美国悬赏1000万美元通缉3名俄罗斯FSB官员,指控其入侵全球500余家能源企业,长期渗透关键设施。攻击涉及135国,利用供应链漏洞和定向攻击,威胁电力、核能等基础设施安全。【外刊-阅读原文】
锐捷RG-ES/NIS系列交换机曝高危漏洞(CVE-2025-56752),攻击者可未授权修改密码获取完全控制权,CVSS评分9.4。受影响用户需立即升级至修补固件并加强访问控制。【外刊-阅读原文】
高级钓鱼攻击潜伏谷歌云和Cloudflare三年,利用过期域名克隆知名企业网站,针对高价值目标。攻击者通过智能伪装技术规避检测,根据访问者信息展示不同内容,托管超48,000虚拟主机,涉及军事、医疗等多行业,暴露出云服务安全缺陷。【外刊-阅读原文】
俄罗斯黑客组织APT28利用Outlook漏洞,通过NotDoor后门程序窃取数据并远程控制设备。该恶意软件隐蔽性强,伪装成正常邮件流量,禁用宏安全设置并清除痕迹。专家建议禁用VBA宏、监控异常流量以防御此类攻击。【外刊-阅读原文】
朝鲜黑客组织“传染性面试”滥用威胁情报平台监控自身暴露情况,快速轮换基础设施维持攻击,并通过ClickFix社交工程针对加密货币行业求职者,下载恶意软件窃取信息。【外刊-阅读原文】
2025年8月GreyNoise发现两波针对思科ASA设备的异常扫描,涉及超2.5万IP,80%指纹相同,疑似巴西僵尸网络协同行动。此类扫描常预示新漏洞攻击前兆,攻击者或正绘制漏洞设备图谱抢占先机。【外刊-阅读原文】
新型"模型命名空间复用"漏洞可劫持谷歌Vertex AI和微软Azure AI等平台的AI模型,攻击者通过注册已释放的模型名称植入恶意版本。建议开发者固定已验证模型版本并加强验证机制,防止自动拉取恶意更新。【外刊-阅读原文】
Tycoon钓鱼工具包采用高级URL编码和结构操纵技术,隐藏恶意链接,绕过安全检测。其创新冗余协议前缀和Unicode符号混淆技术,使链接对扫描器不可见但对受害者有效,要求部署AI多层防御应对。【外刊-阅读原文】
Trellix发现XWorm后门采用新型多阶段攻击,通过钓鱼邮件传播.lnk文件,释放伪装成Discord和系统文件的恶意载荷,具备隐蔽性、持久性和规避性。其复杂加密和C2通信机制支持DDoS等攻击,技术复杂度显著提升,凸显加强安全措施的必要性。【外刊-阅读原文】
Darktrace发现新型加密劫持攻击,利用Windows字符映射表注入NBMiner恶意软件,通过多层混淆和反侦察技术隐蔽挖矿。企业需提升主动防御能力,将此类攻击视为入侵信号而非无害干扰。【外刊-阅读原文】
ETag用于标识资源版本,减少重复传输。渗透中发现携带If-None-Match请求头时返回304,删除则正常。ETag可能引发DoS漏洞(CVE-2024-38809),但测试未成功,可能与版本或限制有关。与缓存投毒不同,ETag问题属于资源消耗型攻击。【阅读原文】
实验利用Nmap和Metasploit工具对目标服务器进行端口扫描与服务探测,掌握TCP SYN扫描、服务版本探测及操作系统识别等技术,成功识别开放端口和服务信息,为后续渗透测试奠定基础。【阅读原文】
Sudo 1.9.14-1.9.17存在严重权限提升漏洞,攻击者可通过伪造nsswitch.conf文件加载恶意库获取root权限。影响范围有限,建议升级至1.9.17p1或禁用chroot功能临时缓解。【阅读原文】
https://xvi.vulbox.com/detail/1963887747999600640
https://xvi.vulbox.com/detail/1963862826472837120
https://xvi.vulbox.com/detail/1963842254200246272
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。