https://theregister.com/2025/12/08/portugal_cybercrime_law_researchers/
12月8日,葡萄牙正式修改其网络犯罪法律,明确为出于善意进行的安全漏洞研究和披露行为提供法律豁免,以鼓励负责任的漏洞披露
https://www.securityweek.com/barts-health-nhs-discloses-data-breach-after-oracle-zero-day-hack/
英国国家医疗服务体系(NHS)下属的Barts Health于12月5日确认,其系统因一个Oracle产品中的零日漏洞被黑客利用而发生数据泄露
https://www.wiz.io/blog/shai-hulud-2-0-supply-chain-attack
“Shai-Hulud 2.0”是一种具有蠕虫式传播能力的NPM供应链攻击,自11月下旬以来已暴露超过25,000个GitHub代码仓库,攻击者通过窃取的开发者凭证发布恶意包。
https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-342a
CISA于12月5日将一个被积极利用的React Server Components远程代码执行漏洞(“React2Shell”)加入KEV目录,并要求联邦机构在12月26日前完成修补,反映出其极高风险等级。
https://cybersecuritynews.com/threat-actors-deploying-coinminer-malware/
安全研究人员发现,攻击者正利用U盘在韩国内网扩散“PrintMiner”挖矿木马。该行动通过伪装为快捷方式诱导点击,在系统目录释放恶意DLL文件并利用系统程序printui.exe加载,随后注册DcomLaunch服务实现持久化。该木马运行后会关闭睡眠模式,根据配置启动XMRig挖门罗币,但系统CPU占用上限超过50%时,监测Task Manager、Process Explorer等工具。
安全研究人员发现,一场撞库行动正集中轰炸暴露于公网的Palo Alto Networks GlobalProtect VPN门户。攻击者利用数十万条失陷凭证,在24小时内对北美、欧洲及亚太逾千家企业发起每秒超五千次登录尝试,意图突破远程办公入口并横向移动。受害日志显示,请求均携带伪造的PAN-OS 10.x User-Agent,并轮换AWS、OVH等云主机IP以绕过频率限制,若登录成功,立即创建本地账户并启用RDP隧道。
https://thecyberexpress.com/ios-zero-day-exploit-chain-egypt/
安全研究人员发现间谍软件供应商Intellexa曾利用一个完整的iOS零日漏洞利用链攻击埃及目标。攻击者先借Safari WebKit内存破坏获取沙箱内代码执行,再提权至内核并植入“LandCrab”后门,实现GPS、通话及Signal/WhatsApp语音录音回传。研究人员确认该攻击链与2021年“ForcedEntry”相似,但换用了全新内核漏洞,且全程无交互、无弹窗。苹果已在 iOS 18.2修补,建议用户立即升级并开启锁定模式。
https://cybersecuritynews.com/shanya-edr-killer-leveraged-by-ransomware-groups/
近日,安全研究人员发现一项名为Shanya(亦称VX Crypt)的新型“加壳即服务”正在网络犯罪地下论坛中被积极推广,并已被包括Akira、Qilin、Medusa、Crytox在内的多个主流勒索软件团伙所采用。该服务的核心作用是作为“加载器”,为勒索软件的初始攻击阶段提供高级混淆服务。其主要目的是封装和部署一个关键的恶意载荷——“EDR杀手”。这种工具在勒索软件最终载荷运行前,先行定位并强制终止受害系统上运行的端点检测与响应、防病毒软件等安全产品进程与服务,从而瘫痪系统的核心防御能力。
https://thehackernews.com/2025/12/sneeit-wordpress-rce-exploited-in-wild.html
近期,一个存在于Sneeit Framework WordPress插件中的高危远程代码执行漏洞正被攻击者大规模利用。该漏洞编号为CVE-2025-6389,影响8.3及之前的所有版本。攻击始于2025年11月24日漏洞细节公开后,据安全公司统计,其防火墙已拦截超过13.1万次利用该漏洞的攻击。
https://cybersecuritynews.com/watchguard-firebox-vulnerabilities/
美国网络安全和基础设施安全局(CISA)于2025年11月13日将WatchGuard Firebox防火墙中的一个高危漏洞(CVE-2025-9242)列入“已知被利用漏洞”(KEV)目录。该漏洞CVSS评分高达9.3,允许未经身份验证的远程攻击者执行任意代码,完全控制设备。该漏洞存在于Fireware OS处理IKEv2 VPN协议的iked进程中。即便用户删除了易受攻击的VPN配置(如移动用户VPN),只要设备能配置了到静态网关对等的分支机构VPN,实际上仍处于暴露状态。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动