分类: 安全快讯

私人航空服务商遭数据泄露:员工敏感信息被挂暗网​

HackerNews 编译,转载请注明出处: 欧洲私人飞机运营商Elit Avia近日被曝出现在勒索软件团伙Qilin的暗网泄露站点,攻击者声称窃取了该公司数据并公开了机组人员的护照信息等文件。 Elit Avia总部位于欧洲,主营飞机管理、包机服务及高端商务机销售,成立于2006年。Qilin在暗网发布的帖子包含多张机组人员护照截图及飞行任务文件,但未涉及客户信息。网络安全媒体Cybernews研究团队分析称,现有泄露内容未显示存在重大数据漏洞,但尚无法确认攻击者实际窃取的数据规模。 “机组人员护照信息等敏感数据外泄可能使员工面临钓鱼攻击、身份盗用等风险,”研究团队警告称。目前Elit Avia尚未对此事件作出回应,Qilin团伙则通过公开受害者信息施压企业支付赎金。该团伙自2022年活跃至今,过去12个月累计攻击了至少312家机构,受害者包括美国报业巨头Lee Enterprises、休斯顿交响乐团、底特律公共电视台以及全球能源制造集团SK集团。根据追踪数据,Qilin已成为当前最活跃的勒索组织之一。     消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FBI 联手欧洲刑警捣毁 Lumma 窃取软件,斩断千万次感染源头

HackerNews 编译,转载请注明出处: 一场由全球执法机构和私营企业联盟发起的协同行动成功瓦解了与信息窃取软件Lumma(又名LummaC或LummaC2)相关的网络基础设施,查封了2,300个充当命令与控制(C2)主干网络的域名。这些域名被用于控制数百万台受感染的Windows系统。 美国司法部在声明中指出:“LummaC2等恶意软件被部署用于窃取数百万受害者的敏感信息(如用户登录凭证),以实施包括欺诈性银行转账和加密货币盗窃在内的多种犯罪。”被没收的基础设施通过附属机构和其他网络犯罪分子在全球范围内实施攻击。自2022年底活跃的Lumma Stealer估计已被用于至少170万次信息窃取活动,目标包括浏览器数据、自动填充信息、登录凭证和加密货币助记词等。美国联邦调查局(FBI)已追踪到约1000万例感染事件。 此次查封影响了五个作为管理员和付费客户登录面板的域名,有效阻止了其继续入侵计算机和窃取受害者信息。欧洲刑警组织透露:“2025年3月16日至5月16日期间,微软在全球范围内识别出超过394,000台感染Lumma恶意软件的Windows计算机”,并称此次行动切断了恶意工具与受害者之间的通信。该机构将Lumma描述为“全球最具威胁性的信息窃取软件”。 微软数字犯罪调查部门(DCU)联合ESET、BitSight、Lumen、Cloudflare、CleanDNS和GMO Registry等网络安全公司,摧毁了构成Lumma基础设施主干的约2,300个恶意域名。DCU助理总法律顾问Steven Masada表示:“Lumma的主要开发者来自俄罗斯,使用网络化名‘Shamel’。他通过Telegram和其他俄语聊天论坛销售不同层级的服务——网络犯罪分子可根据购买的服务等级定制恶意软件、添加隐藏和分发工具,并通过在线门户追踪窃取的信息。” 这款以恶意软件即服务(MaaS)模式运营的窃取工具,提供从250至1000美元不等的订阅服务,开发者还提供20,000美元套餐以获取源代码和转售权。ESET补充说明:“基础套餐包含基本过滤和日志下载功能,高级套餐则提供自定义数据收集、规避工具和新功能优先使用权,最昂贵的套餐强调隐蔽性和适应性,提供独特构建生成和降低检测率功能。” 近年来,Lumma通过日益流行的点击修复(ClickFix)等传播方式成为知名威胁。微软追踪到该窃取软件背后的威胁组织Storm-2477,指出其分发基础设施具有“动态弹性”特征,综合运用钓鱼攻击、恶意广告、路过式下载、可信平台滥用和Prometheus等流量分发系统。Cato Networks周三发布的报告披露,疑似俄罗斯威胁组织正利用Tigris对象存储、Oracle云基础设施(OCI)对象存储和Scaleway对象存储托管虚假reCAPTCHA页面,通过点击修复式诱导下载Lumma Stealer。 该恶意软件的显著特征包括:采用九组频繁变更的一级域名和托管在Steam个人资料/Telegram频道的备用C2构成多层级基础设施;通过付费安装(PPI)网络或流量销售商分发;通常与商业软件的破解版捆绑传播;运营者创建了带评级系统的Telegram黑市供附属机构直接销售数据;核心二进制文件采用低级虚拟机(LLVM核心)、控制流扁平化等高级混淆技术阻碍静态分析;2024年4月至6月期间网络犯罪论坛上出现超21,000个Lumma日志销售帖,同比增幅达71.7%。 微软强调:“Lumma Stealer的分发基础设施灵活且适应性强,运营者持续优化技术手段——轮换恶意域名、利用广告网络和合法云服务规避检测。所有C2服务器都隐藏在Cloudflare代理之后,这种动态架构既能最大化攻击成功率,又增加了追踪难度。”云基础设施公司Cloudflare表示,其在恶意C2服务器和黑市域名前部署了新型验证警告页,并对相关账户采取封禁措施。Cloudforce One负责人Blake Darché指出:“虽然此次行动对全球最大信息窃取基础设施造成重大打击,但与其他威胁组织类似,Lumma运营者将调整策略卷土重来。” 2025年1月安全研究人员g0njxa的采访显示,Lumma开发者曾表示计划在次年秋季停止运营:“我们为当前成果付出了两年努力,这已成为日常生活而不仅仅是工作。” 该声明暗示着网络犯罪生态中恶意软件即服务模式的商业化程度已达到新高度。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Krebs 安全博客遭近纪录级 DDoS 攻击,防御系统成功拦截​

HackerNews 编译,转载请注明出处: 网络安全博客KrebsOnSecurity近期遭遇峰值达6.3太比特/秒(Tbps)的分布式拒绝服务(DDoS)攻击,创下Google防御系统处理流量的新纪录。该博客由美国知名安全调查记者Brian Krebs运营,受Google免费反DDoS服务Project Shield保护,尽管攻击仅持续45秒,未造成服务中断,但暴露出物联网僵尸网络Aisuru的恐怖威力。 此次攻击由自2024年活跃的Aisuru僵尸网络发起,该网络通过Telegram以每周数百美元价格提供DDoS租用服务。攻击流量包含每秒5.85亿个UDP数据包,随机轰击服务器端口。Google安全工程师Damian Menscher证实,这是Google有史以来拦截的最大规模攻击,但得益于Project Shield的即时响应,博客未出现可见服务降级。 Aisuru的独特之处在于其专注于劫持路由器、监控摄像头等物联网设备,且未与其他僵尸网络形成设备资源竞争,这使得其攻击火力更为集中。安全专家警告,该网络利用未知漏洞控制设备,潜在破坏力远超传统僵尸网络。 此次攻击规模仅次于Cloudflare在2025年4月记录的6.5Tbps历史峰值。数据显示,2025年第一季度Cloudflare已拦截超700次“超大规模”攻击(流量超1Tbps),这类攻击通常仅持续35-45秒,但足以瞬间瘫痪多数网络基础设施。 Brian Krebs通过线索追踪到僵尸网络运营者“Forky”,此人长期经营DDoS租用业务。但面对质询时,Forky否认参与此次攻击,并拒绝透露客户信息。安全社区担忧,此类服务的匿名性正使DDoS攻击日益成为商业打击与网络勒索的常规武器。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

生成式 AI 安全风险加剧,驱动企业加大安全投入

HackerNews 编译,转载请注明出处: Thales《2025年数据威胁报告》显示,面对生成式AI(GenAI)带来的安全风险,73%的企业正在通过新增预算或重新分配资源的方式采购AI专用安全工具。其中,超三分之二的企业选择云服务商提供的解决方案,60%依赖传统安全厂商,约半数尝试新兴初创公司的产品。AI安全已成为企业第二大安全投入重点,仅次于云安全。 近70%的IT与安全从业者认为,快速迭代的生成式AI生态系统(涵盖新型基础设施、SaaS服务与自主代理)是采用该技术的首要安全顾虑。此外,64%担忧数据完整性,57%质疑结果可信度。尽管存在风险,仍有三分之一企业处于GenAI技术的”集成”或”转型”阶段。 报告指出,45%的受访企业曾遭遇数据泄露,较2024年的49%略有下降。自2021年(56%)以来,受泄密影响的企业比例呈逐步下降趋势。过去12个月内发生泄露的企业占比为14%,与上年持平。值得注意的是,未通过合规审计的企业中有78%曾遭遇数据泄露,而通过审计的企业该比例仅为21%。恶意软件、钓鱼攻击与勒索软件仍是年度三大主要攻击类型。 近60%的企业采用生物识别技术,47%部署无密码认证(如通行密钥),这类技术能有效防范钓鱼攻击与凭证填充等账户劫持行为。研究覆盖全球20个国家、15个行业的3000余名IT与安全专家。 451 Research首席分析师Eric Hanselman评论称:“生成式AI的快速演进迫使企业加速布局,但往往以牺牲谨慎为代价。许多企业在尚未完全理解应用架构的情况下仓促部署,加之集成GenAI能力的SaaS工具激增,多重因素叠加放大了复杂性与风险。”       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Elementor 插件曝严重安全漏洞

HackerNews 编译,转载请注明出处: Elementor建站工具配套插件RomethemeKit曝出严重安全漏洞,该漏洞允许远程代码执行(RCE),目前已在1.5.5版本中完成修复。这款拥有超3万活跃安装量的插件主要用于为Elementor用户提供模板、部件和图标包,简化缺乏编程经验用户的建站流程。 网络安全公司Patchstack研究发现,旧版本中的install_requirements函数因缺少权限验证和非随机数(nonce)检查,使得任何已认证用户(包括仅具备订阅者权限的低权账户)均可利用此漏洞安装并激活任意插件。恶意插件一旦激活,攻击者即可远程执行任意代码。该漏洞被收录为CVE-2025-30911。 开发商Rometheme于2025年1月14日收到漏洞通报,1月30日发布的1.5.4版本尝试修补但未彻底解决问题。直至3月14日推出的1.5.5版本才通过添加权限验证和非随机数检查实现完整修复。 为避免同类漏洞,安全专家建议插件开发者在设计与开发阶段采取以下措施: 对涉及文件上传、插件安装、设置变更等管理级操作实施严格权限控制。 为所有通过AJAX发起的操作添加非随机数验证,防范跨站请求伪造(CSRF)攻击。 禁止向订阅者、投稿者等低权限角色开放插件安装/激活等敏感功能接口。 建立完善的验证框架并遵循WordPress官方编码规范,可显著降低远程代码执行等风险。定期代码审计、安全测试与及时更新同样是保障插件安全的关键措施。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Firefox 修复在柏林 Pwn2Own 大会上被利用的两大零日漏洞

HackerNews 编译,转载请注明出处: Mozilla已发布安全更新,修复其Firefox浏览器中两个可能被用于窃取敏感数据或执行任意代码的严重漏洞。这两个漏洞均作为零日漏洞在Pwn2Own柏林黑客大赛中被利用,详情如下—— CVE-2025-4918:解析Promise对象时存在的越界访问漏洞,攻击者可借此对JavaScript Promise对象实施读写操作。 CVE-2025-4919:优化线性累加运算时存在的越界访问漏洞,攻击者可通过混淆数组索引尺寸对JavaScript对象实施读写操作。 简而言之,成功利用任一漏洞的攻击者都能实施越界读写,进而窃取敏感信息或造成内存损坏,最终实现代码执行。该系列漏洞影响范围包括: 138.0.4版本之前的所有Firefox浏览器(含安卓版) 128.10.1版本之前的所有Firefox扩展支持版(ESR) 115.23.1版本之前的所有Firefox ESR版本 CVE-2025-4918的发现与报告归功于Palo Alto Networks的Edouard Bochin与Tao Yan,CVE-2025-4919则由Manfred Paul发现。值得注意的是,这两个漏洞在上周的Pwn2Own柏林赛事中被成功演示利用,发现者各获得5万美元奖金。 Mozilla在声明中强调:“两起攻击均未突破我们的沙箱环境(这是获取用户系统控制权的必要条件)。尽管实际影响有限,仍建议所有用户和管理员立即升级至最新版本。”鉴于浏览器仍是恶意软件传播的主要载体,及时更新成为抵御潜在威胁的关键措施。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Linux 漏洞数量一年激增 967%​

HackerNews 编译,转载请注明出处: 网络安全厂商Action1基于对美国国家漏洞数据库(NVD)及CVEdetails.com的深度分析发布《2025年软件漏洞评级报告》显示,2024年Linux与macOS新发现漏洞数量激增。传统上被视为较安全平台的这两大基于UNIX的生态系统均出现异常波动:Linux漏洞数量同比暴增967%至3329个,macOS漏洞总量增长95%至508个。全年新发现漏洞总数达6761个,同比增长61%。 报告同时警示被实际利用的漏洞数量从2023年的101个上升至2024年的198个,增幅达96%。谷歌Chrome浏览器被利用漏洞数从5个飙升至97个(增长1840%),Microsoft Office相关漏洞利用数增长433%至32个,成为推动该趋势的主要因素。 其他关键发现包括:2024年新发现关键漏洞总数达2930个(同比增37%),其中Linux关键漏洞从499个增至851个,MSSQL数据库关键漏洞激增606%至120个;数据库领域新漏洞总量增长213%,关键漏洞激增505%(MySQL漏洞数量翻倍);浏览器领域新被利用CVE数量增长657%,远程代码执行(RCE)漏洞增加107%。值得关注的是,Linux和macOS的RCE漏洞分别同比下降85%和44%。 “关键漏洞和被利用漏洞的持续增长印证了企业面临的网络安全风险正在升级。”报告强调,“企业必须建立强健的补丁管理流程、提升威胁检测能力、开展供应商与供应链风险评估,并持续优化安全策略。”Action1建议采取以下措施:优先修补操作系统、浏览器等关键系统及存在RCE风险的数据库;加强员工对常用软件风险的教育;确保全软件生态的漏洞管理;第三方软件引入前实施风险评估;部署持续威胁检测工具以维持系统韧性。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Android 企业版推出全新设备信任方案

HackerNews 编译,转载请注明出处: Android企业版推出全新设备信任(Device Trust)解决方案,通过实时验证设备安全状态强化移动端防护,应对混合办公模式下的数据泄露风险。该功能基于零信任原则,持续监测操作系统版本、安全补丁级别及屏幕锁强度等指标,无论设备是否受企业统一管理,均能在访问敏感数据前完成安全评估。 国际数据公司(IDC)终端安全研究总监Mike Jude指出:“企业需要确保接入业务系统的个人设备达到基本安全标准,Android企业版设备信任方案为此提供了重要支撑。”该平台与CrowdStrike、Okta、Omnissa、Urmobo、Zimperium等安全厂商深度集成,覆盖终端管理(EMM/UEM)、身份认证(IdPs)、端点防护(EDR/MTD)及安全信息事件管理(SIEM)四大领域,输出20余项Android专属安全指标,实现分层策略与实时决策。 设备信任方案兼容企业设备与员工自有Android终端,无需完整注册管理(EMM)即可通过安装合作安全应用完成验证,尤其适用于临时工、承包商等需快速接入业务系统的场景——任务完成后可立即撤销权限。通过实时威胁可视化管理,IT团队能及时应对系统版本过时、设备丢失等风险,提升事件响应效率。 该服务支持Android 10及以上系统。Android企业版将于7月10日举办“设备信任实践研讨会”,分享技术洞察与应用案例。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Adobe 修复大量高危软件漏洞

HackerNews 编译,转载请注明出处: 软件公司Adobe发布多款产品安全更新,修复至少39个漏洞,并警告存在远程代码执行漏洞利用风险。此次“补丁星期二”的重点是Adobe ColdFusion(冷聚变)的重大更新,解决多个可导致代码执行和权限提升的关键漏洞。 根据安全公告,Adobe ColdFusion修复的7个高危漏洞(CVSS评分9.1)可能引发任意文件读取、代码执行及权限提升攻击。此外: Adobe Photoshop:修复3个可导致代码执行的高危漏洞。 Adobe Illustrator:紧急修补1个关键漏洞。 Adobe Lightroom/Dreamweaver/Connect/InDesign:修复代码执行漏洞,攻击成功可引发拒绝服务。 其他受影响产品包括Adobe Substance 3D Painter、Adobe Bridge和Adobe Dimension,均存在高危漏洞。此次更新与微软安全公告同期发布,后者披露5个在野利用的零日漏洞,涉及脚本引擎和Windows通用日志文件系统驱动(CLFS)。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新报告显示:多数浏览器扩展存在严重的安全风险

HackerNews 编译,转载请注明出处: 浏览器扩展已深度嵌入员工日常工作流程,从语法检查到寻找折扣等任务均提供助力。然而,其广泛权限带来了重大安全风险,却大多未被IT和安全团队察觉。 一份独特的《2025年企业浏览器扩展安全报告》首次结合公开扩展商店数据与企业实际使用遥测数据,揭示了这一被低估的威胁载体。 报告主要发现: 扩展无处不在但危险:99%的企业用户安装了浏览器扩展,其中52%运行超过10个扩展,显著扩大了威胁面。 安全分析:几乎每位员工都可能危及组织安全。 对敏感数据的广泛权限:企业环境中53%的扩展拥有“高”或“关键”风险权限,可访问Cookie、密码、浏览历史和网页内容等敏感数据。 安全分析:单个被攻破的扩展可能使整个组织陷入风险。 生成式AI扩展:隐蔽威胁:超过20%的企业员工使用生成式AI扩展,其中58%具有“高”或“关键”权限,构成重大风险。 安全分析:企业必须对生成式AI扩展的使用和数据处理实施严格政策。 不可信的扩展发布者:54%的扩展通过Gmail账户匿名发布,79%来自仅发布过单个扩展的发布者,导致信任评估极度困难。 安全分析:扩展信任验证高度困难,增加了恶意活动的可能性。 废弃和过时扩展:51%的扩展超过一年未更新,26%的企业扩展通过旁加载规避安全审查。 安全分析:过时或未受管理的扩展因潜在漏洞显著增加安全风险。 对安全和IT团队的建议: 审计企业环境中所有浏览器扩展。 对扩展进行分类以了解其风险特征。 详细枚举和分析扩展权限。 对每个扩展执行全面风险评估。 实施基于风险的自适应安全策略以有效管理扩展威胁。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文