FreeBuf早报 | MongoBleed漏洞致超8万台服务器遭活跃攻击;Windows事件日志揭示网络攻击背后的混乱真相
文章概述了全球网络安全事件:MongoDB漏洞影响8万台服务器;网络攻击暴露攻击者失误;AI钓鱼工具包窃取微软用户信息;谷歌主题钓鱼波及3000家机构;Linux内核采用Rust语言;银狐黑客攻击印度企业;韩国航空员工数据泄露;Adobe服务器遭250万次恶意请求;罗马尼亚能源遇勒索软件;育碧游戏遭遇大规模入侵失控。 2025-12-30 05:26:58 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. CISA 紧急警报:MongoBleed漏洞被列入KEV目录 超8万台服务器遭活跃攻击

CISA警告MongoDB高危漏洞"MongoBleed"正被黑客利用,全球超8.7万台服务器受影响,可远程窃取敏感数据。漏洞评分8.7分,涉及多个版本,已发布补丁,建议立即升级或禁用zlib压缩功能。【外刊-阅读原文

2. Windows事件日志揭示"精密"网络攻击背后的混乱真相

网络攻击并非完美无缺,实际证据显示攻击者常犯错并不断调整策略。研究发现三起攻击案例中,攻击者利用漏洞后反复试错,根据防御反应修改战术,如调整恶意软件部署方式。这些行为暴露了攻击者的人性面,而非精密计划的执行者。【外刊-阅读原文

3. 新型AI辅助开发钓鱼工具包窃取微软用户登录凭证

2025年3月起,针对Outlook用户的西班牙语钓鱼活动活跃,采用AI辅助开发的复杂工具包,通过蘑菇表情符号标识窃取邮箱凭证、IP及位置数据,并利用Telegram和Discord外泄信息。高度仿真的界面和模块化架构显示其专业性和PhaaS模式特征。【外刊-阅读原文

4. 新型谷歌主题钓鱼攻击席卷全球3000多家机构

Check Point发现新型钓鱼攻击,黑客滥用谷歌自动化工具发送伪装邮件,利用真实谷歌域名绕过检测,两周内发送9394封邮件波及3200家机构,主要针对美、亚太和欧洲企业,制造业、科技和金融业最受影响。【外刊-阅读原文

5. Linux内核的"Rust化"之年:2025年最重大技术突破

Linux内核2025年迎来重大变革:Rust语言正式集成,游戏调度器意外适配数据中心,Bcachefs被移出主线。技术突破包括多核架构、WASM移植,人事变动频发,Torvalds保持犀利风格。开源生态持续创新,Meta等企业贡献显著成果。【外刊-阅读原文

6. 银狐黑客组织利用所得税钓鱼诱饵攻击印度实体

中国黑客组织“银狐”通过伪装印度所得税邮件的钓鱼攻击,诱骗下载恶意程序,利用DLL劫持技术植入Valley RAT木马,建立持久控制,窃取数据并定制攻击,严重威胁印度企业安全。【外刊-阅读原文

7. 韩国航空披露数据泄露事件:机上餐饮及免税品供应商遭黑客入侵

韩国航空机上餐饮供应商遭Clop勒索软件攻击,3万员工个人信息泄露,客户数据未受影响。公司启动应急措施调查,Clop组织利用Oracle漏洞全球作案,以双重勒索著称。【外刊-阅读原文

8. 黑客针对Adobe ColdFusion服务器发起超250万次恶意请求

2025年圣诞节期间,单一威胁者利用47个平台漏洞发起250万次攻击,主要针对Adobe ColdFusion服务器,利用节假日安全盲区,美国服务器占68%。攻击者使用高级扫描技术,涉及767个漏洞,建议立即封锁相关IP并修补漏洞。【外刊-阅读原文

9. 罗马尼亚奥尔泰尼亚能源集团遭遇重大勒索软件攻击

罗马尼亚最大燃煤发电企业遭"Gentlemen"勒索软件攻击,IT系统瘫痪但电力供应未受影响。攻击加密文档并破坏ERP等系统,企业正恢复服务。此前该国水务局也遭类似攻击,赎金谈判或进行中。【外刊-阅读原文

10. 价值339万亿美元的漏洞:育碧《彩虹六号:围攻》遭遇大规模入侵失控

黑客攻击《彩虹六号:围攻》服务器,异常发放货币道具触发反作弊系统,导致大量无辜账号被封。育碧关闭服务器维护,将回滚数据并解封账号,但恢复时间未定。攻击动机不明。【外刊-阅读原文

优质文章推荐

1. Apache Tomcat RewriteValve路径遍历漏洞 (CVE-2025-55752)

Apache Tomcat的RewriteValve组件存在路径遍历漏洞(CVE-2025-55752),攻击者可访问敏感目录或上传恶意文件执行远程代码。影响版本11.0.0-M1至11.0.10等。修复建议:禁用RewriteValve/PUT方法或升级至安全版本。【阅读原文

2. 浅浅的了解一下windows木马提权

文章介绍内网渗透测试技术,包括提权、进程注入、令牌窃取等方法,强调权限维持与隐蔽性,适用于Windows环境,工具涉及Cobalt Strike和Metasploit,仅供学习交流。【阅读原文

3. 攻防 | 使用Cobalt Strik维持权限

实验通过Cobalt Strike创建服务器并利用木马获取目标主机权限,使用脚本管理器导入权限维持脚本,通过注册服务实现持久控制,确保目标主机重启后仍能维持访问权限。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/464359.html
如有侵权请联系:admin#unsafe.sh