1. 网站数据泄露隐患:45%第三方应用无授权访问用户信息
Reflectiz 的最新研究表明,45%的第三方应用在访问用户敏感信息时未获得适当授权,这在零售行业中的风险尤其高,因为53%的暴露风险源于过度使用追踪工具。报告建议公司审查并限制非必要应用的访问权限,优先考虑已建立良好安全声誉的应用。
【标签】#web exposure #data protection #third-party apps #risk management
【来源】https://thehackernews.com/2025/01/new-research-state-of-web-exposure-2025.html
2. J-magic: Juniper Networks路由器遭遇定制后门攻击
企业级的Juniper Networks路由器成为了恶意活动的目标,一个被称为J-magic的活动被识别为使用特定的后门,监视TCP中的‘魔法包’。这个活动针对半导体、能源、制造和IT等多个行业,受害者遍布欧洲、亚洲和南美洲。Lumen Technologies的团队报告了从2023年9月至今的样本,后门通过不明渠道进入,并在收到预定义的‘魔法包’后执行操作。这表明对路由器的攻击可能存在对边缘基础设施持续目标化,凸显设备上缺乏端点检测和响应保护的问题。
【标签】#magic packets #Juniper Networks #enterprise routers #cybersecurity #J-magic #custom backdoor
【来源】https://thehackernews.com/2025/01/custom-backdoor-exploiting-magic-packet.html
3. 消除身份威胁:现代身份安全的新纪元
尽管企业投入大量资源应对身份和用户基攻击,但这类威胁仍占所有企业数据泄露的50-80%,其中身份盗窃是主要原因。传统的身份安全重视风险降低,通过检测和响应来减小损失,而非预防。但一篇已更新文章指出,通过现代身份技术,我们有可能终止这类威胁。这种创新方法将推动身份安全走出纯看风险的旧模式,实现真正预防而非被动修复。
【标签】#现代身份技术 #企业安全 #威胁防范 #身份安全
【来源】https://thehackernews.com/2025/01/eliminate-identity-based-threats.html
4. SonicWall报告关键安全漏洞
SonicWall通告其Secure Mobile Access (SMA) 1000系列设备可能存在一个高危的CVE-2025-23006安全漏洞,评级为9.8/10.0,能被未经授权的攻击者利用执行任意OS命令。目前已发布12.4.3-02854版本修复。公司建议客户尽快应用修复以防止潜在攻击。
【标签】# #中文 (简体)*)" #SonicWall #security flaw #" #CVE-2025-23006 #zero-day #英文 (en)" #{[" #SMA #]}
【来源】https://thehackernews.com/2025/01/sonicwall-urges-immediate-patch-for.html
5. BC Malware新变种细节披露,QakBot威胁再现
网络安全专家发现一种新型BackConnect (BC)恶意软件,该恶意软件与QakBot关联,这是一种被QakBot loader使用的常见模块。变种利用'DarkVNC'和IcedID的BackConnect进行持久性和操作,公司在同一基础设施上发现与ZLoader关联的恶意负载,后者最近在其C2通信中增加了DNS隧道。QakBot曾在2023年因执法行动遭受重挫,但近期又频繁活动,传播该恶意软件。BC模块不仅可以提供远程访问,还能收集系统信息,被Sophos独立分析并关联到名为STAC5777的威胁集群,可能与FIN7等不法组织有牵扯。此次发现显示了复杂且紧密的黑客生态系统,黑客可能在为Black Basta团队开发新工具。
【标签】#persistence #Cybersecurity #Sophos analysis #QakBot #BC Malware #Malware #C2 communication
【来源】https://thehackernews.com/2025/01/qakbot-linked-bc-malware-adds-enhanced.html
6. Cisco Meeting Management软件安全更新补丁:漏洞可能导致远程认证攻击者获得管理员权限
Cisco发布了一个安全更新,针对 Meeting Management中存在的一个严重漏洞 CVE-2025-20156,该漏洞可让具备远程认证权限的攻击者窃取管理员权限,危及安装了受影响版本的设备。Cisco Meeting Management的版本3.9(已修补到3.9.1)、3.8及更早版本(推荐升级到固定版本3.10)和释放版本3.10不受影响。同时,还修复了Brocade的DoS漏洞CVE-2025-20165,以及ClamAV的安全缺陷CVE-2025-20128,这些都可能引发DoS情况。尽管Cisco已知PoC攻击代码的存在,但目前没有证据表明它已遭恶意利用。 Cisco与FBI和CISA合作发布的 Ivanti云服务应用攻击链细节,提醒用户警惕这些漏洞可能带来的风险。
【标签】#Ivanti Exploits #Security Flaw #Denial of Service #Meeting Management #Cisco
【来源】https://thehackernews.com/2025/01/cisco-fixes-critical-privilege.html
7. 谷歌曝加密货币矿工与勒索软件威胁团伙TRIPLESTRENGTH
谷歌在其11份威胁报告显示,名为TRIPLESTRENGTH的攻击者以云计算环境为目标,进行恶意活动,包括cryptojacking(利用未经授权的资源进行加密货币挖掘)和在预设站点执行 ransomware(勒索软件)。该组织通过盗取身份信息和cookies进入云服务,并使用云资源挖掘加密货币。同时,他们在Telegram上宣传Ransomware服务和合作,例如RCRU64和LokiLocker。尽管主要目标是在本地服务器,但活动包括对云服务的利用。谷歌已加强多因素认证和审计,以防范此类威胁。
【标签】#Ransomware #Cryptojacking #Cybersecurity #TripleStrength #Google Cloud
【来源】https://thehackernews.com/2025/01/triplestrength-targets-cloud-platforms.html
8. 特朗普政府结束DHS所有咨询委员会成员资格
特朗普政府宣布立即终止所有由部门民政局(DHS)管理的咨询委员会成员资格,强调消除资源滥用和确保国家安全。这些委员会包括CISA的网络安全审查局,该局在2023年曾对微软的网络安全问题提出严厉批评。一些受影响的机构包括人工智能安全和安全委员会、关键基础设施伙伴关系咨询委员会等。这一行动引起了国会议员Ron Wyden的批评,他认为这是对曾经向特朗普竞选委员会提供资助的微软的“报复”。
【标签】#Advisory Committees #Eric Geller #Cybersecurity #DHS #Trump Administration #Artificial Intelligence #Ron Wyden
【来源】https://thehackernews.com/2025/01/trump-terminates-dhs-advisory-committee.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...