https://qrator.net/blog/details/Exploring-Aeternum-C2/
研究人员在监控网络犯罪时,发现了一款名为Aeternum C2的新型僵尸网络加载器。Aeternum不再依赖传统的服务器或域名,而是将指令存储在公共的Polygon区块链上,这种方法使得Aeternum的C2基础设施具有永久性,且能够抵抗传统的关停手段。Aeternum是一款采用原生C++编写的僵尸网络加载器,提供x32和x64两个版本。Aeternum向受感染机器发布的每一条指令都会写入Polygon区块链上的智能合约,而受控端通过查询公共的RPC节点来读取这些指令。
https://socket.dev/blog/malicious-go-crypto-module-steals-passwords-and-deploys-rekoobe-backdoor
研究人员发现了一个伪装成合法加密库golang.org/x/crypto的恶意Go模块。该恶意模块通过修改ReadPassword函数,在用户输入密码时获取密钥并记录至本地,随后连接攻击者控制的基础设施以获取后续指令。它会获取托管在GitHub上的资源,将搜集到的密码进行回传、获取Shell脚本,并执行该脚本以在主机上运行任意命令。研究人员发现攻击者会投放Rekoobe Linux后门。
https://thehackernews.com/2026/02/trojanized-gaming-tools-spread-java.html
攻击者通过浏览器和聊天平台分发恶意的游戏工具,旨在传播远控木马。研究人员在X平台上发帖称,一个恶意下载器部署了便携式Java运行时环境,并执行了一个名为jd-gui.jar的恶意JAR文件。为了规避检测,该攻击链还会删除初始下载器,并将远控木马组件添加至Microsoft Defender排除项。恶意软件通过计划任务和名为world.vbs的脚本实现持久化。研究人员称,该恶意软件是一款多功能恶意软件,兼具加载器、运行器、下载器和远控木马的功能。一旦启动,它会连接到外部服务器进行C2通信,从而窃取数据并部署额外载荷。
安全研究人员披露了一个名为ClawJacked的高危漏洞。该漏洞存在于AI助手平台OpenClaw中,允许恶意网站通过暴力破解手段静默访问本地运行的实例并夺取控制权。研究人员发现这一问题后将其报告给OpenClaw官方,相关修复补丁已于2月26日随2026.2.26版本发布。该漏洞源于OpenClaw网关服务默认绑定到本地主机并暴露了WebSocket接口。研究人员发现,他们可以以每秒数百次的速度暴力破解OpenClaw管理密码,且失败的尝试既不会被限制也不会被记录。一旦命中正确密码,攻击者即可静默注册为受信任设备,因为网关会自动批准来自localhost的设备配对并无需用户确认。
当Conduent数据泄露事件被初次报道时,公开文件显示受影响人数约为1050万,主要集中在俄勒冈州和少数几个州。而据最新的各州通报显示,全美受影响总人数已超过2500万。其中,德克萨斯州受影响居民人数从早先估计的400万飙升至1540万,俄勒冈州则维持在约1050万。这使其成为有记录以来规模最大的医疗相关泄露事件之一。据报道,攻击者在Conduent的环境中潜伏了约三个月,并窃取了约8TB的数据。SafePay勒索组织声称对此事件负责。被盗数据除联系方式外,还包括完整的法律姓名、邮寄地址和出生日期、社会安全号码及其他政府身份标识、医疗信息、医疗保险详情及相关的理赔数据。
https://www.freebuf.com/articles/472065.html
微软HTML(MSHTML)框架中存在一个0Day漏洞(CVE-2026-21513),该漏洞允许攻击者绕过安全功能并执行任意文件。这个CVSS评分为8.8的高危漏洞影响所有Windows版本。Akamai安全研究人员发现,俄罗斯国家支持的黑客组织APT28在微软2026年2月补丁发布前就已在利用此漏洞。
https://www.freebuf.com/articles/ai-security/472062.html
谷歌Chrome浏览器内置的Gemini AI助手被发现存在一个高危安全漏洞(CVE-2026-0628),攻击者无需用户任何额外操作,仅需用户启动浏览器内置的AI面板,即可实现未经授权的摄像头和麦克风访问、本地文件窃取以及钓鱼攻击。该漏洞由Palo Alto Networks旗下Unit 42的研究人员发现,并于2025年10月23日向谷歌报告。谷歌确认问题后于2026年1月5日发布补丁。
https://www.anquanke.com/post/id/314874
瞻博网络(Juniper Networks)发布紧急非定期安全公告,警示其运行Junos OS Evolved操作系统的PTX 系列路由器存在一处高危漏洞。该漏洞编号为CVE-2026-21902,CVSS 评分高达 9.8 分,允许未授权的远程攻击者通过网络以 root 权限执行恶意代码。
https://www.anquanke.com/post/id/314890
热门 Python 异步轻量级对象关系映射(ORM)库ormar被发现存在重大安全漏洞。该库主要用于衔接 Postgres、MySQL 和 SQLite 数据库,是众多开发者的核心工具。此次曝出的漏洞编号为CVE-2026-26198,CVSS 评分高达 9.8 分,可能导致未授权攻击者窃取整个数据库的全部数据。
https://www.anquanke.com/post/id/314875
网络犯罪分子搭建了一个高仿假冒 Avast 网站,发起极具迷惑性的钓鱼攻击,专门窃取毫无防备用户的信用卡信息。该钓鱼页面几乎完美复刻了 Avast 官方网站的样式,甚至直接从官方内容分发网络盗用了真实的 Avast 标志。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动