https://www.group-ib.com/blog/bloody-wolf/
自2025年6月以来,以“血狼”(Bloody Wolf)为名的高级持续性威胁(APT)组织在中亚地区的网络钓鱼活动激增。该组织通过伪装成政府机构,尤其是司法部,利用诱人的PDF文档和合法域名,诱使受害者下载安装恶意的NetSupport远程管理工具(RAT)。分析显示,攻击者首先通过鱼叉式网络钓鱼邮件传播带有恶意链接的文档,随后诱导用户下载包含Java归档(JAR)文件的压缩包。尽管该组织尚未明确归属,但其活动已扩展至哈萨克斯坦、吉尔吉斯斯坦和乌兹别克斯坦等国。
近日,韩国金融服务行业遭遇了一场复杂的供应链攻击,名为“韩国泄密”。该事件涉及著名的勒索软件即服务(RaaS)组织“麒麟”,并可能与朝鲜关联的黑客组织“月光石冰雹”有关。数据显示,韩国在短时间内成为勒索软件攻击的重点目标,尤其集中在金融行业,受害企业数量在迅速增加。攻击者通过入侵托管服务提供商(MSP)获得多个企业的访问权限,迅速展开攻击。麒麟组织以“政治活动家”自居,并通过其专属泄露网站公开受害者数据,增加施压效果。
https://socket.dev/blog/malicious-chrome-extension-injects-hidden-sol-fees-into-solana-swaps
研究团队近日揭露了一款名为“Crypto Copilot”的恶意Chrome扩展,该程序通过操控Solana网络的Raydium交易,悄悄注入未公开的SOL转账,向攻击者的钱包转移交易费用。自2024年6月发布以来,该扩展自称为便捷的交易工具,然而其背后隐藏着复杂的恶意逻辑。在用户进行交易时,扩展会在合法的交易指令中插入一条附加指令,转移一定比例的SOL到攻击者的硬编码钱包。虽然扩展的宣传文案未提及这笔额外费用,但每次交易都可能产生0.0013 SOL或0.05%交易金额的隐性费用。这种机制使得用户在不知情的情况下遭受损失。
https://hackread.com/microsoft-teams-guest-chat-flaw-malware/
研究人员揭示了其B2B来宾访问功能中的一个重大安全漏洞。该漏洞使攻击者能够仅凭一次邀请便可绕过企业的Microsoft Defender保护,带来严重的安全隐患。研究显示,当员工接受外部邀请加入其他公司的聊天时,他们的安全防护将不再由其所属公司控制,而是完全依赖于托管环境。攻击者利用这一点,通过创建基本帐户轻松搭建“无防护区”,使其能够在没有安全防护的情况下进行攻击。这种简化的邀请方式,加上许多组织默认接受来自全球公司的访客邀请,导致大量公司面临潜在的恶意软件攻击和数据泄露风险。
https://cyble.com/blog/relaynfc-nfc-relay-malware-targeting-brazil/
研究人员揭示了一款名为RelayNFC的新型恶意软件,专门针对巴西用户,利用近场通信(NFC)技术进行欺诈性非接触式支付。该恶意软件通过网络钓鱼诱骗用户下载,能够隐蔽地捕获银行卡信息并实时转发到攻击者控制的服务器。RelayNFC使用React Native和Hermes字节码构建,增加了被检测的难度,并且在安全检测平台VirusTotal上尚未被识别,显示出其低可见度和持续开发的潜力。此外,研究还发现了该恶意软件的多种变种,攻击者正在探索实现主机卡模拟(HCE)的新技术。
近期出现的恶意大型语言模型(LLM),如WormGPT 4和KawaiiGPT,正在提升网络犯罪分子的攻击能力。这些模型提供自动生成恶意代码的功能,使得经验不足的黑客也能轻松实施复杂的网络攻击。研究表明,WormGPT 4能够生成勒索软件脚本,该脚本使用AES-256算法加密特定文件,并通过Tor网络泄露数据。同时,它还可以创建真实有效的赎金信,声称使用了“军用级加密”。另一种模型KawaiiGPT则能够生成钓鱼邮件和横向移动脚本,使得攻击者能够更容易地窃取凭证和执行命令。
https://www.catonetworks.com/blog/cato-ctrl-hashjack-first-known-indirect-prompt-injection/
最新研究揭示了一种名为“HashJack”的新型间接提示注入攻击,该攻击针对AI浏览器助手,利用合法URL中的“#”符号隐藏恶意指令。当用户与AI助手交互时,这些隐藏的提示便会被执行,攻击者因此能够实施多种恶意活动。研究表明,HashJack可以通过合法网站操控AI助手,导致数据窃取、虚假信息传播、回调式网络钓鱼和凭证窃取等多种攻击场景。特别是在Comet(Perplexity)、Edge(微软)和Chrome(谷歌)等AI浏览器中,HashJack能够有效地绕过传统的安全防护机制。
研究机构对GitLab Cloud上的560万个公共存储库进行了深入扫描,使用TruffleHog工具发现了超过17000个已验证的实时密钥。这些密钥的泄露使得GitLab相较于Bitbucket等其他平台显得更为脆弱,其每个存储库泄露的密钥密度高出约35%。研究机构通过自动化系统将所有存储库名称发送到AWS SQS队列,并使用AWS Lambda函数进行扫描,整个过程耗时约24小时,费用约为770美元。研究结果显示,GitLab中的Google Cloud Platform凭证是最常见的泄露类型。
Handala黑客组织曝光了一份以色列高科技和航空航天领域专业人士的名单,伴随带有攻击性且误导性的描述,将这些个人标记为“罪犯”。这份名单大部分数据疑似来自LinkedIn,缺乏任何证据支持其不当行为,部分信息甚至尚未得到核实。分析显示,Handala的活动已从简单的宣传转向更具攻击性的人肉搜索和情报收集,所发布的数据存在明显矛盾,部分个人资料可能是捏造或无法追踪的。
伦敦的肯辛顿和切尔西皇家自治市(RBKC)及威斯敏斯特市议会(WCC)遭遇网络攻击,导致IT系统中断,影响了电话线路和其他服务。两家机构因共享IT基础设施而同步受到影响,紧急启动应急预案以确保居民能获得关键服务。尽管事件仍在处理中,尚无确定的责任方或数据泄露的证据。安全专家认为这是一场针对市政委员会服务提供商的勒索软件攻击,但截至发稿时,没有任何勒索软件组织对此次攻击公开宣称负责。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动