https://www.threatfabric.com/blogs/massiv-when-your-iptv-app-terminates-your-savings
研究人员披露名为“Massiv”的新型安卓银行恶意软件伪装为IPTV应用传播,利用屏幕叠加与键盘记录窃取敏感信息,并可远程控制受感染设备。该活动针对与葡萄牙Chad Móvel Digital数字认证系统关联的政府应用,可能被用于绕过KYC验证并开设银行账户。恶意应用主要影响西班牙、葡萄牙、法国和土耳其用户。
安全研究人员披露,一名讲俄语的威胁行为者在2026年1月11日至2月18日期间,利用生成式人工智能工具参与攻击活动,在五周内攻破55个国家超过600台FortiGate防火墙。报告指出攻击未利用漏洞,而是针对暴露的管理接口及缺乏多因素认证的弱凭证,通过暴力破解获取访问权限。入侵后,攻击者部署使用Go和Python编写的定制侦察工具,扫描路由表、端口及域控制器,并使用Nuclei识别HTTP服务。
Grandstream GXP1600系列VoIP电话存在CVE-2026-2329漏洞(CVSS 9.3),影响运行1.0.7.81固件的多个型号。漏洞源于/cgi-bin/api.values.get接口未认证访问及栈缓冲区溢出问题,攻击者可实现未认证远程代码执行并获得root权限。Rapid7指出该漏洞可被用于提取凭证及重新配置SIP代理以窃听通话。
https://www.jamf.com/blog/predator-spyware-ios-recording-indicator-bypass-analysis/
研究人员披露,Intellexa开发的Predator间谍软件通过在iOS SpringBoard中挂钩方法拦截传感器状态更新,从而隐藏摄像头与麦克风活动提示。该技术利用已获得的内核级访问权限,使SBSensorActivityDataProvider对象失效,阻止UI层显示绿色或橙色录制提示。
http://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
攻击组织针对技术、制造和金融行业目标发起结合设备代码钓鱼与语音钓鱼的攻击,滥用OAuth 2.0设备授权流程获取Microsoft Entra认证令牌。攻击利用合法Microsoft OAuth客户端ID和设备代码登录流程,无需伪造钓鱼网站或窃取MFA验证码即可获取访问权限。相关活动被指与ShinyHunters有关,受影响账户可能进一步被用于访问Microsoft 365及其他单点登录应用。
https://www.proofpoint.com/us/blog/threat-insight/dont-trustconnect-its-a-rat
安全研究人员披露,攻击者创建名为“TrustConnect”的虚假远程监控与管理(RMM)供应商网站,伪装为每月300美元订阅的企业软件服务,实则销售远程访问木马(RAT)作为服务(RATaaS)。该组织搭建商业化网站并获取合法签名证书为恶意软件签名,使其绕过安全控制,相关证书已于2月6日被撤销。
https://www.theregister.com/2026/02/20/shinyhunters_wynn_resorts/
ShinyHunters声称窃取永利度假村超过80万条员工记录,并要求支付22.34比特币(约150万美元)赎金。泄露样本包含员工姓名、社会保障号码、联系方式、职位、薪资及入职日期等信息。受害者称最初访问源于攻击者2025年9月通过Oracle PeopleSoft漏洞并利用员工凭证入侵系统。
https://www.documentcloud.org/documents/27345193-paypal-february-2026-breach-notification/
PayPal披露,其PayPal营运资金(PPWC)贷款申请系统存在软件错误,导致部分客户个人信息自2025年7月1日至12月12日期间暴露。泄露数据包括姓名、电子邮件、电话号码、营业地址、社会保障号码和出生日期。公司已回滚相关代码并阻止未授权访问,同时对少数发生未经授权交易的账户进行了退款处理。
https://thehackernews.com/2026/02/anthropic-launches-claude-code-security.html
Anthropic推出Claude Code Security功能,通过AI扫描代码漏洞并建议修复方案,采用人机协同机制提升检测精度,帮助团队对抗AI驱动的攻击,最终决策权仍由开发人员掌握。
https://cybersecuritynews.com/poc-windows-notepad-vulnerability/
微软修复Windows记事本高危RCE漏洞(CVE-2026-20841),攻击者通过恶意Markdown文件链接执行任意命令。漏洞影响11.2508及更早版本,已通过11.2510更新修复。用户需警惕陌生文件并确保自动更新。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动