GootLoader恶意软件通过拼接数百个ZIP文件生成畸形压缩包,以此绕过安全检测,作为初始访问工具为勒索软件团伙提供入口,占近年绕过检测恶意软件的11%。该恶意软件隶属2014年活跃至今的GootKit家族,由Mandiant追踪的UNC2565组织操控,采用访问即服务模式,可分发多款勒索软件及木马。2025年11月重现后,其已关联Vanilla Tempest和Rhysida勒索软件,利用500至1000个串联ZIP文件构造畸形包,借Windows默认解压工具可读取特性规避检测。攻击经编码文件诱导下载,解码生成恶意ZIP,运行其中JScript文件后持久化并通过PowerShell扩散。
研究人员揭露一起伪装成Malwarebytes杀毒软件的攻击活动,该活动于2026年1月11日至15日活跃,攻击者通过伪造安装包分发窃密载荷。攻击借助恶意ZIP压缩包传播,文件名遵循特定格式。攻击者未直接使用恶意可执行文件,而是采用DLL劫持技术,将合法可执行文件与恶意CoreMessaging.dll捆绑,诱使系统加载恶意模块。恶意DLL含特殊元数据,压缩包中的文本文件还关联到多款软件的虚假安装包。最终投放的STEALER窃密程序重点窃取加密货币资产及MFA工具信息。
2023年起在暗网推广的StealC窃密木马,凭借规避检测及强效窃密能力走红,2025年4月推出2.0版本,新增Telegram机器人实时告警等功能,但其管理面板源码随后泄露。CyberArk研究人员借此发现面板存在XSS漏洞,利用该漏洞收集攻击者设备指纹、监控会话并窃取面板会话Cookie,为避免攻击者快速修复漏洞,未披露漏洞细节。研究聚焦名为“YouTubeTA”的攻击者,其劫持旧YouTube账号植入恶意链接,2025年发起多轮攻击,获取5000余条受害者日志、39万余密码及3000多万Cookie,受害者多因搜索Adobe软件破解版中招。
反政权黑客入侵伊朗Badr卫星系统,劫持国家电视台播放流亡王储巴列维的抗议呼吁,持续10分钟。视频号召民众示威并争取军方支持,同时展示国际声援。伊朗网络随后再次受限。
微软宣布联合欧洲刑警组织、德国等多国机构,通过跨国行动瓦解大型网络犯罪虚拟桌面服务RedVDS,冻结其基础设施并关停交易平台。该平台自2019年起以犯罪即服务模式运营,月费低至24美元,向多个黑客团伙提供可操控虚拟Windows服务器,关联2025年3月以来美国境内至少4000万美元损失。其虚拟机均克隆自同一镜像,留下独特指纹便于追踪,服务器遍布多国以规避地域防护。黑客借助该平台发送钓鱼邮件、实施诈骗,甚至用AI生成钓鱼内容,四个月内攻陷近20万个微软账号。
https://www.freebuf.com/articles/development/467238.html
攻击者正在将 Visual Studio Code 转变为攻击平台,利用其丰富的扩展生态系统将多阶段恶意软件植入开发者工作站。最新被发现的 Evelyn Stealer 攻击活动隐藏在恶意扩展中,通过多个精心设计的步骤部署隐蔽的信息窃取工具。
https://www.freebuf.com/articles/endpoint/467249.html
您的高端蓝牙耳机可能正在监听比音乐更私密的内容。比利时鲁汶大学计算机安全与工业密码学研究小组最新报告披露,谷歌Fast Pair标准存在重大安全缺陷,导致数亿台旗舰音频设备面临劫持和跟踪风险。
https://www.freebuf.com/articles/web/467232.html
Cloudflare Web应用防火墙(WAF)存在一个高危0Day漏洞,攻击者可借此绕过安全控制措施,通过证书验证路径直接访问受保护的主机服务器。FearsOff安全研究人员发现,针对_/.well-known/acme-challenge/目录的请求能够直达主机服务器,即使客户配置的WAF规则已明确拦截所有其他流量。
https://securityonline.info/decades-old-flaw-new-heap-corruption-critical-glibc-bugs-revealed/
GNU C库披露两个高危漏洞:CVE-2026-0861(8.4分)可导致堆损坏,影响glibc 2.30-2.42;CVE-2026-0915存在数十年,可能泄露堆栈信息。利用门槛较高,建议及时修补。
Infoblox揭露利用"坐以待毙"漏洞的全球欺诈推送网络,通过劫持废弃域名收集5700万条日志,显示低效但广泛的欺诈广告运营,主要针对南亚用户。研究警示DNS管理漏洞助长黑产,呼吁加强域名清理责任。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动