https://thehackernews.com/2026/04/apt28-deploys-prismex-malware-in.html
俄罗斯APT组织Pawn Storm(又称APT28、Forest Blizzard)被确认针对乌克兰及其盟友发起鱼叉式钓鱼攻击,部署名为PRISMEX的全新恶意木马。PRISMEX结合了先进隐写术、组件对象模型劫持和滥用合法云服务进行命令控制。攻击活动自2025年9月起活跃,目标包括乌克兰政府部门,水文气象、国防和应急服务,以及波兰铁路物流、罗马尼亚和土耳其的海运交通、斯洛伐克和捷克的弹药计划后勤支持伙伴和军事北约合作伙伴。
https://www.jamf.com/blog/clickfix-macos-script-editor-atomic-stealer/
安全研究人员近日监测到一种新型ClickFix攻击变种正在针对macOS用户。攻击者伪造苹果官方"磁盘空间清理"页面,诱导用户点击"执行"按钮。脚本编辑器随即启动并运行经混淆处理的curl命令,通过管道直连zsh下载第二阶段载荷。该载荷经base64编码及gzip压缩隐藏,最终释放Atomic Stealer信息窃取木马至/tmp目录执行,可窃取用户敏感数据。
研究人员披露名为UNC6783的威胁组织通过入侵业务流程外包提供商来获取高价值公司访问权限,窃取Zendesk支持工单中的敏感数据。数十家企业通过此方法遭遇数据泄露,攻击者利用社工钓鱼和社会工程攻击来入侵BPO提供商。UNC6783可能在实时聊天社工攻击中伪装成目标公司的支持或帮助台员工,引导其访问模仿目标公司的Okta登录页面。该钓鱼工具包可窃取剪贴板内容以绕过MFA保护,使攻击者能够注册其设备到组织。攻击者在窃取敏感数据后进行勒索,
https://sansec.io/research/svg-onload-magecart-skimmer
研究人员发现一场大规模Magecart信用卡窃取攻击利用SVG元素隐写技术,成功入侵99家Magento在线商店。攻击者通过注入1x1像素不可见SVG元素,将完整窃取器载荷经base64编码后隐藏于onload属性中。这段代码会抢先弹出一个假的付款页面有锁头标志、卡号验证等。顾客输入银行卡信息后,数据就被偷偷发给黑客,然后页面自动跳转到真正的结账页面,顾客根本发现不了异常。被窃取的数据会发送到6个由黑客控制的服务器,地址都在荷兰。
https://www.trellix.com/blogs/research/masjesu-rising-stealth-iot-botnet-ddos-evasion/
研究人员发现Masjesu商业物联网僵尸网络自2023年初运行至今,以隐蔽性为核心,通过Telegram推广DDoS攻击租赁服务。该僵尸网络针对多种架构的物联网设备,采用XOR加密技术规避检测,利用多厂商设备漏洞传播,配备多域名C2基础设施,支持多种DDoS攻击方式。该僵尸网络通过进程伪装、cron任务实现持久化,刻意规避美国国防部等黑名单IP,攻击源涵盖多国,越南流量占比近50%。
https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/
安全研究人员使用Claude AI助手发现Apache ActiveMQ Classic中存在一个13年未被发现的远程代码执行漏洞。该漏洞由Claude通过分析独立开发组件之间的交互方式识别,追踪为CVE-2026-34197,CVSS评分8.8。漏洞影响5.19.4之前的Apache ActiveMQ Broker版本以及6.0.0至6.2.3的所有版本。由于ActiveMQ在企业、网络后端、政府和Java系统构建中广泛部署,该漏洞被忽视长达十余年。建议用户立即升级到最新版本以修补此漏洞。
https://cybersecuritynews.com/hackers-exploit-kubernetes-misconfigurations/
Kubernetes因配置错误和身份滥用成为攻击热点,威胁激增282%。黑客利用服务账户令牌窃取渗透云账户,甚至侵入金融系统窃取数百万美元。建议实施最小权限、短期令牌和运行时监控,防范集群到云的横向攻击。
https://thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html
Docker Engine曝出高危漏洞CVE-2026-34040(CVSS 8.8),攻击者可构造特殊API请求绕过AuthZ插件防护,创建特权容器获取宿主机root权限。AI代理可能利用该漏洞自动化攻击。建议升级至29.3.1版本或启用rootless模式缓解风险。
https://cybersecuritynews.com/cups-vulnerability-remote-attack/
CUPS存在高危漏洞链(CVE-2026-34980和CVE-2026-34990),允许攻击者绕过认证执行恶意代码并提权至root。建议禁用共享遗留队列、限制网络暴露并启用强制访问控制,目前尚无官方补丁。
https://cybersecuritynews.com/fiber-optic-cables-microphones/
2026年NDSS研讨会上,研究人员展示了一种利用FTTH光纤进行隐蔽声学窃听的技术,通过DAS系统监测光纤振动,可50米外高精度窃听对话,且无法被射频扫描或超声波干扰器检测。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动