帕洛阿尔托网络公司推出Unit 42归因框架,通过三级分类体系和七维数据评估,标准化威胁行为体识别。结合钻石模型与海军部评分系统,解决命名混乱和过早归因问题,提升网络安全情报分析的可靠性与协作效率。【外刊-阅读原文】
攻击者利用合法RMM工具通过定制化PDF文档实施精准网络攻击,主要针对欧洲高价值行业,成功绕过安全检测。攻击手法包括伪造邮件、滥用可信平台,利用社会工程学获取远程访问权限。【外刊-阅读原文】
2025年上半年网络威胁剧增:凭证窃取暴增800%,漏洞利用增长246%,勒索软件攻击飙升179%,全球安全团队陷入被动防御。专家呼吁采用主动威胁情报和快速补丁策略应对危机。【外刊-阅读原文】
ChatGPT分享功能导致私密对话被谷歌索引,用户敏感信息泄露。OpenAI承认设计缺陷,高估用户对警告的理解,现已关闭功能并清理数据。【外刊-阅读原文】
银狐组织利用高仿真谷歌翻译等工具网站传播Winos木马,通过虚假Flash更新诱导下载,具备数据窃取和持久化控制能力,凸显社会工程学攻击日益成为主要威胁,用户安全意识至关重要。【外刊-阅读原文】
新型Anubis勒索软件同时攻击Android和Windows平台,结合勒索与银行木马功能,采用独特RaaS模式,能永久删除数据。通过钓鱼邮件传播,具备高级加密和破坏能力,全球勒索攻击激增,威胁关键行业。【外刊-阅读原文】
网络安全研究人员发现新型钓鱼攻击滥用Proofpoint等链接封装服务隐藏恶意URL,通过多层跳转和SVG文件绕过防御,伪装成Teams、Zoom等通知窃取凭证,攻击成功率显著提升。【外刊-阅读原文】
联想IdeaCentre和Yoga一体机BIOS存在6个高危SMM漏洞(CVSS 8.2),允许本地攻击者执行任意代码并泄露敏感数据。联想已发布部分型号补丁,Yoga修复将延至2025年底,建议用户立即更新。【外刊-阅读原文】
Cloudflare揭露新型钓鱼攻击,攻击者滥用Proofpoint等链接封装服务制造可信URL,利用扫描时间差绕过防御。通过多重跳转隐藏恶意页面,伪装成Teams通知等诱导点击。建议加强行为分析、URL检测及用户教育。【外刊-阅读原文】
首个AI驱动恶意软件LAMEHUG由俄罗斯APT28开发,利用Hugging Face API的AI模型动态生成攻击指令,主要针对乌克兰国防部门。通过钓鱼邮件传播,能自动执行系统侦察、数据窃取并多途径外泄,标志网络战战术重大升级。【外刊-阅读原文】
拿下域控只是开始,渗透核心在于精准定位高价值目标,转向业务导向的隐蔽行动。通过组织结构分析、关键人员识别、业务系统映射,结合非特征性信息收集链,实现从技术到思维的升级。隐蔽持久化需贴近业务流,避免显眼特征,真正隐蔽在于业务拟态而非技术规避。【阅读原文】
SSRF漏洞利用服务器自身访问内网资源,绕过权限限制,实现外网读内网操作。常见利用方式包括伪协议访问文件、探测端口,绕过WAF方法有进制转换、短链接等。与CSRF完全不同,SSRF危害在于内网渗透和数据泄露。【阅读原文】
内容注入技术(T1659)通过攻陷数据传输通道,以中间注入或从旁注入方式向系统注入恶意内容。实验展示了使用fakedns(中间注入)和ettercap(从旁注入)进行DNS欺骗的方法,攻击者可篡改DNS响应,控制流量流向恶意服务器。【阅读原文】
https://xvi.vulbox.com/detail/1951191465107525632
https://xvi.vulbox.com/detail/1951182959088373760
https://xvi.vulbox.com/detail/1951162137586044928
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。