https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/
研究人员发现VECT 2.0勒索软件存在致命缺陷,会在加密或破坏文件的过程中造成不可逆的数据损毁,导致受害者即使支付赎金也无法恢复文件。这意味着该家族不仅实施勒索,还因其实现问题使数据恢复路径被彻底切断,进一步加剧受害组织和个人的损失。报道指出,赎金支付在此情况下失去实际意义,受害者难以通过攻击者提供的方式取回数据。此类事件再次表明,面对勒索软件威胁,依赖离线备份、分层防护、及时修补和应急响应机制,比事后支付赎金更为关键。
https://www.securonix.com/blog/venomous-helper-phishing-campaign
自2025年4月起,一个名为VENOMOUS#HELPER的网络钓鱼活动持续活跃,已影响80多家组织,受害对象主要位于美国。该活动在诱饵设计上使用与美国社会保障局(SSA)相关的主题,以提高邮件或消息内容的可信度并诱导目标上当。报道指出,攻击者在行动中利用了SimpleHelp和ScreenConnect两款远程监控与管理(RMM)工具。现有信息主要表明其攻击范围、所用社工主题以及涉及的工具类型,未进一步披露更完整的入侵链、具体受害行业分布或后续影响细节。
视频平台Vimeo因第三方数据异常检测公司Anodot发生安全事件,导致用户和客户数据被未授权访问。Have I Been Pwned对泄露数据分析后称,此次事件共暴露119,200人的邮箱地址,部分记录还包含姓名。Vimeo此前表示,被访问的数据主要涉及技术数据、视频标题和元数据,以及部分客户邮箱地址,不包括视频内容、有效登录凭证和支付卡信息,平台服务也未受到中断。该公司称已在发现事件后停用所有Anodot凭证、移除相关系统集成,并聘请第三方安全专家协助调查,同时通知执法部门。报道称,ShinyHunters勒索团伙声称实施了此次攻击,并在暗网泄露了106GB数据。
https://www.rapid7.com/blog/post/tr-muddying-tracks-state-sponsored-shadow-behind-chaos-ransomware/
研究人员发现伊朗背景黑客组织MuddyWater在一次入侵中伪装成Chaos勒索软件攻击,实际更像是网络间谍活动而非单纯牟利。攻击者通过Microsoft Teams实施社工,与员工建立聊天和屏幕共享,诱导受害者泄露凭据、调整多因素认证设置,并在部分场景部署AnyDesk实现远程访问。得手后,攻击者进一步访问内部系统和域控,借助RDP、DWAgent、AnyDesk维持持久化,并投放伪装成Microsoft WebView2应用的后门程序。Rapid7依据基础设施重叠、代码签名证书及作案手法等因素,对该事件归因于MuddyWater持中等信心,认为其利用Chaos勒索元素和泄密站条目,意在混淆归因、掩盖真实情报搜集目的。
https://securelist.com/tr/daemon-tools-backdoor/119654/
DAEMON Tools自2026年4月8日起发生供应链攻击,官方签名安装程序被植入恶意代码。由于受影响样本仍带有合法签名,攻击具备较强隐蔽性,可能使用户在下载安装官方软件时误装恶意程序。报道指出,此次事件可被用于面向全球目标的定向恶意载荷投递,说明攻击者可能借助可信分发链路扩大影响范围。目前已知关键信息包括受影响时间点、被篡改对象为官方安装器,以及其可支持针对性投放;原文未进一步披露具体恶意软件家族、受害规模及修复进展。
https://hackread.com/low-and-slow-ddos-attack-hits-2-45-billion-5-hours/
DataDome研究人员发现一起大规模“低速且持续”DDoS攻击事件。此次攻击在5小时内累计发出24.5亿次请求,动用了约120万个IP地址,显示出较强的分布式特征。与传统以瞬时高流量压垮目标的攻击方式不同,“低速”DDoS通常通过持续、分散且更难被快速识别的请求对平台造成压力,可能影响业务可用性与防护系统判断。现有信息主要披露了攻击规模、持续时间和参与的IP数量,未进一步说明受影响平台名称、攻击来源归属及最终影响范围。
研究人员发现一场通过谷歌赞助搜索结果投放的钓鱼活动正在针对GoDaddy旗下ManageWP平台用户。攻击者在“managewp”搜索结果中投放高仿链接,并采用对手中间人(AiTM)方式,将伪造登录页作为受害者与真实ManageWP服务之间的实时代理,实时窃取账号、密码及随后输入的双因素认证代码。研究人员指出,ManageWP常被开发者、网站代理商和企业用于集中管理多站点,而其插件在超过100万个网站上处于激活状态,因此单个被攻陷账户可能波及数百个站点。Guardio Labs表示,已确认约200名独立受害者,并观察到攻击基础设施具备交互式、人工驱动的钓鱼流程,疑似为私有化钓鱼框架而非通用工具包。
思科发布安全更新,修复影响Crosswork Network Controller(CNC)和Network Services Orchestrator(NSO)的高危拒绝服务漏洞CVE-2026-20188。该漏洞源于对入站网络连接的速率限制不足,未经身份验证的远程攻击者可通过低复杂度攻击耗尽连接资源,导致系统失去响应,影响合法用户及依赖服务。根据思科说明,受攻击设备在出现故障后需要人工重启才能恢复。思科建议用户尽快升级至公告中列出的修复版本,以彻底缓解风险。思科PSIRT表示,目前尚未发现该漏洞已在野外被利用,但指出公司过去曾修复过多起被实际利用的拒绝服务漏洞,相关案例涉及ASA、FTD、防火墙、Secure Email设备及IOS XR路由器等产品。
https://nvd.nist.gov/vuln/detail/CVE-2026-22679
泛微E-cology存在编号为CVE-2026-22679的远程代码执行漏洞,且已被攻击者实际利用。该问题出现在2026年3月12日之前的相关版本中,攻击者可通过调试接口发起利用,进而在目标系统上执行任意代码,导致服务器被入侵和系统失陷。现有信息表明,此次攻击路径与暴露的调试端点有关,风险影响较为直接。对于使用受影响版本的机构而言,应尽快核查系统版本与调试接口暴露情况,并关注厂商后续安全更新与缓解建议,以降低被攻击和横向渗透的风险。
https://cybersecuritynews.com/apache-http-server-rce/
Apache发布HTTP Server关键安全更新,修复五个漏洞,包括高危双重释放漏洞(CVE-2026-23918,CVSS 8.8),可导致远程代码执行。建议所有2.4.66及更早版本用户立即升级至2.4.67。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动