高危漏洞React2Shell被利用构建RondoDox僵尸网络,全球超9万设备受影响。攻击分三阶段演进,12月利用漏洞投递挖矿程序与Mirai变种,清除竞品并建立持久化。建议升级Next.js、隔离IoT设备并部署WAF防护。【外刊-阅读原文】
全球超1万台Fortinet防火墙仍暴露于高危漏洞CVE-2020-12812,攻击者通过修改用户名大小写即可绕过MFA认证。该漏洞影响6.4.0等旧版本,CVSS评分7.5,已被勒索软件利用。美国、泰国等地风险最高,建议升级固件并关闭非必要VPN服务。【外刊-阅读原文】
暗网出现AI驱动变形加密器,通过动态重写代码生成唯一二进制文件,绕过主流杀毒软件检测。自动化服务降低攻击门槛,支持多重感染机制,商业化运营加剧威胁,企业安全风险显著上升。【外刊-阅读原文】
攻击者滥用谷歌云服务发送伪装成官方通知的钓鱼邮件,利用可信地址绕过安全检测,14天内发送9394封邮件,针对全球3200名客户。通过多阶段重定向窃取凭证,主要攻击制造业等行业。谷歌已采取措施阻止滥用。【外刊-阅读原文】
黑客组织ShinyHunters宣称入侵Resecurity窃取数据,实为落入蜜罐陷阱。Resecurity证实攻击者接触的是模拟环境,未泄露真实数据,成功记录其行为轨迹,事件系反情报策略的胜利。【外刊-阅读原文】
GlassWorm恶意软件新变种转向攻击macOS,通过VS Code扩展传播,下载超5万次。采用Solana区块链C2架构,规避传统封堵。引入15分钟延迟机制逃避沙箱检测,针对macOS窃取密码并植入硬件钱包木马,威胁升级。【外刊-阅读原文】
大语言模型降低攻击门槛,非技术攻击者可利用AI生成漏洞利用程序,RSA策略突破安全护栏,威胁企业软件安全,需重构安全实践应对自动化攻击。【外刊-阅读原文】
透明部落(APT36)近期对印度政府及学术机构发起攻击,使用伪装PDF的恶意LNK文件投放RAT木马,具备持久控制、数据窃取等功能,并针对不同杀毒软件调整持久化策略,凸显其高度战略驱动的网络间谍威胁。【外刊-阅读原文】
攻击者滥用谷歌云应用集成服务发送仿冒官方邮件,通过多层重定向和品牌伪装规避检测,主要针对制造业和工业企业。谷歌已拦截并加强防护,提醒用户警惕合法域名下的钓鱼攻击。【外刊-阅读原文】
东京FM广播公司遭黑客入侵,攻击者宣称窃取300万条用户及员工数据,含个人信息、技术细节和登录凭证。事件真实性待验证,用户需警惕异常活动并修改密码。【外刊-阅读原文】
SpringBoot内存马利用动态路由注册机制,老版本使用AntPathMatcher,新版改用PathPatternParser,但注入原理不变。攻击者通过漏洞执行代码获取上下文,注册恶意Controller实现无文件落地后门。防御需监控registerMapping调用、审计路由表差异和Controller来源,加固入口漏洞。【阅读原文】
本文详细介绍了在CentOS 7上配置Snort入侵检测系统的完整流程,包括环境准备、Snort安装、数据包嗅探配置及入侵检测规则编写,重点讲解了Snort的测试、日志分析和自定义规则设置方法。【阅读原文】
网站遭黑页、暗链植入攻击,常见手法包括SEO劫持、302跳转等。入侵途径多为CMS漏洞、弱口令等。应急响应需隔离、取证、清理、加固,重点排查数据库、文件、日志,更换凭据并修补漏洞。防御需持续监控、更新和备份。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。