法国邮政La Poste遭DDoS攻击,网站、移动应用及银行服务瘫痪,但核心投递和银行业务未中断,客户数据未泄露。攻击持续且来源不明,或与俄罗斯有关。法国关键基础设施近期频遭攻击,DDoS活动呈上升趋势。【外刊-阅读原文】
黑客组织推广NtKiller工具,可静默关闭主流杀毒软件并绕过企业级EDR检测,采用模块化定价商业化销售。其利用早期启动持久化和UAC绕过技术保持隐蔽,威胁企业安全,需加强行为检测应对。【外刊-阅读原文】
Seqrite发现"Operation IconCat"攻击行动,攻击者伪装合法安全工具文档针对以色列企业。采用PDF和Word两种攻击链,分别部署PYTRIC和RUSTRIC恶意软件,具备数据窃取与销毁能力。该行动结合社会工程学与技术手段,需立即应对。【外刊-阅读原文】
2026年网络安全面临AI驱动的自主攻击、深度伪造欺诈和智能勒索等空前威胁,勒索软件受害者将增40%,AI攻击占比达50%。企业需转向预测性防御,实施零信任架构和持续威胁管理,以应对AI改写攻防规则的新时代。【外刊-阅读原文】
LangChain核心库曝高危反序列化漏洞(CVE-2025-68664),攻击者可窃取环境变量并执行任意代码,CVSS评分9.3。影响数亿下载量,已修复于0.3.81/1.2.5版本,建议立即升级并审计相关功能。【外刊-阅读原文】
攻击者滥用 npm 注册表托管钓鱼页面,针对美盟关键基础设施销售团队发起定向攻击。通过 27 个恶意包伪装成文档共享服务窃取微软凭证,利用 CDN 规避检测,并采用中间人技术绕过多因素认证,威胁供应链安全。【外刊-阅读原文】
Livewire框架曝高危漏洞CVE-2025-54068,攻击者可绕过APP_KEY防护执行任意代码,全球超13万应用受影响。设计缺陷导致即使修复漏洞,APP_KEY泄露仍可致系统沦陷。建议立即升级并严格约束类型,将APP_KEY视为核心机密。【外刊-阅读原文】
MongoDB修复高危漏洞CVE-2025-14847(CVSS 8.7),攻击者可远程执行任意代码。影响4.0至8.2版本,建议立即升级或禁用zlib压缩功能。【外刊-阅读原文】
Net-SNMP高危漏洞CVE-2025-68615可致缓冲区溢出,影响全球网络设备,CVSS评分9.8,或引发远程代码执行。建议升级至5.9.5/5.10.pre2,或通过防火墙限制SNMP端口访问。【外刊-阅读原文】
Fortinet发现五年旧漏洞CVE-2020-12812在特定配置下遭利用,攻击者可通过改变用户名大小写绕过双因素认证。该漏洞影响未升级设备,已被多个APT组织用于入侵。官方建议升级或执行缓解命令。【外刊-阅读原文】
Java Agent是一种特殊的JAR程序,通过Instrumentation API在JVM加载类时动态修改字节码,实现无侵入增强代码功能。支持静态(premain)和动态(agentmain)加载方式,可用于监控、AOP、热修复等场景,是内存马实现的核心技术。【阅读原文】
文章详细记录了sqli-labs靶场的SQL注入实战笔记,涵盖字符型、数字型、报错注入、盲注、堆叠注入等多种技术,重点分析了闭合方式判断、列数确定、回显位定位、数据库信息提取等核心步骤,并提供了绕过过滤的技巧(如宽字节、双写、HPP等)。通过实战案例展示了从注入点到数据获取的全流程,强调信息收集与漏洞利用方法。【阅读原文】
CVE-2025-62472是Windows RASMAN服务的高危漏洞(CVSS 7.8),允许本地低权限用户提升至SYSTEM权限。漏洞源于内存管理缺陷(UAF+未初始化资源),影响Windows Server 2008 R2至Windows 11。微软已发布补丁,建议立即部署并监控可疑活动。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。