https://www.group.dentsu.com/jp/news/release/001551.html
日本广告巨头电通(Dentsu)披露,其美国子公司Merkle遭遇网络安全事件,导致员工及客户数据被窃取。事件发生后,公司立即启动应急响应并关闭部分系统,以防止进一步扩散。泄露信息包括员工银行与薪资资料、个人联系方式及部分客户与供应商数据。电通已通知受影响个人,并向相关国家监管机构报告。Merkle是电通旗下专注客户体验与数据营销的全球子公司,在北美、EMEA及亚太地区运营,客户涵盖微软、英特尔、宝洁及希尔顿等国际品牌。目前调查仍在进行,电通确认日本国内系统未受影响,但预计事件将造成一定财务损失。
https://www.netscout.com/blog/asert/asert-threat-summary-aisuru-and-related-turbomirai-botnet-ddos
Qualys威胁研究部门警告,近期Mirai、Gafgyt及Mozi等多种僵尸网络对PHP服务器、物联网设备与云网关发起自动化攻击激增。攻击者利用已知CVE漏洞及云配置错误,控制易受害系统并扩展僵尸网络,其中PHP框架漏洞如CVE-2017-9841(PHPUnit)、CVE-2021-3129(Laravel)和CVE-2022-47945(ThinkPHP)被频繁利用。部分攻击还滥用Xdebug调试会话或云服务基础设施掩盖溯源。研究指出,这些僵尸网络除传统DDoS外,正演化为可执行凭证填充、AI爬取与钓鱼活动的多功能平台。安全专家建议及时修补系统、禁用调试组件并限制云资源外部访问。
https://www.npmjs.com/package/keyring
Socket安全研究员Kush Pandya披露,10个拼写山寨的npm包(如deezcord.js、dezcord.js等)于2025年7月4日上传注册表,合计约9900次下载。安装时通过postinstall钩子展示假CAPTCHA并在新终端启动四层混淆的JavaScript加载器,指纹化受害者后下载约24MB的PyInstaller信息窃取器(跨Windows、macOS、Linux)。该窃取器能读取系统keyring、浏览器凭证、SSH密钥与各类开发令牌,将压缩后的数据上报至攻击服务器(报告指向IP 195.133.79[.]43)。研究者警告,此类通过终端隔离与安装伪装降低察觉概率,对企业凭证与内部系统构成高风险。
https://www.security.com/blog-post/ukraine-russia-attacks
据Symantec与Carbon Black威胁狩猎团队报告,俄方黑客近期针对乌克兰多家机构展开间谍活动,旨在窃取敏感数据并维持长期访问权限。攻击者通过在公共服务器上植入Web Shell(如LocalOlive)入侵系统,广泛使用“以系统之矛攻系统”的Living-off-the-Land(LotL)战术及双用途工具,减少恶意软件使用以规避检测。入侵行动包括执行PowerShell命令、修改注册表、建立RDP连接、部署OpenSSH并定时运行后门脚本等。尽管未发现确凿证据指向Sandworm组织,但其手法与俄方网络间谍活动高度相似。与此同时,Gamaredon组织亦利用WinRAR漏洞(CVE-2025-8088)攻击乌克兰政府机构,显示俄方网络攻击在持续演进与协同。
https://cybersecuritynews.com/ey-data-leak/
全球会计巨头安永4TB敏感数据库备份文件在Azure平台公开暴露,含并购数据与密钥,凸显云存储配置风险。攻击者可在数分钟内扫描并利用此类漏洞,企业需加强持续监测与访问控制。
https://hackread.com/nfc-relay-malware-clone-tap-to-pay-android/
安卓恶意应用滥用NFC功能窃取支付数据,760余款伪装成银行程序的恶意软件在全球扩散,通过Telegram机器人实时中继交易。Zimperium建议仅从官方商店下载应用并警惕支付设置请求。
微软Cloud Files驱动(cldflt.sys)存在权限提升漏洞(CVE-2025-55680),攻击者可利用竞态条件在系统任意位置创建文件,通过DLL侧加载获取SYSTEM权限。影响2025年10月前所有Windows版本,建议立即更新补丁。
https://hackread.com/microsoft-outage-azure-365-xbox-minecraft/
微软云配置错误引发全球服务瘫痪,Azure、Office 365、Teams等多项服务中断,波及企业和个人用户。事件凸显单一云服务风险,微软正紧急修复。建议用户暂缓使用并评估容灾预案。
https://cybersecuritynews.com/chrome-142-released-fix-20-vulnerabilities/
谷歌发布Chrome 142稳定版,修复20个高危漏洞,包括V8引擎远程代码执行风险,强化安全防护。更新涵盖Windows、Mac和Linux平台,建议用户立即升级以确保系统安全。
https://thehackernews.com/2025/10/new-ai-targeted-cloaking-attack-tricks.html
网络安全研究人员发现AI定向伪装攻击,可诱骗ChatGPT等AI爬虫引用虚假信息,威胁AI模型安全。攻击者通过向普通浏览器和AI爬虫提供不同内容实施攻击。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动