研究人员在2026年2月22日至25日期间,发现84142次针对SonicWall SonicOS基础设施的扫描会话,这些活动由4305个独立IP地址发起。其中92%的会话探测单个API端点,通过VPN状态检查确定哪些设备激活了SSL VPN,从而为以后的凭据攻击预先建立目标清单。此次攻击活动中针对CVE安全漏洞的利用极少,表明其实质上是系统化的目标定位而非活跃的漏洞利用攻击。
一场网络钓鱼活动正利用虚假的谷歌账号安全页面,投送一种能够窃取一次性密码、搜集加密货币钱包地址并利用受害者浏览器转发攻击者流量的Web应用。该攻击利用了渐进式Web应用(PWA)的特性和社会工程手段,诱导用户相信自己正在与合法的谷歌安全网页互动。
https://unit42.paloaltonetworks.com/gemini-live-in-chrome-hijacking/
研究人员在Chrome浏览器新推出的Gemini功能实现中,发现了一个高危安全漏洞CVE-2026-0628。该漏洞允许攻击者利用浏览器环境,访问本地操作系统上的文件。具体而言,该漏洞可能允许仅具有基础权限的恶意扩展程序,劫持Chrome浏览器中的Gemini Live面板。此类攻击会导致权限提升,从而实现未经许可访问受害者的摄像头和麦克风、对任何网站进行截图、访问本地文件和目录。谷歌已于1月初、本文发布之前发布了修复补丁。
https://cybernews.com/security/qilin-lisi-group-ransomware-breach/
Qilin勒索组织声称已入侵空客和波音的一家法国关键供应商,该组织在其暗网泄露网站上发布了这一声明。该公司尚未确认此次事件。研究人员检查了Qilin提供的用于证明数据泄露的样本,这些样本包括:追溯至2016年的银行转账截图、销售计划和内部商业文件、包含银行账户详情的文件(据推测属于该公司)、员工同意书和保密协议、供应合同、包含员工全名和联系方式的文档、与合作伙伴公司相关的文件。
https://www.anquanke.com/post/id/314926
FreeBSD 官方已披露一处高危安全漏洞,编号 CVE-2025-15576。攻击者可利用该漏洞突破 Jail 隔离环境,未授权访问完整的宿主机文件系统。该漏洞影响 FreeBSD 14.3 和 FreeBSD 13.5 版本,未打补丁的系统将面临极高安全风险。
https://www.anquanke.com/post/id/314935
https://www.anquanke.com/post/id/314938
Infoblox 威胁情报中心的网络安全研究人员发现了一场高度复杂的钓鱼攻击活动。攻击者利用互联网底层基础架构,成功绕过企业安全防护机制。在一种新型规避手段中,攻击者将 .arpa 顶级域(TLD) 武器化,并通过 IPv6 隧道托管恶意钓鱼内容。该手段可有效绕过传统的域名信誉检测,给网络防御系统带来全新且严峻的挑战。
https://www.freebuf.com/articles/web/471941.html
2026年1月底,一场针对欧洲的精密网络间谍战悄然打响:俄罗斯国家级APT组织APT28(代号"奇幻熊")在微软Office 0day漏洞(CVE-2026-21509)公开仅24小时内,就将其武器化,向波兰、乌克兰、希腊等9国的国防部门、运输机构发起集中攻击。
https://www.secrss.com/articles/88169
美国防部确认,美国网络司令部对伊朗通信系统发动了网络攻击,为美以开展的联合轰炸行动奠定了基础。外界评估认为,美军网络部队将伴随针对伊朗的军事行动演进调整任务重点,近期将更多地转向情报收集,并在关键且必要时执行实战行动。
https://www.secrss.com/articles/88174
2月28日,中国人民银行北京市分行发布的行政处罚信息显示,北京农商银行因违反数据安全管理相关规定,被罚款100万元。同时,行内2人均对上述违法行为负有直接责任而被罚:零售金融部李某青、运行维护中心王某志分别被罚款14万元。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动