1. 数字化信任:DigiCert ONE引领简化与自动化
DigiCert ONE是一款革命性的平台,旨在简化和自动化整个信任生态系统,应对日益复杂和快速变化的数字环境。在一场免费网络研讨会中,你可以了解它如何帮助您集中控制和简化运营,自动化混合环境的信托,实现DevOps与安全的无缝整合,以及轻松应对合规要求。加入活动,掌控数字信任。
【标签】#ONE #compliance #automation #webinar #digital trust #DigiCert
【来源】https://thehackernews.com/2025/01/ready-to-simplify-trust-management-join.html
2. 揭秘被盗凭证攻击:现状、趋势与应对策略
被盗凭证攻击在2023-24年成为首要攻击手段,占网络应用攻击的80%,且安全预算大幅增加至每用户近1100美元。然而,现有的防治措施并未有效解决这一问题。文章讲述了这一现象背后的原因,以及如何通过观察浏览器行为和配置多因素认证以阻止攻击者使用被盗凭证。
【标签】#MFA #stolen credentials #cyber attacks #infostealers
【来源】https://thehackernews.com/2025/01/the-10-cyber-threat-responsible-for.html
3. 新的UEFI固件安全boot漏洞
报告指出,一个由微软'微软公司UEFI CA 2011'验证签名的UEFI应用中存在的安全漏洞(CVE-2024-7344,CVSS评分6.7)可能绕过Secure Boot机制,攻击者能通过恶意UEFI bootkits在装有Secure Boot保护的系统上执行未签名代码,不影响操作系统安装。
【标签】#Vulnerability #UEFI #Microsoft #Secure Boot #Cybersecurity
【来源】https://thehackernews.com/2025/01/new-uefi-secure-boot-vulnerability.html
4. 微软AD Group Policy NTLM v1 bypass技术深度解析
网络安全研究人员发现,微软用于禁用NT LAN Manager(NTLM)v1的组策略可以被应用程序的配置简单地绕过,这可能导致 NTLMv1身份验证的无效。该技术虽然在Windows环境中仍常用,但由于已官方宣布将于2024年中期移除,对企业网络安全构成风险。通过研究,研究人员指出,某些应用程序的设置可能会绕过NTLMv1的最高级别组策略,实际上仍然接受这种古老的认证方式。为了应对这一问题,组织应启用NTLM身份验证审计,检查可能存在漏洞的应用,以及保持系统更新。同时,还提到了Adobe Reader和Foxit PDF Reader的安全漏洞与NTLM信息泄漏的相关事宜。
【标签】#Microsoft Active Directory #NTLM #Bypass #Group Policy #Cybersecurity #NTLMv2
【来源】https://thehackernews.com/2025/01/researchers-find-exploit-allowing.html
5. 恶意代码藏身图片: VIP Keylogger和0bj3ctivity Stealer的隐藏攻击
威胁者利用上传至archive[.]org的图片隐藏恶意软件VIP Keylogger和0bj3ctivity Stealer,通过伪装的电子邮件进行钓鱼攻击。
【标签】#.NET loader #0bj3ctivity Stealer #hidden attacks #Equation Editor exploit #archive.org #PowerShell scripting #VIP Keylogger #malware
【来源】https://thehackernews.com/2025/01/hackers-hide-malware-in-images-to.html
6. 网络安全:利用Python后门实施RansomHub ransomware攻击
网络安全专家披露了一起涉及RansomHub勒索软件的攻击,攻击者通过Python后门维持对受感染终端的持久访问,并利用这些访问在目标网络中部署 ransomware。最初,攻击者通过伪装的浏览器更新SocGholish(FakeUpdates)进入受害者系统。这些攻击常利用搜索引擎优化(SEO)手段,将受害者引导至看似合法但实则被感染的网站,下载恶意软件。Python后门作为一种工具,通过建立基于SOCKS5的隧道实现攻击者在内网的横向移动。对代码的分析显示,它具有良好的组织结构和高度的错误处理,表明作者或许采用了AI辅助。另外,提到了除Python后门外,还有其他在 ransomware 前沿活跃的前期工具,如利用EDR解决方案的抑制工具,和针对Amazon S3桶的加密策略。此外, SlashNext 发现了新型的钓鱼攻击,模仿Black Basta的模式,通过大量假冒的电子邮件消息误导受害者,随后进行远程访问和数据泄露的潜在威胁。
【标签】#AWS #GuidePoint Security #Ransomware #Python Backdoor #Cybersecurity
【来源】https://thehackernews.com/2025/01/python-based-malware-powers-ransomhub.html
7. Ivanti 发布安全更新修复Endpoint Manager中的关键漏洞
Ivanti公司已发布针对其Endpoint Manager、Avalanche和Application Control Engine的安全更新,修复了四个高危安全漏洞,涉及信息泄露。漏洞主要源于Endpoint Manager的版本2024年11月的安全更新及更早,以及2022年SU6的11月更新。经过修复的漏洞在2024年1月-2025年安全更新及2022年SU6的相应更新中得以解决。这些问题归功于Horizon3.ai的安全研究员Zach Hanley的发现和报告。此外,Ivanti还修补了多个Avalanche和Application Control Engine的高危安全问题。公司表示未发现任何漏洞在现实环境中被利用,同时强调加强了内部安全扫描和测试流程。这场补丁推送正值SAP发布了修复两个漏洞的通知,提醒用户尽快访问支持 portal并应用修复。
【标签】#Security Flaws #Security Update #SAP #Endpoint Manager #Ivanti #Vulnerabilities
【来源】https://thehackernews.com/2025/01/researcher-uncovers-critical-flaws-in.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...