https://www.stepsecurity.io/blog/pgserve-compromised-on-npm-malicious-versions-harvest-credentials
研究人员发现针对npm生态系统的供应链攻击,恶意代码可自我传播至被攻陷账户发布的所有包。攻击源自Namastex Labs的16个包,这些包用于AI代理工具和数据库操作。若在环境变量或~/.npmrc中找到发布令牌,恶意脚本会识别受害者可发布的包、注入载荷并以递增版本号重新发布到npm,实现递归传播。若发现PyPI凭据,还会使用.pth载荷对Python包实施类似攻击,构成跨生态系统威胁,研究人员称其为"供应链蠕虫"。
https://www.rapid7.com/blog/post/tr-kyber-ransomware-double-trouble-windows-esxi-attacks-explained/
研究人员发现新型Kyber勒索软件,同时针对Windows文件服务器和VMware ESXi环境部署两个不同变体。两个变体共享相同活动ID和基于Tor的勒索基础设施,由同一附属机构部署以最大化影响。ESXi变体专门针对VMware环境,具备数据存储加密、可选虚拟机终止和管理界面污损功能;Windows变体用Rust编写,包含针对Hyper-V的"实验性"功能。目前仅一家美国国防承包商和IT服务提供商列于Kyber数据勒索门户。
https://hackread.com/bluesky-online-ddos-attack-iran-313-team/
社交媒体平台Bluesky(Twitter/X替代品,拥有4370万用户)于2026年4月15日晚11:40 PDT起遭受分布式拒绝服务攻击,导致信息流无法刷新、通知不显示、搜索功能瘫痪、用户无法打开帖子,持续约24小时。攻击者向API发送大量垃圾流量堵塞系统通信线路。与伊朗有关联的黑客组织313 Team(又称伊拉克伊斯兰网络抵抗力量)在Telegram上宣称对攻击负责,并发布了被攻击网站的截图炫耀战绩。
https://www.akamai.com/blog/security-research/cve-2025-29635-mirai-campaign-targets-d-link-devices
研究人员发现新型Mirai僵尸网络活动,主动利用D-Link DIR-823X路由器高危命令注入漏洞CVE-2025-29635招募设备。这是该漏洞首次观察到在野主动利用。攻击者向/goform/set_prohibiting端点发送POST请求触发远程命令执行,下载并执行shell脚本dlink.sh,安装名为tuxnokill的多架构Mirai变种。受影响设备已于2024年11月结束生命周期(EoL),D-Link对EoL设备不提供例外补丁。建议升级到受支持的新型号、禁用远程管理门户、更改默认管理员密码、监控异常配置更改。
https://thehackernews.com/2026/04/cohere-ai-terrarium-sandbox-flaw.html
安全机构披露Cohere AI开源Python沙箱项目Terrarium存在严重沙箱逃逸漏洞CVE-2026-5752,CVSS评分9.3。漏洞根源在于Pyodide WebAssembly环境中的JavaScript原型链遍历,允许沙箱代码引用和操纵宿主环境中的对象,从而以root权限在容器内执行任意系统命令。攻击者可突破沙箱边界访问/etc/passwd等敏感文件、访问容器网络上的其他服务,甚至可能逃逸容器并进一步提权。
https://support.apple.com/en-us/127002
Apple发布iOS和iPadOS带外安全更新,修复通知服务漏洞,该漏洞可能导致标记为删除的通知数据仍保留在设备上。受影响系统包括iPhone XS及后续机型、iPad Pro 12.9英寸第3代及后续机型、iPad Pro 11英寸所有机型、iPad Air第3代及后续机型、iPad第7代及后续机型、iPad mini第5代及后续机型。Apple表示已知晓该问题可能已被利用,但未披露具体利用场景或攻击细节。该漏洞影响通知服务的隐私保护机制,用户删除的通知内容可能仍存储在本地设备上而非被彻底清除
https://www.helpnetsecurity.com/2026/04/22/claude-mythos-mozilla-vulnerabilities-scanning/
Mozilla测试AI模型Claude Mythos发现Firefox 271个漏洞,远超人工发现的22个,显示AI在网络安全领域的突破。Mozilla认为AI将大幅提升漏洞检测效率,使漏洞利用成本极高,但完全消除不现实。Anthropic限制模型访问以防滥用,但已出现未授权访问尝试。
https://www.csoonline.com/article/4161983/nfc-tap-to-pay-gets-tapped-by-hackers.html
黑客利用木马化安卓支付应用HandyPay窃取NFC数据和PIN码,克隆支付卡盗刷账户。NGate恶意软件新变种植入该应用,通过虚假网站传播,疑似借助AI开发。用户需警惕非官方渠道安装应用。
谷歌发布多项安全更新,包括三款AI安全运维Agent、Wiz防护扩展至多平台,以及Agent身份治理工具,应对AI时代威胁响应时间骤降的挑战,提升云安全防护能力。
https://www.freebuf.com/articles/system/478480.html
一个疑似国家背景的黑客组织开发出利用微软Outlook邮箱隐藏恶意活动的新技术,使常规安全工具难以检测其攻击行为。自2021年起活跃的Harvester APT组织(被认定具有国家背景)近期升级了其GoGra后门程序,推出Linux版本。该恶意软件通过合法的Microsoft Graph API和真实Outlook邮箱建立隐蔽命令控制(C2)通道,借助受信任的微软云基础设施绕过传统边界防御——这些防御机制通常不会将正常邮件流量标记为可疑。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动