最新文章

Top News

Evasive Panda APT 利用 AitM 与 DNS 投毒投递 MgBot 恶意软件

HackerNews 编译,转载请注明出处: 又名 Bronze Highland、Daggerfly、StormBamboo 的 Evasive Panda APT 组织自 2022 年 11 月起持续发动定向攻击,通过“中间人(AitM)+ DNS 投毒”组合手法,向土耳其、中国、印度等多国目标植入 MgBot 后门,...

NIST 携手 MITRE 投资 2000 万美元共建人工智能中心,聚焦制造业与网络安全

HackerNews 编译,转载请注明出处: 为巩固美国在人工智能领域的领先地位,美国国家标准与技术研究院(NIST)宣布投入 2000 万美元启动一项大型 AI 安全计划,用于新建两大研发中心——“美国制造业生产力 AI 经济安全中心”和“保护美国关键基础设施免受网络威胁 AI 经济安全中心”。两家机构均由非营利组织 MITRE 运营。...

Fortinet 警告:FortiOS SSL VPN 双因素绕过漏洞正遭野外利用

HackerNews 编译,转载请注明出处: Fortinet 本周三表示,在特定配置下,已观察到五年前披露的一个 FortiOS SSL VPN 安全缺陷(CVE-2020-12812)被“近期滥用”。该漏洞评分 5.2,属于认证不当:若登录时改变用户名大小写,可在启用 2FA 的情况下跳过第二因素验证。 Fortinet 早在 2020 年 7 月就解释过:当用户本地启用 2FA,且认证类型指向远程 LDAP 时,本地与远程对大小写敏感度不一致,即可触发绕过。该漏洞随后被多家威胁组织利用,美国政府也在 2021 年将其列入“边界设备被武器化漏洞”清单。...

TRM Labs 发现:2022 年 LastPass 泄密案致加密货币被盗多年未停

区块链情报公司 TRM Labs 最新调查显示,2022 年 LastPass 数据泄露事件中被窃的加密备份文件,因部分用户主密码强度不足,至今仍在被黑客离线破解,导致加密货币资产持续失窃,最近一次盗币发生在 2025 年 10 月。 链上证据显示,俄罗斯网络犯罪集团深度参与:相关资金多次与俄罗斯关联基础设施交互,混币前后控制权一致,且持续使用高风险俄系交易所套现。TRM Labs 指出,评估结论“基于完整的链上证据链”。...

CISA 警告:Digiever NVR 漏洞正被活跃利用,可远程执行代码

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)已将影响 Digiever DS-2105 Pro 网络硬盘录像机(NVR)的安全漏洞(CVE-2023-52163,CVSS 8.8)列入“已知被利用漏洞”目录,并指出已有活跃攻击证据。 该漏洞属于命令注入类,可在认证后实现远程代码执行。CISA 公告称:“Digiever DS-2105 Pro 存在缺失授权漏洞,攻击者可通过 time_tzsetup.cgi 注入命令。”...

MongoDB 紧急提醒:立即修补可致远程代码执行的高危漏洞

HackerNews 编译,转载请注明出处: MongoDB 官方警告 IT 管理员立即修复一个严重漏洞(CVE-2025-14847),该漏洞可被攻击者远程利用,直接执行任意代码并控制服务器。 漏洞成因在于长度参数处理不一致,无需认证、无需用户交互即可发动低复杂度攻击。受影响版本覆盖 MongoDB 8.2.0–8.2.2、8.0.0–8.0.16、7.0.0–7.0.26、6.0.0–6.0.26、5.0.0–5.0.31、4.4.0–4.4.29,以及所有 4.2、4.0、3.6 系列。...

国际刑警组织捣毁 6 种勒索软件变种,逮捕 500 余名嫌疑人

非洲 19 个国家的执法机构联手打击网络犯罪,取得重大胜利。在为期一个月的 Operation Sentinel中,警方于 11 月 27 日行动结束时,共逮捕 574 名嫌疑人,并成功捣毁 6 种勒索软件变种。 该行动于 10 月 27 日启动,11 月 27 日结束,重点打击三大日益猖獗的网络威胁:企业邮箱入侵诈骗(BEC)、数字勒索和勒索软件攻击。执法部门已禁用 6000 多个恶意链接,追回约 300 万美元非法资金,而此次行动调查的案件相关损失估计超过 2100 万美元。...

威胁攻击者利用 Word 和 PDF 文档攻击以色列机构

Seqrite Labs的安全研究人员发现了一场代号为Operation IconCat的网络攻击活动,攻击者利用伪装成合法安全工具的恶意文档,专门针对以色列各类机构发起攻击。 该攻击活动始于 2025 年 11 月,已致使以色列信息技术、人力资源服务及软件开发等多个行业的多家企业遭受入侵。 此次攻击的核心手段是心理诱导:攻击者伪造酷似 Check Point、SentinelOne 等知名杀毒软件厂商的文档,用户打开这些伪装文件后,会在不知情的情况下下载隐藏在熟悉品牌名称背后的恶意程序。这一案例充分体现了社会工程学与复杂技术手段相结合,足以绕过传统安全防护体系。...

诺曼尼投资诈骗案借社交媒体 AI 换脸广告激增 62%

斯洛伐克网络安全公司 ESET 发布数据显示,名为 “诺曼尼(Nomani)” 的投资诈骗活动增幅达 62%,其传播范围也已从脸书扩展至YouTube等其他社交媒体平台。 该公司透露,今年已拦截超 6.4 万个与该诈骗相关的独立恶意链接,检测到的诈骗活动主要集中在捷克、日本、斯洛伐克、西班牙和波兰等国。 诺曼尼诈骗最早于 2024 年 12 月由 ESET 首次披露,诈骗分子通过社交媒体恶意广告、仿冒企业官方帖文以及人工智能生成的视频推荐,诱导用户投资不存在的虚假项目,并以高额回报为诱饵实施诈骗。...

新型 macOS 窃密木马 MacSync 利用签名应用绕过苹果防护机制

网络安全研究人员发现了一款名为MacSync的新型 macOS 窃密木马变种,该木马通过一款经过数字签名与公证的 Swift 应用传播,此应用伪装成即时通讯软件安装程序,以此绕过苹果的 Gatekeeper 安全验证机制。 “不同于早期主要依赖‘拖拽至终端’或‘一键修复’类技术的 MacSync 窃密木马变种,该样本采用了更具欺骗性、无需用户手动操作的攻击手段。”Jamf 公司安全研究员泰斯・哈夫莱尔表示。...