https://www.genians.co.kr/en/blog/threat_intelligence/dll
安全研究人员披露了Lazarus发起的代号为“Operation Artemis”的攻击行动。该组织通过鱼叉式钓鱼邮件,冒充电视编剧、大学教授等可信身份,向韩国目标投递携带恶意OLE对象的HWP文档。用户点击文档中的伪装链接后,攻击链随即触发:首先释放并执行合法的Sysinternals工具,然后通过DLL侧加载技术,诱使该工具加载同目录下的恶意version.dll文件。该DLL采用多层异或加密,最终在内存中解密并执行RoKRAT后门,攻击者滥用Yandex Cloud等合法云服务构建难以封锁的命令与控制通道。
https://www.d3lab.net/attenzione-al-nuovo-portale-fake-di-fineco-la-trappola-scatta-dopo-il-captcha/
安全研究人员近期监测到针对Fineco银行的大规模钓鱼攻击事件。攻击者发送伪装精良的邮件,以“确认账户保护措施”为名,谎称账户将受限制,诱使用户点击链接。攻击流程经过精心设计:用户点击后首先会遇到一个伪造的hCaptcha验证码页面,旨在建立安全假象;随后被引导至一个伪造的“投资账户税务条款更新”压力页面,谎称需在12月31日前完成以避免罚款;最终进入一个高度仿真的Fineco银行登录门户以窃取凭证。此次攻击手法复杂,不仅利用圣诞节消费季的心理,邮件使用地道意大利语和银行标识,后台更采用WebSocket等隐蔽技术实时外传输入数据,并利用Cloudflare等服务增加追踪难度。
https://thehackernews.com/2025/12/trust-wallet-chrome-extension-bug.html
加密货币钱包服务商Trust Wallet近日披露,其Chrome浏览器扩展(版本2.68)遭恶意代码植入,导致用户损失约700万美元。安全分析显示,攻击者并非通过第三方依赖,而是直接篡改了钱包自身的分析逻辑代码,植入后门。该后门会遍历用户在该扩展中存储的所有钱包,诱导用户输入密码解密助记词,并通过伪装成官方数据分析域名的服务器将其窃取。被盗资金已通过中心化交易所和跨链桥转移。Trust Wallet敦促所有用户立即将扩展更新至已修复的2.69版本,并承诺赔偿受影响用户。
https://thehackernews.com/2025/12/cisa-flags-actively-exploited-digiever.html
美国网络安全和基础设施安全局(CISA)将一个影响Digiever DS-2105 Pro网络视频录像机的漏洞(CVE-2023-52163)加入“已知被利用漏洞”目录。该漏洞是一个存在于time_tzsetup.cgi中的命令注入漏洞,CVSS评分为8.8,允许经过身份验证的攻击者实现远程代码执行。攻击者正在利用此漏洞传播Mirai和ShadowV2等僵尸网络。
安全研究人员发现,Chrome网上应用店中至少自2017年起就潜伏着两款名为“Phantom Shuttle”的恶意扩展程序。它们伪装成面向 用户的网络代理与测速工具,实际通过硬编码的受控代理服务器劫持所有用户流量。该扩展会动态重写Chrome代理设置,在“智能”模式下将超过170个高价值域名的流量路由至攻击者服务器,从而中间人窃取表单凭证、会话Cookie、API令牌等所有敏感数据。为避免被发现,其恶意代码被添加到合法jQuery库前并以自定义编码隐藏,同时排除了本地网络等地址。
https://hackread.com/everest-ransomware-group-chrysler-data-breach/
近日,Everest勒索软件组织在其暗网泄露站点声称已成功入侵美国汽车制造商克莱斯勒,并窃取了超过1TB的数据。攻击者称,这批数据时间跨度从2021年至2025年,是一个包含客户、经销商及内部代理信息的“完整数据库”,其中超过105GB为Salesforce平台的相关记录。泄露的示例截图显示数据极为敏感,包含客户姓名、电话、地址、车辆详情、召回案例乃至员工人力资源信息。该组织以公布全部数据及客户服务录音为威胁,设置了谈判倒计时。截至目前,克莱斯勒和其母公司Stellantis尚未对此事件公开确认。
https://thehackernews.com/2025/12/new-mongodb-flaw-lets-unauthenticated.html
MongoDB披露一个编号为CVE-2025-14847的高危安全漏洞,CVSS评分为8.7。该漏洞源于对Zlib压缩协议头中长度参数处理不当,可能导致未经身份验证的客户端读取数据库服务器的未初始化堆内存,从而泄露敏感的进程内部状态信息,为攻击者进一步利用系统提供便利。漏洞影响范围广泛,涉及MongoDB Server从v3.6到v8.2的几乎所有主流版本系列。官方已发布修复版本,并建议用户立即升级。
https://cybersecuritynews.com/ubisoft-rainbow-six-siege-servers-breached/
近日,育碧旗下游戏《彩虹六号:围攻》的在线服务器遭到多组黑客的入侵,导致游戏内出现大规模异常。攻击首先表现为游戏经济系统被破坏,大量玩家账户被莫名添加了巨额游戏货币和稀有物品,同时官方管理员及主播账号遭到恶意封禁。安全研究人员指出,此次事件涉及至少三个独立的黑客组织:“第一组”实施了此次游戏内破坏;“第二组”则利用了一个编号为CVE-2025-14847的高危MongoDB漏洞(MongoBleed),从数据库渗透至内部Git仓库,窃取了自20世纪90年代至今、约900GB的游戏源代码、开发工具包及多人游戏代码;“第三组”声称窃取了用户数据。育碧已发布声明并计划回滚玩家数据以修复经济系统,但源代码的大规模泄露可能对未来游戏安全构成长期威胁。服务器已进行间歇性维护,建议玩家在官方确认安全前暂勿登录。
安全研究人员发现,密码管理器LastPass在2022年被盗的约3000万份加密保险库备份,至今仍因用户使用弱密码而被攻击者持续破解,并导致加密货币被盗事件延续至2025年。攻击者解密保险库后,窃取其中存储的加密货币密钥并盗取资产。TRM Labs已追踪到超过2800万美元的加密货币通过该途径被盗,资金在2024至2025年间被转换为比特币,并通过Wasabi Wallet等混币器清洗,最终经由Cryptex、Audi6等俄罗斯高风险交易所流出。
https://cybersecuritynews.com/teamviewer-dex-vulnerabilities/
TeamViewer DEX客户端的内容分发服务被发现存在多个安全漏洞,其中最严重的是CVE-2025-44016(CVSS 8.8)。该漏洞源于输入验证不当,位于NomadBranch.exe组件中,允许同一本地网络内的攻击者通过构造特定请求绕过文件完整性检查,从而在服务上下文内执行任意代码。此外,还存在可导致服务拒绝服务的漏洞(CVE-2025-12687, CVSS 6.5)和可能泄露敏感信息的漏洞(CVSS 4.3)。所有漏洞均需要邻近网络访问权限,因此在点对点或共享局域网环境中构成切实威胁。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动