周期性加载并执行JavaScript代码,实现任意指令执行与凭证窃取。研究者指出,TigerJack利用多个伪装账号运营,伪造GitHub页面与功能描述以误导用户。目前OpenVSX方面尚未回应,研究人员呼吁开发者仅从可信发布者处获取扩展。
https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/
固件安全公司Eclypsium报告称,美国电脑厂商Framework约20万台运行Linux的笔记本和桌面系统存在Secure Boot绕过风险。问题源于其出厂固件中包含签名的UEFI Shell组件,其中的 “mm” 命令 可直接读写系统内存。攻击者可利用该命令篡改关键变量gSecurity2,将其置空以禁用签名验证,从而加载恶意bootkit(如 BlackLotus、HybridPetya)并在系统重装后仍能持久存在。该问题被认为是开发疏忽而非入侵所致。Framework已发布多型号固件更新以修复漏洞,并计划进一步推送DBX安全更新。研究人员建议用户尽快安装补丁,尚未修复的系统应限制物理访问或临时删除BIOS中的Framework DB密钥以降低风险。
美国司法部宣布,从柬埔寨犯罪组织 “Prince Group” 首领陈志(又名Vincent)处查获约150亿美元比特币。该集团自2015年起在全球三十余国设立百余家空壳公司,通过社交媒体与交友平台实施“杀猪盘”式加密投资诈骗,诱骗受害者投入虚假项目后转移资金。调查显示,组织在柬埔寨设有封闭园区,强迫数千人从事诈骗并以暴力威胁控制。陈志涉嫌贿赂官员、运营劳改式诈骗营地,并利用“喷洒”“漏斗”等复杂手法洗钱,将赃款转入交易所及银行账户,用于豪华消费和艺术品购买。美财政部及英方已对陈志及集团146名成员实施制裁。美国政府估计,仅2024年美国民众在此类东南亚诈骗中损失逾100亿美元。
https://my.f5.com/manage/s/article/K000154696
美国网络安全公司F5披露,其系统遭国家级黑客入侵,导致BIG-IP产品源代码及未公开漏洞信息被窃取。事件最早于2025年8月9日被发现,调查显示攻击者长期潜伏于F5的产品开发与工程知识平台中,外泄部分客户配置与实现细节。尽管尚无证据表明被盗漏洞被利用或源代码遭篡改,F5强调软件供应链安全未受影响。公司已重置凭据、强化访问控制,并委托NCC Group、IOActive、CrowdStrike与Mandiant独立审查。为防范潜在风险,F5发布多项安全更新及威胁狩猎指南,建议用户及时升级BIG-IP、F5OS、BIG-IQ等组件,并避免在公网暴露管理接口。F5表示,此次事件未对业务运营造成实质影响。
https://blog.lastpass.com/posts/october-13-2025-phishing-campaign
安全通报指出,一波冒充LastPass与Bitwarden的钓鱼邮件谎称发生泄露,诱导用户下载“更安全”的桌面客户端。实际上,所下载二进制会安装Syncro MSP代理并进一步部署ScreenConnect远程访问工具——隐藏托盘、定期回连、并尝试禁用安全软件。攻击者可借此远程控制受害主机、部署恶意载荷并窃取密码管理器凭证。LastPass已声明未遭入侵,Cloudflare已屏蔽相关落地页;安全研究建议用户仅通过官方网站获取更新,切勿运行来路不明的安装包。
https://www.anquanke.com/post/id/312605
罗克韦尔自动化(Rockwell Automation)发布新安全公告,警告客户其1783-NATR网络地址转换(NAT)路由器存在三个漏洞,其中包括一个严重的认证绕过缺陷,可能导致受影响设备被完全接管管理员权限。
https://www.anquanke.com/post/id/312611
谷歌已发布面向桌面端的新稳定版更新,将在未来几天至几周内逐步推送至Windows、macOS和Linux系统。此次更新将Windows和Mac版Chrome升级至141.0.7390.107/.108,Linux版升级至141.0.7390.107,修复了一个高严重性安全漏洞,该漏洞可能允许攻击者利用Chrome的安全浏览(Safe Browsing)组件发起攻击。
https://www.anquanke.com/post/id/312608
Veeam Software已发布补丁,修复三个新披露的漏洞,其中包括Veeam Backup & Replication中的两个严重远程代码执行(RCE)漏洞,以及Veeam Agent for Microsoft Windows中的一个权限提升漏洞。
https://www.freebuf.com/articles/web/452780.html
微软近日披露其互联网信息服务(IIS)平台存在一个关键的远程代码执行漏洞,该漏洞对依赖Windows服务器进行网络托管的企业构成安全风险。该漏洞编号为CVE-2025-59282,影响处理全局内存的Inbox COM Objects组件,源于竞态条件(race condition)和释放后使用(use-after-free)错误。微软于2025年10月14日发布公告,将其CVSS 3.1基础评分定为7.0,评级为"重要"。
https://www.secrss.com/articles/84023
最近,一项国际调查揭露了一个名为Altamides的电话跟踪平台,这个平台已秘密运作20年,利用电信协议漏洞,仅凭一个电话号码就能实时定位全球任何人的位置。根据泄露的记录,这个平台被用于监视超过14,000个电话号码,目标包括政治人物、知名高管、记者和活动人士。这不仅仅是技术漏洞的滥用,更是全球监视产业的黑暗一角。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动