俄罗斯市场作为网络犯罪支柱十年不倒,Intrinsec报告揭露其幕后关键人物"Fly",通过域名、恶意软件和区块链证据证实其关联,为打击这一顽固犯罪平台提供新线索。【外刊-阅读原文】
朝鲜黑客升级攻击工具,针对macOS用户推出伪装成系统工具的"DriverFixer0428"恶意软件,通过社交工程窃取凭证,利用Dropbox隐藏通信,具备沙箱检测能力,高度可信归因于朝鲜"传染性面试"行动。【外刊-阅读原文】
攻击者利用三年前FortiGate防火墙漏洞(CVE-2020-12812),通过改变用户名大小写绕过2FA认证。漏洞源于系统间大小写处理差异,仅需密码即可入侵。建议升级系统或禁用用户名大小写敏感设置以修复漏洞。【外刊-阅读原文】
2025年零点击漏洞攻击成为主流,无需用户交互即可入侵设备,影响数十亿台设备。移动平台和企业基础设施成主要目标,补丁周期缩短至5天,传统防御失效。需采用自动化更新、零信任架构和行为分析应对这一新威胁。【外刊-阅读原文】
AI安全战场转向浏览器,OpenAI更新ChatGPT Atlas防御新型"提示注入"攻击,通过对抗训练强化模型,同时建议用户限制权限、验证操作和明确指令,确保AI代理安全执行任务。【外刊-阅读原文】
LangChain框架曝高危漏洞(CVE-2025-68664,CVSS 9.3),攻击者可利用数据序列化缺陷通过提示注入窃取环境变量或执行任意代码。影响LangChain Core<0.3.81和LangChain 1.0.0-1.2.5,已发布修复版本1.2.5和0.3.81。【外刊-阅读原文】
避风港APT组织升级攻击工具,通过劫持网络流量、污染DNS响应,伪装合法软件更新传播恶意程序,针对中印土等国,采用混合加密和新型加载器规避检测,部署MgBot后门维持长期隐蔽攻击。【外刊-阅读原文】
TeamViewer修复DEX产品线高危漏洞,包括CVE-2025-44016(CVSS 8.8分)等,攻击者可绕过验证执行任意代码。影响Windows客户端25.11之前版本及DEX平台指令,建议立即更新至25.11+版本。【外刊-阅读原文】
Koi Security揭露npm供应链攻击:伪装成WhatsApp API的恶意软件包lotusbail六个月内被5.6万开发者下载,表面功能正常实则窃取数据、安装后门,采用专业级反调试手段,卸载后仍持续威胁,暴露现代开发流程安全缺陷。【外刊-阅读原文】
新型MacSync木马伪装成公证Swift应用绕过苹果Gatekeeper,采用无接触投放技术,滥用签名机制窃取数据并远程控制,反映macOS恶意软件正转向签名公证文件以伪装合法应用的趋势。【外刊-阅读原文】
React严重漏洞CVE-2025-55182(React2Shell)允许远程代码执行,影响React 19.0.0-19.2.0及Next.js等框架,已导致30多家机构被攻陷。漏洞源于RSC Flight协议反序列化缺陷,攻击者可通过HTTP POST请求无需认证执行任意代码。建议立即升级至安全版本并部署WAF防护。【阅读原文】
XML外部实体注入(XXE)漏洞利用XML解析器默认信任外部实体的特性,通过构造恶意DOCTYPE声明读取敏感文件或发起网络请求。攻击可导致文件泄露、内网探测等严重后果,需禁用DTD和外部实体解析进行防护。【阅读原文】
Redis默认配置存在未授权访问漏洞,攻击者可利用低版本漏洞写入恶意代码、计划任务或SSH公钥,获取服务器控制权。建议设置强密码、绑定IP、禁用高危命令,防范挖矿病毒等攻击。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。