SpamGPT新型AI犯罪工具包在暗网销售,整合AI技术与邮件营销功能,实现钓鱼攻击全自动化,降低犯罪门槛。其AI助手可生成高说服力钓鱼内容,滥用云服务规避检测,威胁网络安全。防御需加强邮件认证并部署AI安全方案。【外刊-阅读原文】
朝鲜黑客组织APT37持续升级攻击手段,采用Rust语言新型后门Rustonotto、模块化窃密工具FadeStealer及隐蔽注入技术,主要针对韩国涉朝人士,展现高度专业化和适应能力。【外刊-阅读原文】
北极狼发现新型恶意软件GPUGate,通过伪造GitHub桌面版安装程序传播,利用谷歌广告和特定提交链接诱骗用户下载。该软件采用GPU门控解密逃避检测,针对IT人员窃取数据,并适配macOS设备。建议结合运行时检查与沙箱技术加强防护。【外刊-阅读原文】
俄罗斯APT28组织使用GONEPOSTAL恶意软件,通过Outlook宏和DLL侧加载技术构建隐蔽C2通道,滥用合法邮件流量进行间谍活动,凸显其攻击手法创新且难以检测。【外刊-阅读原文】
研究人员开发新型技术,利用Linux内核AF_VSOCK子系统的UAF漏洞(CVE-2024-50264),通过msg_msg对象巧妙绕过防护,无需信息泄露即可实现root提权。该技术克服竞态条件限制,结合跨缓存攻击和进程过载,最终完成纯数据攻击。【外刊-阅读原文】
黑客伪装合法软件EarthTime发动复杂攻击,部署SectopRAT等多款恶意工具,利用RDP横向移动并禁用安全防护,涉及三大勒索组织,展现高度隐蔽性和持久化能力。【外刊-阅读原文】
西门子SIVaaS平台曝高危漏洞CVE-2025-40804,CVSS评分9.1,所有版本受影响,可致未授权访问或篡改工业数据。建议立即联系技术支持修复,并加强网络防护。【外刊-阅读原文】
罗克韦尔Stratix交换机曝高危漏洞CVE-2025-7350,CVSS评分9.6,攻击者可远程执行代码。影响5410、5700、8000等多系列设备,建议立即升级至15.2(8)E6版本或限制网络访问。【外刊-阅读原文】
Google紧急发布Chrome安全更新,修复两个高危漏洞(CVE-2025-10200和CVE-2025-10201),可能导致远程代码执行。建议用户立即更新至最新版本(Windows/Mac/Linux各版本号不同)以防范攻击。漏洞涉及Serviceworker和Mojo组件,赏金总计7.3万美元。【外刊-阅读原文】
微软修复BitLocker两处高危权限提升漏洞(CVE-2025-54911/54912),攻击者可获取SYSTEM权限。漏洞属"释放后使用"类型,需低级权限和用户交互。微软已发布补丁,建议立即更新。【外刊-阅读原文】
使用Notepad--分析Tomcat日志,识别SQL注入、XSS、CSRF等攻击特征,提取关键状态码和URL编码数据,通过标记和过滤快速定位攻击行为,实现高效日志分析与安全溯源。【阅读原文】
文章核心要点:分析APK登录流程,通过逆向工程定位网络请求起点为CronetUrlRequest类,涉及JNI调用和libsscronet.so加密,最终通过修改libttboringssl.so证书验证函数实现代理抓包。【阅读原文】
隐写术通过隐藏信息存在性进行秘密通信,常见手法包括LSB替换、AI生成载体等。攻击者利用图像、音频等载体隐藏数据,防御需结合静态检测、网络分析和AI对抗。隐写与加密不同,前者隐蔽存在,后者保护内容。【阅读原文】
https://xvi.vulbox.com/detail/1965692584361857024
https://xvi.vulbox.com/detail/1965675578845696000
https://xvi.vulbox.com/detail/1965657379102134272
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。