最新文章

Top News

PassiveNeuron APT 组织使用 Neursite 与 NeuralExecutor 恶意软件

卡巴斯基(Kaspersky)的研究结果显示,一场名为 “被动神经元”(PassiveNeuron)的新网络活动,正将目标对准亚洲、非洲和拉丁美洲的政府、金融及工业领域机构。 这家俄罗斯网络安全厂商最早在 2024 年 11 月就标记了该网络间谍活动。当时卡巴斯基披露,2024 年 6 月曾出现一系列针对拉丁美洲和东亚政府实体的攻击,攻击中使用了两款此前从未发现过的恶意软件家族,分别被标记为 Neursite 和 NeuralExecutor。 卡巴斯基还表示,该行动展现出极高的技术复杂度:威胁行为者将已入侵的内部服务器用作中间命令与控制(C2)基础设施,以此躲避监测。...

与伊朗有关联的组织在全球间谍活动中瞄准 100 余家机构

被称为 “浑水”(MuddyWater)的伊朗国家背景组织,被指发起了一场新的网络活动。该组织利用一个被入侵的电子邮件账户,向中东和北非(MENA)地区的多家机构分发名为 “凤凰”(Phoenix)的后门程序,其中包括 100 多个政府实体。 新加坡网络安全公司 Group-IB 在今日发布的技术报告中表示,这场活动的最终目标是渗透高价值目标,为情报收集提供便利。 该活动超四分之三的目标包括大使馆、外交使团、外交部和领事馆,其次是国际组织和电信公司。...

黑客利用 Adobe Magento “SessionReaper” 严重漏洞发起攻击

黑客正积极利用 Adobe Commerce平台中的 “SessionReaper” 严重漏洞(CVE-2025-54236)发起攻击,目前已记录到数百次攻击尝试。 该攻击活动由电商安全公司 Sansec 发现,该公司研究人员此前称,“SessionReaper” 是 Adobe Commerce 产品史上最严重的安全漏洞之一。 Adobe 于 9 月 8 日就 CVE-2025-54236 发布预警,称这是一个输入验证不当漏洞,影响 Adobe Commerce 2.4.9-alpha2、2.4.8-p2、2.4.7-p7、2.4.6-p12、2.4.5-p14、2.4.4-p15 及更早版本。...

WatchGuard Fireware OS 严重漏洞可致远程代码执行

研究人员发现 WatchGuard Fireware OS 存在一个严重漏洞(CVSS4.0 评分 9.3),攻击者可利用该漏洞远程执行任意代码。 该漏洞编号为 CVE-2025-9242,属于越界写入漏洞,影响两类场景:一是使用 IKEv2 协议的移动用户 VPN;二是配置了动态网关对等体、且使用 IKEv2 协议的分支机构 VPN(BOVPN)。 WatchGuard 在安全公告中指出,即便 Firebox 安全平台此前配置过上述 VPN 及 IKEv2 网关对等体,仍可能存在漏洞风险。...

黑客团伙冒充乌克兰总统办公室,攻击战争救援人员

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场神秘的针对性钓鱼攻击活动。该活动冒充乌克兰总统办公室,且在发起当天便宣告终止,其目的是入侵参与战争救援工作的相关机构。 根据网络安全公司 SentinelLabs 周三发布的报告,10 月 8 日开展的这场单日攻击活动,目标群体包括国际红十字会、挪威难民委员会、联合国儿童基金会的工作人员,以及其他参与战争救援的非政府组织人员。...

黑客在 Pwn2Own 爱尔兰站首日攻克 34 个零日漏洞

在 2025 年 Pwn2Own 爱尔兰站比赛的首日,安全研究人员成功利用了 34 个独特的零日漏洞,并获得了 52.25 万美元的现金奖励。 当天的亮点是来自 DDOS 团队的 Bongeun Koo 和 Evangelos Daravigkas,他们通过串联 8 个零日漏洞,从 WAN 接口入侵了威联通(QNAP)Qhora-322 以太网无线路由器,并进一步获取了威联通 TS-453E 网络附加存储(NAS)设备的访问权限。...

TP-Link 警告 Omada 网关存在高危命令注入漏洞

TP-Link 就其 Omada 网关设备中的两个命令注入漏洞发布警告,这些漏洞可能被攻击者利用以执行任意操作系统命令。 Omada 网关作为集成路由器、防火墙、VPN 网关功能的全栈解决方案推向市场,主要面向中小型企业,其普及率正持续上升。 尽管这两个安全问题被触发后会导致相同结果,但其中仅有一个漏洞(编号 CVE-2025-6542)的风险等级为 “高危”,CVSS 评分为 9.3,远程攻击者无需身份验证即可利用该漏洞。...

俄罗斯 Coldriver 黑客组织部署新型 “NoRobot” 恶意软件

谷歌威胁情报团队(GTIG)研究人员表示,已发现与俄罗斯有关联的黑客组织 Coldriver 部署了一套新型恶意软件。 GTIG 在 10 月 20 日发布的报告中指出,这套恶意软件由多个通过交付链关联的家族组成。自 2025 年 5 月 Coldriver 此前的主力恶意软件 LostKeys 被公开披露后,该新型软件似乎已取代 LostKeys 的地位。 研究人员提到,与该组织此前所有已确认的恶意软件活动相比,这套新型软件的使用更为激进。...

新加坡官员身份遭仿冒,复杂投资诈骗案曝光

网络安全专家近日破获一起大规模诈骗案件,诈骗分子仿冒新加坡高级官员身份实施犯罪。 该诈骗团伙利用经过验证的谷歌广告(Google Ads)、虚假新闻网站和深度伪造(deepfake)视频,诱骗受害者进入虚假投资平台。为营造可信度,诈骗活动还谎称与新加坡总理黄循财(Lawrence Wong)及国家安全统筹部长尚穆根(K Shanmugam)有关联。 根据 Group-IB 公司今日发布的报告,该诈骗活动专门针对新加坡居民,通过配置谷歌广告使其仅对本地 IP 地址可见。点击广告的受害者会被引导至一系列跳转网站,这些网站的作用是隐藏最终的诈骗目的地 —— 一个在毛里求斯注册的外汇投资平台。...

谷歌发现 COLDRIVER 黑客组织开发的三款新型俄罗斯恶意软件家族

一款与俄罗斯相关黑客组织 COLDRIVER 有关联的新型恶意软件,自 2025 年 5 月以来已历经多次开发迭代。这一现象表明,该威胁行为者的 “行动节奏” 正在加快。 该发现来自谷歌威胁情报团队(GTIG)。该团队表示,这个由国家支持的黑客组织,在同期披露其 LOSTKEYS 恶意软件后仅五天,就迅速改进并重组了其恶意软件库。 目前尚不清楚这些新型恶意软件家族的开发时长,但这家科技巨头的威胁情报团队称,自 LOSTKEYS 被披露后,尚未观察到该恶意软件的任何活动痕迹。...