最新文章
Top News微软 Teams 钓鱼攻击以企业员工为目标,投放 A0Backdoor 后门恶意软件
HackerNews 编译,转载请注明出处:
黑客通过微软 Teams 联系金融和医疗行业的员工,诱骗他们通过快速助手(Quick Assist)授予远程访问权限,并部署一款名为 A0Backdoor 的新型恶意软件。
...
UAT-10027 利用 Dohdoor 后门针对美国教育与医疗行业
HackerNews 编译,转载请注明出处:
一个此前未被记录的威胁活动集群,被关联到一场至少从 2025 年 12 月开始、针对美国教育和医疗行业的持续恶意攻击活动。
...
伪造的 Next.js 求职面试测试项目 在开发者设备安装后门
HackerNews 编译,转载请注明出处:
一场以求职为诱饵针对软件开发人员的协同攻击活动,正利用伪装成合法 Next.js 项目和技术评估材料(包括招聘编码测试)的恶意代码仓库实施攻击。
...
黑客利用 Ivanti EPMM 设备部署休眠后门
HackerNews 编译,转载请注明出处:
黑客正积极利用 Ivanti Endpoint Manager Mobile(EPMM)设备植入“休眠”后门,这类后门可闲置数天甚至数周不被激活。
Ivanti 近期披露了 EPMM 的两处高危漏洞——CVE-2026-1281 和 CVE-2026-1340,分别涉及不同程序包(aftstore 和 appstore)中的身份验证绕过与远程代码执行问题。
尽管涉及的程序包不同,但防御方面临的实际影响一致:攻击者可未经认证访问应用层端点。Ivanti 已在安全公告中发布缓解措施与补丁部署指南,但漏洞披露后不久便出现了在野利用行为。
Defusedcyber 观测到的与本次攻击浪潮相关的入侵事件中,漏洞成功利用后,攻击者都会在 /mifs/403.jsp 路径下留下恶意文件。该文件名与路径在针对 Ivanti/MobileIron 的攻击中并非首次出现,
不同之处在于恶意载荷的用途:攻击者并未部署可执行命令的交互式 WebShell,而是通过 HTTP 参数传输经 Base64 编码的 Java 类文件。
每个解码后的载荷均包含有效的 Java 字节码(以 CAFEBABE 类头标识),其作用是休眠式内存类加载器,而非可立即使用的后门。这一区别具有重要的实战意义:传统的 WebShell 检测通常以后续命令执行和文件系统痕迹为核心线索,而本次攻击中,攻击者的流程核心是“植入并验证”,而非“植入并立即操作”。
观测到的植入类为 base.Info(由 Info.java 编译而来),该类不提供文件浏览、命令执行功能,也无常规的操作控制台,仅等待后续的“激活”请求——该请求会传输第二个 Java 类,随后加载器将其直接在内存中运行。
值得注意的是,该加载器以 equals(Object) 方法作为入口点,而非 doGet、doPost 等标准 Servlet 方法,这一设计可规避简易检测规则;同时它会从传入的对象中提取 HttpServletRequest 和 HttpServletResponse 对象(并兼容 PageContext 及 Servlet 包装/外观模式),提升了在不同 Java Web 容器中的适配性。
移交控制权前,加载器会采集主机指纹信息(如 user.dir 路径、文件系统根目录、操作系统名称、用户名等),并将这些数据传递给第二阶段类,便于攻击者后续快速掌握目标主机情况。
Defusedcyber 观测到的所有案例中,加载器均已完成植入与验证,但未发现传输第二阶段类的后续请求。
这种“先植入、后操作”的模式符合初始访问中介(Initial Access Broker)的行为特征:一方大规模建立可靠的访问权限,另一方后续从不同基础设施利用这些权限牟利或发起攻击。
Shadowserver 观测到攻击者在 Ivanti EPMM 设备上部署 WebShell,推测是利用了 CVE-2026-1281 漏洞,扫描数据显示截至 2026 年 2 月 6 日已有 56 个 IP 地址的设备被攻陷。
...
PyPI 新恶意软件对开源开发者构成威胁
HackerNews 编译,转载请注明出处:
Python软件包仓库PyPI上新发现的恶意软件包dbgpkg引发了对开源生态安全性的新一轮担忧。
...
恶意 npm 包通过后门感染超 3200 名 Cursor 用户,窃取敏感凭证
HackerNews 编译,转载请注明出处:
...
黑客利用 MOONSHINE 漏洞和 DarkNimbus 后门攻击
趋势科技在一篇分析报告中表示: “Earth Minotaur 使用 MOONSHINE 将 DarkNimbus 后门传送到 Android 和 Windows 设备,使其成为跨平台威胁。”
...
Mandiant 称伊朗在中东电信公司和政府机构中植入后门
伊朗情报和安全部(MOIS)下属的网络行动已成为该国黑客的复杂初始访问代理,为中东各地电信和政府组织的系统提供持续入口。
...
AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测
据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。
...
DuneQuixote 行动利用复杂后门瞄准中东,广泛使用的 Total Commander 被篡改
黑客组织利用名为 CR4T 的新后门以中东政府实体为目标,这是被追踪为 DuneQuixote 行动的一部分。
...