安全研究人员发现,攻击者正通过“域名抢注”手段,注册了一个与开源Windows激活工具官方域名极度相似的虚假域名,利用用户拼写错误分发恶意PowerShell脚本。该脚本会部署名为“Cosmali Loader”的恶意软件,进而植入门罗币加密货币挖矿程序和XWorm远程访问木马。
https://securelist.com/webrat-distributed-via-github/118555/
安全研究人员发现,此前伪装成游戏作弊工具的Webrat后门恶意软件出现了新的攻击活动。攻击者自2025年9月起,在GitHub上创建多个仓库,将恶意软件伪装成针对多个高CVSS评分的漏洞利用程序或概念验证代码进行分发。这些仓库的描述模仿AI生成的漏洞报告用于建立信任。受害者下载并执行恶意压缩包中的文件后,恶意程序会提权、禁用Windows Defender,并最终下载执行Webrat。该后门功能全面,可窃取加密货币钱包、通讯软件凭证,并能进行屏幕录制、摄像头监控和键盘记录。
https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html
Fortinet发布警告,一个存在于FortiOS SSL VPN中、编号为CVE-2020-12812的五年旧漏洞正被威胁行为体在野外活跃利用。该漏洞属于认证不当问题,CVSS评分为5.2。在特定的“本地用户”启用双因素认证并引用LDAP远程认证的混合配置下,攻击者通过改变登录用户名的大小写,即可使FortiGate设备无法匹配到本地用户策略,转而fallback至仅依赖密码的LDAP组认证,从而成功绕过双因素认证层。此漏洞可导致管理员或VPN用户在没有第二因素验证的情况下被非法登录。
MongoDB官方发布安全公告,披露一个编号为CVE-2025-14847的高危远程代码执行漏洞。该漏洞源于对zlib压缩实现中长度参数的处理不当,允许未经身份验证的攻击者利用此缺陷,在无需用户交互的情况下,远程在目标服务器上执行任意代码并可能获取控制权。该漏洞影响广泛,涉及MongoDB Server从3.6到8.2的几乎所有主要版本系列。官方建议管理员立即将受影响的数据库升级至已修复的版本。
https://thecyberexpress.com/shinhan-card-data-breach/
韩国新韩信用卡公司于12月23日确认发生一起数据泄露事件,波及约19.2万家签约商户。该公司声明,此次事件并非外部网络攻击所致,而是源于其销售分支一名员工的内部不当行为。该员工涉嫌为销售目的,将商户数据传输给外部卡片推销员。泄露的信息主要为手机号码,部分包含姓名、出生日期和性别。
https://thehackernews.com/2025/12/sec-files-charges-over-14-million.html
美国证券交易委员会(SEC)近日对多家公司提起诉讼,指控其参与一项精心设计的加密货币骗局,从零售投资者处诈骗了超过1400万美元。该骗局通过在社交媒体投放广告,将受害者引诱至WhatsApp等平台的投资群组。在群组中,诈骗者伪装成金融专业人士,并虚假承诺能提供人工智能(AI)生成的投资建议以建立信任,随后诱使受害者将资金投入名为Morocoin、Berge和Cirkor的虚假加密货币交易平台。这些平台谎称持有政府牌照并提供虚构的“证券代币发行”,实际上并无任何真实交易。当投资者试图提款时,平台会以支付“预付费用”为由进行二次诈骗。
https://www.freebuf.com/articles/ai-security/463716.html
随着人工智能开始代表我们浏览网页,安全战场正从服务器转移到浏览器标签页。OpenAI已为其ChatGPT Atlas的Agent模式部署关键安全更新,以抵御内部测试中发现的新型对抗性威胁。
https://www.freebuf.com/articles/ai-security/463717.html
研究人员在流行的开源框架LangChain中发现一个关键漏洞,该框架广泛用于驱动大型语言模型(LLM)Agent。该漏洞编号为CVE-2025-68664,CVSS评分高达9.3分,攻击者可能利用该漏洞提取敏感环境变量或触发非预期的系统操作。
https://securityonline.info/operation-pcpcat-60000-next-js-servers-hijacked-in-just-48-hours/
"PCPcat"网络攻击利用Next.js和React漏洞48小时攻陷5.9万台服务器,窃取云凭证等敏感数据。攻击采用工业级精密手段,C2服务器暴露致规模曝光。建议立即修补漏洞并轮换凭证,否则月内或超120万服务器沦陷。
Net-SNMP曝出高危漏洞CVE-2025-68615,CVSS评分9.8,攻击者可利用缓冲区溢出导致snmptrapd崩溃或远程代码执行。建议升级至5.9.5/5.10.pre2版本,并限制UDP 162端口访问。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动