GoBruteforcer(又称GoBrut)是一款Go语言编写的模块化僵尸网络,通过暴力破解Linux服务器的FTP、MySQL、PostgreSQL及phpMyAdmin等服务密码入侵,传播依赖网页木马、下载器、IRC控制端等多模块链条。2025年发现的新版本新增高度混淆IRC控制端、强化持久化机制、进程隐藏技巧及动态凭证列表等特性。当前攻击浪潮主要由两大因素驱动:一是AI生成的服务器部署示例被大量复用,导致通用用户名和弱默认凭证扩散;二是XAMPP等老旧Web栈暴露FTP和管理界面且防护薄弱。Check Point Research估算超5万台公网服务器面临攻击风险,且观察到该僵尸网络针对加密货币和区块链项目数据库发起攻击。
https://www.endorlabs.com/learn/cve-2025-68428-critical-path-traversal-in-jspdf
JavaScript应用PDF生成库jsPDF存在高危漏洞CVE-2025-68428,CVSS评分9.2,攻击者可利用该漏洞通过生成的PDF文件窃取本地文件系统中的敏感数据。该漏洞为本地文件包含及路径遍历漏洞,存在于4.0版本之前的jsPDF中,因loadFile函数未对文件路径进行验证,若传入用户可控输入作为路径,会导致本地文件内容被嵌入生成的PDF中。受影响的还包括addImage、html等调用loadFile的文件加载方法,且仅影响jsPDF的Node.js版本。作为npm仓库周下载量超350万次的热门库,该漏洞具备活跃利用潜力。
全球领先的理赔管理与风险服务提供商Sedgwick确认其联邦承包商子公司Sedgwick Government Solutions遭遇网络安全事件,此前TridentLocker勒索软件团伙于新年前夜声称窃取该公司3.4GB数据。Sedgwick业务覆盖80多个国家,员工约3.3万人,年收入达40-50亿美元,其子公司为美国国土安全部、移民海关执法局等多个联邦机构提供理赔和风险管理服务。事件发生后,Sedgwick立即启动应急响应协议,联合外部网络安全专家展开调查,并强调该子公司与其他业务板块隔离,未影响更广泛的系统和数据,也无证据表明理赔管理服务器被访问,子公司服务能力未受影响。
https://cybersecuritynews.com/owncloud-urges-mfa/
ownCloud紧急敦促社区版用户启用多因素认证(MFA),此前哈德逊岩石(Hudson Rock)的威胁情报报告显示,包括部分ownCloud部署在内的自托管文件共享平台遭攻击者入侵,但ownCloud强调其平台本身未被攻破。分析表明,攻击者未利用ownCloud架构中的零日漏洞,而是通过RedLine等信息窃取恶意软件感染员工终端获取登录凭证,进而入侵未启用MFA的ownCloud实例。ownCloud指出,事件根源为自托管环境配置不当,用户虽可使用MFA却未启用。为降低风险,ownCloud建议立即为所有账户启用MFA、重置密码并强制使用强凭证、审计访问日志及作废活跃会话。
https://www.freebuf.com/articles/system/465509.html
Huntress战术响应团队最新报告披露,2025年12月发现一起复杂入侵事件,攻击者成功实施"虚拟机逃逸"攻击,突破客户虚拟机限制,完全控制了底层的VMware ESXi管理程序。该攻击很可能利用了公开披露前一年多就已开发的0Day漏洞工具包,直接挑战了虚拟化技术的基础安全承诺。
https://www.freebuf.com/articles/system/465490.html
Linux笔记本广泛使用的电源管理工具TLP近日曝出高危安全漏洞,可能允许未授权用户绕过认证检查并篡改系统设置。该漏洞由SUSE安全团队在例行软件包审查时意外发现。该漏洞编号为CVE-2025-67859,影响TLP 1.9.0版本引入的新功能"profiles daemon"。这个以root权限运行的守护进程通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致安全防护形同虚设。
https://www.freebuf.com/articles/web/465492.html
GitLab已针对其社区版(CE)和企业版(EE)平台发布关键安全更新,修复了从高危跨站脚本(XSS)到未经授权的AI模型访问等一系列漏洞。本次发布的18.7.1、18.6.3和18.5.5版本已可立即获取,强烈建议自托管用户尽快升级。
https://www.freebuf.com/articles/database/465420.html
作为全球最活跃的勒索软件即服务(RaaS)运营组织之一,LockBit 5.0 近日浮出水面。该组织自 2019 年 9 月出现以来,持续发动复杂攻击。这一新版本在威胁态势中展现出重大演变,引入了强化的加密机制和先进的反分析能力,使得企业检测和恢复的难度呈指数级增长。
https://www.freebuf.com/articles/endpoint/465467.html
即使银行卡从未离开钱包,你的智能手机也可能成为盗贼清空银行账户的唯一帮凶。Group-IB最新报告揭示,支持NFC功能的安卓恶意软件正在暗网市场激增,研究人员将这种复杂应用命名为"幽灵点击"(Ghost Tap),它能在受害者信用卡与盗贼POS终端之间建立物理桥梁。这种高科技盗窃手段正通过TG渠道在全球蔓延。
https://www.anquanke.com/post/id/314188
奇安信威胁情报中心红滴(RedDrip)团队监测到一起大规模恶意软件传播事件,恶意程序藏身于一款国内热门办公效率工具中。这款名为 “Office 助手” 的软件,因具备 AI 文档生成及各类办公辅助功能而在国内被广泛使用,如今却被发现会加载恶意组件,投放一款名为Mltab的浏览器劫持插件。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动