https://hackread.com/russian-bluedelta-fancy-bear-pdfs-steal-login/
黑客组织BlueDelta(又称Fancy Bear)于2025年2月至9月,针对土耳其及欧洲能源、核研究等领域专业人士开展凭证窃取攻击。该组织以海湾研究中心(GRC)、EcoClimate基金会等机构的合法PDF为诱饵(如气候行动、以伊相关报告),受害者打开链接查看文档时,页面会在2秒后自动切换至仿冒登录界面,涵盖谷歌(葡萄牙语版)、Sophos VPN、微软Outlook等多种类型,分别针对不同地区及行业人群。攻击借助Webhook.site等免费网络服务实施,成本低、收益高,受害者输入凭证后会被自动保存,随后用户被重定向至真实网站。
攻击者利用Cloudflare免费服务及TryCloudflare隧道域名搭建WebDAV服务器,结合Python环境部署AsyncRAT远程控制木马,实施多阶段攻击。攻击始于含Dropbox链接的钓鱼邮件,以双扩展名(.pdf.url)文件为诱饵,执行时显示合法PDF降低受害者警惕。后续通过Windows脚本主机等合法工具下载恶意脚本,在受害者系统搭建Python环境,向explorer.exe注入代码,并通过启动文件夹脚本等多种方式实现持久化。
https://hackread.com/opcopro-scam-ai-fake-whatsapp-groups-fraud/
研究人员披露,名为OPCOPRO的大型诈骗活动通过构建AI驱动的虚假数字世界欺诈移动端用户。2025年10月起,诈骗分子冒充高盛发送承诺70%股票回报的短信,诱导用户点击链接加入伪造WhatsApp群组。群内AI生成的“詹姆斯教授”“莉莉助理”与大量自动化机器人营造虚假氛围,经数周建立信任后,诱导用户从官方应用商店下载OPCOPRO空壳应用,以虚假合作协议和高回报承诺诱骗完成KYC认证(上传身份证及活体自拍)并投资。窃取的身份信息可用于SIM卡互换、入侵工作账户等,该诈骗已形成工业化体系,可随时适配多种语言发起攻击。
美国网络安全与基础设施安全局(CISA)将Gogs(Go Git Service)的路径遍历漏洞(CVE-2025-8110,CVSS评分8.7)纳入已知被利用漏洞(KEV)目录。该漏洞源于PutContents API对符号链接处理不当,是此前已修复RCE漏洞(CVE-2024-55947)的绕过漏洞,授权攻击者可通过符号链接覆盖仓库外文件实现远程代码执行。Wiz Research于2025年7月发现该漏洞,一周内被修复,调查发现全球超1400个暴露的Gogs实例中,超700个已遭自动化攻击入侵。CISA要求联邦机构按规定时限修复,专家建议私营组织同步核查防护。
https://cyberpress.org/breach-of-nissan-motors/
黑客组织Everest宣称对全球顶尖汽车制造商日产汽车(Nissan Motor Co., Ltd.)实施了网络入侵,并窃取约900GB敏感数据。该入侵事件于2026年1月10日被观测到,目前尚未经独立验证,Everest已提供部分入侵证据,但被盗数据的完整范围和具体性质未完全披露。作为全球汽车制造业关键企业,日产的此次疑似入侵可能影响运营、员工记录、知识产权或客户信息,进而波及下游产业链的生产计划与业务连续性。相关声明由Hackmanac威胁情报网络监测发现并归类为活跃网络攻击警报,行业背景显示汽车制造业正成为黑客瞄准的重点领域,此类事件凸显全球制造企业及其供应链强化网络安全的紧迫性。
夏威夷大学披露,其癌症中心于2025年8月31日遭勒索软件攻击,攻击者窃取了研究参与者数据,含20世纪90年代用于标识参与者的社保号文件。该事件仅影响单个研究项目,未波及临床运营。校方发现后立即断开受影响系统并聘请专家调查,为保护相关人员信息,选择与威胁者接触并支付赎金,以获取解密工具并确保被盗数据被安全销毁。目前校方尚未通知受影响者,已采取安装终端防护、更换系统及防火墙等措施强化安全。值得注意的是,2025年美国多所高校遭攻击,哈佛、普林斯顿等均发生数据泄露事件。
https://cybersecuritynews.com/dprks-remote-workers-generating-600m-using/
朝鲜远程渗透计划年创收6亿美元,通过虚假身份和AI深度伪造技术获取西方企业高薪职位,窃取资金和知识产权。企业需升级身份验证,核实员工物理位置,加强网络流量分析以防范威胁。
https://cybersecuritynews.com/malicious-chrome-extension-steals-wallet-login-credentials/
恶意Chrome扩展MEXC API Automator伪装成交易工具,窃取用户API密钥并自动勾选提现权限,通过Telegram发送给攻击者,无需密码即可清空账户。
https://cybersecuritynews.com/100000-n8n-instances-exposed/
n8n工作流平台曝高危RCE漏洞(CVE-2026-21858),CVSS评分10.0,超10万暴露实例面临完全控制风险。攻击者可无认证执行任意代码,窃取数据。建议立即升级至1.121.0版本并限制网络访问。
https://cybersecuritynews.com/hackers-leverage-browser-in-the-browser-tactic/
Facebook用户面临新型钓鱼攻击,攻击者利用"浏览器套浏览器"技术创建逼真登录弹窗,结合社会工程学窃取凭证。攻击托管于可信云平台,隐蔽性极强,需用户高度警惕。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动