https://hunt.io/blog/macos-odyssey-amos-malware-campaign
研究人员称,一起针对macOS开发者的恶意活动通过伪造Homebrew、LogMeIn与TradingView网站并借助Google Ads推广,诱导用户复制粘贴终端命令(“ClickFix”手法)来安装恶意软件。伪站点提供看似正常的下载入口,但复制按钮实际将base64编码的安装命令写入剪贴板,运行后会下载并执行install.sh,绕过Gatekeeper、移除隔离标记并以sudo提权。载荷为AMOS(已商业化的MaaS)或Odyssey Stealer,先检测虚拟机/分析环境、收集硬件与内存信息、操纵系统服务后开始窃取浏览器凭证、加密货币钱包数据与Keychain内容,并将信息打包回传至C2。研究者警告用户:不要在不理解的情况下将网络上看到的命令粘贴并执行。
https://www.europol.europa.eu/media-press/newsroom/news/cybercrime-service-takedown-7-arrested
在代号为“SIMCARTEL”的行动中,欧洲刑警组织(Europol)联合多国警方摧毁了一个非法SIM盒服务网络,该网络租售虚假电话号码供网络犯罪使用,涉及3200多起诈骗案,造成损失超450万欧元。该服务通过网站gogetsms.com与apisim.com运营,拥有约1200台SIM盒设备和4万张SIM卡,为用户提供全球80多个国家注册的电话号码,用于开设和验证虚假账户,从而隐藏真实身份。警方指出,该网络助长了钓鱼诈骗、投资骗局、冒充执法人员诈骗等多种犯罪,协助创建超4900万个虚假账户。此次行动共逮捕7名嫌犯,查获服务器、豪车及加密资产。服务器取证分析将用于追查使用该非法服务的客户。
微软近日修复了一个被评为“ASP.NET Core史上最高严重等级”的漏洞(CVE-2025-55315),该漏洞存在于Kestrel Web服务器中,可被认证攻击者利用实施HTTP请求走私,从而劫持其他用户凭证或绕过前端安全控制。成功利用后,攻击者可访问敏感信息、篡改文件内容或导致服务器崩溃。微软已为Visual Studio 2022、ASP.NET Core 2.3、8.0与9.0等版本发布安全更新,并敦促开发者及时安装补丁、重新编译与部署应用。微软技术经理指出,漏洞影响取决于应用代码实现,最严重情况下可导致权限提升、CSRF绕过或服务器端请求伪造攻击。此次补丁星期二共修复172个漏洞,其中包括8个“严重”与6个零日漏洞。
ConnectWise发布安全更新,修复其远程监控与管理平台Automate中的两项严重漏洞,其中编号为CVE-2025-11492的漏洞严重度高达9.6,因代理可通过未加密的HTTP通信,可能被攻击者实施“中间人攻击”(AiTM),拦截或篡改指令、凭证及更新数据。另一漏洞CVE-2025-11493缺乏更新包完整性验证,攻击者可借此伪造合法服务器推送恶意更新。两者结合可使攻击者在高权限环境下分发恶意文件。ConnectWise已为云端用户部署修复版本2025.9,并敦促本地部署管理员尽快更新。尽管尚未发现实际利用,但公司警告该漏洞具被攻击者瞄准的高风险,提醒用户及时采取防护措施。
美国航空旗下地区航空公司Envoy Air证实,其Oracle E-Business Suite系统遭到数据窃取,此前Clop勒索团伙在其泄露网站上公布了所谓被盗数据。Envoy表示事件发生后立即展开调查并报警,经审查确认未涉及客户或敏感信息,仅部分业务资料与商业联系方式受影响。该事件与Clop于今年8月发起的Oracle数据盗取行动有关,攻击者利用零日漏洞CVE-2025-61882入侵企业系统并部署恶意程序。业界分析认为,数十家机构或受波及,其中包括哈佛大学。值得注意的是,Oracle近期还默默修补了另一款E-Business Suite零日漏洞(CVE-2025-61884),显示相关攻击活动仍在持续。
https://www.freebuf.com/articles/453198.html
网络安全研究人员发现,被称为Winos 4.0(又名ValleyRAT)的恶意软件家族背后的威胁行为者已将其攻击范围从中国大陆和台湾地区扩展到日本和马来西亚,此次攻击使用了另一个远程访问木马(RAT)——HoldingHands RAT(又名Gh0stBins)。
Spring发布两项高危漏洞修复:CVE-2025-41253影响Spring Cloud Gateway,可能导致SpEL注入泄露敏感数据;CVE-2025-41254影响Spring Framework,允许WebSocket CSRF绕过发送未授权消息。建议用户立即升级或采取临时防护措施。
思科修复两款高危漏洞(CVE-2025-20350和CVE-2025-20351),影响9800、7800、8800和8875系列电话,可能导致DoS或XSS攻击。漏洞利用需启用Web访问(默认禁用)。思科已发布固件更新,建议用户尽快升级。
https://cybersecuritynews.com/windows-improper-access-control-vulnerability/
CISA警告Windows高危漏洞CVE-2025-59230正被利用,该漏洞允许本地提权控制整个网络,影响Win10/11及Server版本。微软已发布补丁,联邦机构须在11月5日前修复,否则面临数据泄露风险。建议立即更新并限制远程访问。
https://cybersecuritynews.com/mysterious-elephant-apt-hackers-infiltrate-organization/
神秘象APT组织针对亚太政府机构,利用钓鱼邮件触发Office漏洞(CVE-2017-11882),部署BabShell和MemLoader HidenDesk加载器窃取WhatsApp数据,采用XOR加密外传,技术成熟且隐蔽性强。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动