恶意软件PDFSIDER依托DLL侧加载技术规避杀毒与EDR检测,通过隐蔽后门实现加密控制,兼具间谍与勒索攻击适配能力。攻击者以鱼叉邮件投递含合法签名PDF24 Creator工具的压缩包,植入伪造cryptbase.dll,借软件漏洞诱使程序加载恶意DLL而非系统原生文件,实现无感知代码执行。该恶意代码全程内存运行、无磁盘残留,通过匿名管道启动隐藏命令行,采用AES-256-GCM加密通信,生成设备唯一ID采集系统信息后经加密通道外传,搭配反虚拟机、反调试机制强化隐匿性,为攻击者提供长期隐蔽控制能力。
密码管理器LastPass警告,2026年1月19日起出现针对其用户的仿冒钓鱼活动,攻击者以紧急维护为由诱骗用户泄露主密码。钓鱼邮件以基础设施更新、密码库安全等为主题,催促用户24小时内备份密码库,链接先跳转至亚马逊S3托管页面,再导向仿冒站点mail-lastpass[.]com。攻击者特意选在美国假日周末发起攻击,利用人员配置减少延迟检测与响应。LastPass明确表示不会索要主密码,正推进恶意域名下架并公布IOC指标,呼吁用户上报可疑邮件。
https://thehackernews.com/2026/01/zoom-and-gitlab-release-security.html
Zoom与GitLab分别发布安全更新,修复多款高风险漏洞,涵盖远程代码执行(RCE)、拒绝服务(DoS)及双因素认证(2FA)绕过等风险,涉及两款产品不同模块。Zoom最严重漏洞为CVE-2026-22844(CVSS评分9.9),存在于节点多媒体路由器(MMR)中,会议参与者可通过网络访问发起RCE攻击,影响特定旧版本模块,目前无在野利用证据,官方建议用户升级至5.2.1716.0及以上版本。GitLab修复3个高危漏洞,含2个可致DoS的未授权访问漏洞及1个2FA绕过漏洞,同时修复2个中危DoS漏洞,涉及社区版与企业版多个版本,用户需更新至对应修复版本防范风险。
思科发布补丁修复被主动利用的高危零日RCE漏洞CVE-2026-20045(CVSS评分8.2)。漏洞源于HTTP请求输入验证不当,未授权远程攻击者可发送特制请求获取系统权限并提权至root,思科已监测到在野攻击尝试,且确认无临时规避方案,强烈建议用户升级至对应修复版本。此外,1月初思科还修复了ISE产品的中危漏洞CVE-2026-20029,该漏洞因XML解析问题可致敏感文件泄露,此前已有公开利用代码披露。
https://cybersecuritynews.com/luxshare-data-exposed/
立讯精密遭勒索攻击致苹果供应链机密泄露,涉及AirPods、iPhone及Vision Pro生产数据,威胁苹果供应链安全,暴露制造漏洞。需紧急调查并提升防护,凸显高科技供应链安全紧迫性。
https://cybersecuritynews.com/new-ai-malware-era-begins-as-advanced-voidlink-malware/
首款AI构建的高级恶意软件VoidLink出现,单人借助AI一周完成复杂开发,采用先进技术隐藏踪迹。AI驱动使恶意软件开发从团队协作变为单人操作,威胁网络安全格局。警示类似AI恶意软件可能未被发现。
https://securityonline.info/cve-2025-13878-high-severity-bind-flaw-exposes-servers-to-remote-crash/
ISC警告BIND 9存在高危漏洞(CVE-2025-13878),攻击者可远程发送恶意数据包致服务器崩溃,影响所有BIND部署。建议立即升级至9.18.44、9.20.18或9.21.17版本修复。
https://securityonline.info/bandwidth-bandits-fake-notepad-installers-hide-proxyjacking-malware/
黑客伪装Notepad++分发恶意软件,利用DLL侧加载技术窃取用户带宽牟利,主要针对盗版软件下载者。攻击者不断升级手段逃避检测,警示用户避免非官方渠道下载软件。
https://securityonline.info/nvidia-patches-high-severity-flaws-in-graphics-and-ai-tools/
NVIDIA发布高危漏洞警告,Nsight Graphics(Linux版)和Merlin推荐系统框架存在代码注入风险(CVSS 7.8),可导致系统沦陷,需立即升级至安全版本。
https://cybersecuritynews.com/researchers-uncovered-lockbits-5-0-latest-affiliate-panel/
LockBit勒索软件组织发布5.0版本,新增多平台攻击变种,显示其持续运作和适应能力。尽管执法打击影响声誉,其基础设施和附属计划仍活跃,凸显打击勒索软件的长期挑战。安全团队已获取防御所需技术细节。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动