谷歌在年度安全报告中表示,2025年因政策违规拒绝超过175万个应用提交,并阻止超过25.5万个应用过度访问敏感用户数据。同时封禁逾8万个恶劣开发者账户。Play Protect每日扫描超过3500亿次应用行为,识别2700万个外部恶意应用,并阻止2.66亿次高风险应用安装尝试。
https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/
安全研究人员披露名为“PromptSpy”的新安卓恶意软件家族,在执行阶段调用Google Gemini模型以实现跨设备持久化。该恶意软件通过向Gemini发送当前界面XML数据,获取JSON格式操作指令,并借助无障碍服务自动“锁定”应用于最近任务列表。研究指出,这是首个在运行时直接整合生成式AI的安卓恶意软件案例。
密西西比大学医学中心(UMMC)因勒索软件攻击关闭全州诊所并切断IT系统访问,导致Epic电子病历系统无法使用。医院服务通过停机流程维持运行。UMMC正与FBI和CISA合作调查事件,并确认已与攻击者沟通以评估影响及后续措施。
研究人员披露,名为“Diesel Vortex”的金融动机黑客组织利用52个域名开展钓鱼攻击,自2025年9月以来窃取1649个受害者登录凭证,涉及DAT Truckstop、TIMOCOM、Teleroute、Penske Logistics、Girteka及EFS等平台。调查发现一个包含SQL数据库和Telegram webhook日志的暴露仓库,显示该钓鱼项目由另一个黑客组织Global Profit运营并以“MC Profit Always”名义推广给其他网络犯罪分子。
https://www.deutschebahn.com/de/presse/Newsblog-12829716
德国国家铁路运营商德意志铁路(Deutsche Bahn)于2月17日至18日期间遭遇严重分布式拒绝服务(DDoS)攻击,导致信息与预订系统中断数小时。此次攻击影响了包括bahn.de网站及DB Navigator应用在内的关键IT系统,造成服务延迟与业务中断。公司在状态页面确认IT专家已介入分析并修复问题,目前核心系统已基本恢复稳定运行。截至目前,尚无组织公开宣称对此次攻击负责,动机亦未明确。近年来,欧洲关键基础设施曾多次成为亲俄黑客团体(如Killnet与NoName057(16))发动DDoS行动的目标,但本次事件尚未与具体黑客组织建立直接关联。
美国网络安全与基础设施安全局(CISA)已将两个影响Roundcube Webmail的安全漏洞纳入其已知被利用漏洞目录(KEV),原因是存在被攻击利用的证据。其中包括CVE-2025-49113,该漏洞由FearsOff创始人Kirill Firsov报告。研究人员指出,攻击者在漏洞披露后48小时内即完成武器化,相关漏洞利用工具于2025年6月4日公开出售。该漏洞可在默认安装环境下稳定触发,并已在代码库中潜伏超过十年。目前尚未披露具体攻击利用组织,但历史上Roundcube漏洞曾被APT28、Winter Vivern等国家级APT组织利用。
https://presse.economie.gouv.fr/acces-illegitimes-au-fichier-national-des-comptes-bancaires-ficoba/
法国财政部披露,国家银行账户登记处FICOBA发生网络安全事件,约120万个账户数据受到影响。攻击者利用一名公务员在跨部信息共享平台上的被盗凭证,非法访问了部分数据库。泄露信息包括银行账户详情(RIB/IBAN)、账户持有人身份信息、住址及部分纳税人识别号码。FICOBA由公共财政总局(DGFiP)运营,用于集中记录法国境内银行账户信息。官方表示已阻断未授权访问并启动恢复和加固措施,但系统何时完全恢复尚未确定。
https://www.advantest.com/en/news/2026/20260219.html
日本科技公司Advantest披露,其企业网络于2月15日出现异常活动,初步调查显示未经授权的访问者可能已进入部分网络并部署勒索软件。公司已根据事件响应流程隔离受影响系统,并聘请第三方网络安全专家开展取证与影响评估。目前尚未确认客户或员工数据被窃取,但公司表示若确认数据受影响,将直接通知相关人员并提供风险缓解指导。Advantest总部位于东京,员工约7600人,年营收超50亿美元,市值约1200亿美元。截至目前,尚无勒索软件组织公开承认该事件。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26119
微软披露并修复了Windows Admin Center中的高严重性漏洞CVE-2026-26119(CVSS8.8)。该漏洞源于不当认证机制,可能允许已授权攻击者通过网络提升权限,并获得运行受影响应用的用户权限。在特定条件下,研究人员指出该问题可能导致从普通用户权限起步,最终实现对域环境的全面入侵。该漏洞已在2025年12月发布的Windows Admin Center 2511版本中修复,目前尚无公开在野利用报告,但被标记为“更可能被利用”。
https://www.freebuf.com/articles/es/471529.html
臭名昭著的网络犯罪组织Scattered LAPSUS$ Hunters(SLH)正通过经济激励手段招募女性实施社会工程攻击。威胁情报公司Dataminr最新报告披露,该组织以每通电话500至1000美元的预付报酬,雇佣女性对IT服务台实施语音钓鱼(vishing)攻击,同时为攻击者提供预制话术脚本。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动