一周资讯分类汇总:
1、勒索事件:
英国赛马管理局遭勒索软件攻击
最近,据透露,英国赛马管理局(BHA)成为勒索软件攻击的受害者,其 IT 基础设施中的多台服务器受到攻击。虽然赛马活动和一般管理的核心业务未受影响,但网络攻击主要影响了数字基础设施。
来源: Cyber Security Insiders
2、攻击事件:
窃资软体AMOS冒充美国电信业者,针对macOS用户展开ClickFix网钓攻击
资安公司 CloudSEK 揭露一波针对 macOS 用户的攻击事件,骇客集团假冒美国电信业者 Spectrum 注册相关网域,结合 ClickFix 网钓流程,散布新版 Atomic macOS Stealer(AMOS)恶意程式。
来源: iThome
伊利保险确认业务中断背后是网络攻击
伊利保险和伊利赔偿公司(Erie Indemnity Company)透露,近期业务中断和网站平台中断是周末网络攻击造成的。伊利赔偿集团向美国证券交易委员会提交了一份 8-K 表,称其于 2025 年 6 月 7 日检测到 "异常网络活动"。
来源: BleepingComputer
全食供应商 United Natural Foods 称网络事件中断了运营
美国最大的食品杂货分销商之一联合自然食品公司(United Natural Foods Inc)周一表示,该公司的客户包括全食超市(Whole Foods),在发现内部网络出现未经授权的活动后,该公司最近几天关闭了某些系统。
来源: Market Screener
APT41 利用谷歌日历发起隐秘网络攻击
据谷歌威胁情报小组 (TIG) 称,黑客组织 APT41 被发现利用谷歌日历作为其复杂的网络攻击活动的命令与控制 (C2) 通道。此次攻击活动始于一个此前被攻破的政府网站,该网站托管着一个 ZIP 压缩包。
来源: CN-SEC 中文网
供应链攻击使 Gluestack NPM 软件包每周下载量达到 96 万次
每周下载量超过 950000 次的 16 个流行 Gluestack "react-native-aria" 软件包被入侵,其中包含可作为远程访问木马(RAT)的恶意代码,随后 NPM 遭到了一次重大的供应链攻击。
来源: BleepingComputer
黑客团伙冒充 IT 技术支持人员入侵 Salesforce 与 Okta 平台
谷歌威胁情报团队发布报告指出,一个自称 “The Community” 的青少年黑客组织正通过语音钓鱼(vishing)和恶意软件组合攻击,针对欧美酒店、零售及教育行业的云服务展开数据窃取。该活动被谷歌追踪为 UNC6040,已影响约20家机构。
来源: CN-SEC 中文网
3、漏洞情报:
Windows 任务调度程序漏洞让攻击者得以提升权限
Windows 任务调度程序中存在一个重大安全漏洞,攻击者无需初始管理权限即可将权限提升至 SYSTEM 级别访问。该权限提升漏洞被称为 CVE-2025-33067,影响多个版本的 Windows 操作系统,严重性等级为 "重要",CVSS 得分为 8.4。
来源: Cyber Security News
微软 Office 漏洞允许攻击者执行远程代码
Microsoft Office 中的多个关键漏洞可让攻击者在受影响的系统上执行任意代码。这些漏洞被追踪为 CVE-2025-47162、CVE-2025-47953、CVE-2025-47164 和 CVE-2025-47167,CVSS 得分为 8.4(满分 10 分),影响 Windows、Mac 和 Android 平台上的多个 Office 版本。
来源: Cyber Security News
研究人员发现两个能完全绕过 Secure Boot 的漏洞利用,微软只给一个打上补丁
研究人员发现了两个能完全绕过 Secure Boot 的漏洞利用(CVE-2025-3052 和 CVE-2025-47827),而微软在本周二的例行安全更新中只给一个(CVE-2025-3052)打上补丁。
来源: 奇客资讯网
SAP NetWeaver 重大漏洞让攻击者绕过授权检查
SAP NetWeaver Application Server for ABAP 发现了一个严重的安全漏洞,通过验证的攻击者可以绕过标准授权检查,在企业系统中提升权限。该漏洞被追踪为 CVE-2025-42989,CVSS 评分为 9.6。
来源: Cyber Security News
ManageEngine Exchange Reporter Plus 漏洞导致远程代码执行
ManageEngine Exchange Reporter Plus(一款流行的电子邮件监控和报告解决方案)中发现了一个严重的安全漏洞,攻击者可利用该漏洞在目标服务器上执行任意命令。该漏洞名为 CVE-2025-3835,影响版本 5721 以下的所有版本。
来源: GBHackers
Roundcube Webmail 存在反序列化漏洞
微步情报局获取到 Roundcube Webmail 存在反序列化漏洞情报(CVE-2025-49113,CNNVD-202506-019)。Roundcube Webmail 在上传文件时未对 URL 中的 _from 参数进行验证,攻击者通过构造恶意的 _from 参数触发反序列化造成远程代码执行。
来源: CN-SEC 中文网
Jenkins Gatling 插件漏洞允许绕过 CSP,使系统遭受攻击
Jenkins 项目发布了一条安全公告(SECURITY-3588 / CVE-2025-5806 ),该公告影响了 Gatling 插件,该漏洞的严重程度很高,不同版本的 CVSS 基本分值从 8.0 到 9.0 不等,表明受影响系统面临重大风险。
来源: GBHackers
Wireshark 漏洞可通过恶意数据包注入引发拒绝服务攻击
知名网络协议分析工具 Wireshark 近日曝出高危漏洞(CVE-2025-5601),攻击者可通过注入数据包或使用畸形抓包文件触发拒绝服务(DoS)攻击,该漏洞由 Wireshark 基金会编号为 wnpa-sec-2025-02,CVSS评分为7.8。
来源: CN-SEC 中文网
4、信息泄露:
近期国外几个银行的数据泄露事件
据称,Everest 勒索软件组织在 2025 年 4 月 26 日首次发起攻击后,公布了据称属于约旦科威特银行 (JKB) 的完整数据缓存。据称,被盗文件包含员工个人数据,共有 1003 条个人记录被泄露。
来源: CN-SEC 中文网
得克萨斯州交通部门近 30 万份车祸记录被盗
得克萨斯州称,黑客入侵了交通部(TxDOT)的一个账户,并于 5 月 12 日发现了涉及其碰撞记录信息系统(CRIS)的异常活动。调查发现,被入侵的账户被用于访问和下载近 30 万份碰撞报告。
来源: The Record
AT&T 8600万条客户记录遭泄露,含解密版社会安全号码
黑客近日公开了据称是 AT&T 的客户数据库,该数据库据信由 ShinyHunters 黑客组织于2024年4月通过利用 Snowflake 云数据平台重大安全漏洞窃取。尤为严重的是,攻击者声称美国社会安全号码原本经过加密,但现已完全解密并以明文形式包含在泄露数据中。
来源: CN-SEC 中文网
美国税务解决公司遭勒索攻击,69GB 客户数据泄露
近日,Chaos 勒索团伙将 Optima Tax Relief 列入其数据泄露网站,宣称窃取 69GB 数据。泄露内容包含公司内部数据与客户案件档案,其中税单通常载有社会安全号码、电话号码、家庭住址等敏感信息,可能被其他威胁组织用于恶意活动或身份盗窃。
来源: 黑客资讯
5、僵尸网络:
新的 PumaBot 僵尸网络暴力破解 SSH 凭据以破坏设备
一种新发现的基于 Go 的 Linux 僵尸网络恶意软件名为 PumaBot,它通过暴力破解嵌入式物联网设备上的 SSH 凭证来部署恶意负载,PumaBot 的针对性也体现在它根据从命令和控制(C2)服务器获取的列表针对特定的 IP 地址。
来源: CN-SEC 中文网
新型 Mirai 僵尸网络通过命令注入漏洞感染 TBK DVR 设备
Mirai 恶意软件僵尸网络的一个新变体正在利用 TBK DVR-4104 和 DVR-4216 数字视频录制设备中的命令注入漏洞来劫持它们。攻击者利用该漏洞删除了 ARM32 恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备引入僵尸网络。
来源: 安全客
6、恶意软件:
FIN6 网络犯罪分子在 LinkedIn 上冒充求职者入侵招聘网站
据一份新报告称,长期活动的 FIN6 组织的网络犯罪分子正在 LinkedIn 等平台上冒充求职者,在平台上与招聘人员发起互动,在获得他们的信任后,发送恶意网络钓鱼电子邮件,提供一个名为 MoreEggs 的后门。
来源: The Record
恶意软件部署活动:图书馆员食尸鬼 APT 组织以机构为目标
被称为 "Librarian Ghouls" 的高级持续性威胁(APT)组织,也被跟踪为 "Rare Werewolf" 和 "Rezet",一直积极针对俄罗斯和独立国家联合体(CIS)的组织开展高度复杂的恶意软件部署活动。该组织主要感染载体是有针对性的网络钓鱼电子邮件,并始终以俄罗斯公司为重点。
来源: GBHackers
DanaBot 恶意软件 C2 服务器中的漏洞泄露了威胁行为者的用户名和密码密钥
臭名昭著的 DanaBot 恶意软件的命令与控制 (C2) 基础设施中的一个严重漏洞被发现,可能会暴露属于威胁行为者的关键数据。研究人员发现,服务器设置中的一个错误配置无意中泄露了恶意操作员用于管理其活动的用户名和加密密钥。
来源: GBHackers
假冒验证码基础架构 HelloTDS 使数百万设备感染恶意软件
最近新一波复杂的恶意软件活动席卷了全球数百万台设备,这得益于一个名为 HelloTDS 的难以捉摸的基础设施及其标志性策略 FakeCaptcha。该活动将社会工程和技术诡计巧妙地融合在一起,使威胁行为者能够在众多地区破坏系统。
来源: 安全客
安全公司曝光黑客山寨 AI 网站传播木马,涉及 ChatGPT 等平台
安全公司 Cisco Talos 发布通报,透露有黑客架设山寨 AI 工具网站,以此传播 CyberLock、Lucky_Gh0$t、Numero 等勒索木马,目前已知相应黑客山寨了 Noval eads 、ChatGPT、InVideo AI 等平台。
来源: CN-SEC 中文网
俄罗斯黑客利用新型 PathWiper 恶意软件,攻击乌克兰关键基础设施
网络安全公司思科 Talos 发现,乌克兰某关键基础设施实体遭此前未知的数据擦除器 PathWiper 攻击。基于攻击手法特征以及与既往乌克兰攻击活动中破坏性恶意软件的能力重叠,该攻击被评估为俄罗斯关联的高级持续性威胁(APT)组织所为。
来源: 黑客资讯
7、国际安全情报:
谷歌警告针对美国用户的网络攻击激增,窃取登录凭证
美国联邦调查局(FBI)报告称,去年网络诈骗造成的损失高达 166 亿美元,比前一年增加了 33%。超过 60% 的美国人认为过去一年中诈骗事件增多,其中三分之一的人亲身经历过数据泄露事件。
来源: GBHackers
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...