1、国家数据局综合司 公安部办公厅印发《全国数据资源统计调查制度》
为贯彻落实《数字中国建设整体布局规划》工作部署,进一步摸清全国数据资源底数和发展趋势,有关部门根据《中华人民共和国统计法》《部门统计调查项目管理办法》相关规定,制定了《全国数据资源统计调查制度》(见附件1),经国家统计局批准(国统制〔2025〕24号),自2025年1月开始实施,有效期3年。
1、Ghostwriter新行动瞄准白俄反对派与乌克兰政军
SentinelLABS观察到一场针对白俄罗斯反对派活动人士以及乌克兰军事和政府组织的活动,经评估后认为,这组威胁活动是之前公开报告中确定的长期Ghostwriter活动的延伸。自2016年起,Ghostwriter这一长期运行的攻击活动可能就已存在。2024年7-8月开始准备针对白俄罗斯反对派及乌克兰军事和政府组织的攻击活动,2024年11-12月进入活跃阶段,近期该活动仍在进行。
2、恶意PyPI包滥用Deezer凭证进行非法音乐下载
Socket研究人员发现了一个恶意的PyPI包automslc,该包允许从Deezer(一种2007年在法国成立的流行流媒体服务)进行有组织的、未经授权的音乐下载,被下载超过100,000次。它表面上是一个音乐自动化工具,实际却通过嵌入硬编码凭证和与外部C2服务器通信,绕过Deezer的访问限制,进行未经授权的音乐下载。
3、攻击者利用虚假WordPress插件注入垃圾信息影响SEO
2025年2月,攻击者利用虚假的WordPress插件向网站footer注入赌场垃圾信息,影响SEO。攻击者采用多种隐蔽手段,如给插件起一个看似无害的名字并隐藏在WordPress插件目录中,以绕过检测。该插件使用XOR加密、cURL等技术从远程URL获取数据,并将垃圾链接注入受害者网站footer。
4、Lotus Blossom间谍组织使用多种黑客工具攻击多个行业
2012年起,Lotus Blossom间谍组织积极开展网络间谍活动,持续至今。该组织使用Sagerunex及其他黑客工具,针对政府、制造业、电信业和媒体等多个行业进行攻击。他们利用多种技术手段,如在系统注册表中安装Sagerunex后门并将其配置为服务,使用第三方云服务作为C2隧道,以及运用多种黑客工具进行信息窃取和系统控制等。
5、Njrat滥用微软Dev Tunnels进行隐蔽C2通信
安全研究人员发现了一个新的攻击活动,攻击者利用Njrat远程访问木马(RAT)滥用微软面向开发者的Dev Tunnels服务进行隐蔽的命令与控制(C2)通信。该恶意软件以往与凭证窃取和基于USB的传播有关,现在利用微软的基础设施,通过伪装成合法的开发者活动来规避传统网络防御。恶意软件通过HTTP POST请求将系统元数据传输到C2服务器,其USB传播模块进一步使其能够在隔离环境中横向移动。
1、Splunk存在输出编码或转义不恰当漏洞
Splunk是美国Splunk公司的一套数据收集分析软件。该软件主要用于收集、索引和分析及其所产生的数据,包括所有IT系统和基础结构(物理、虚拟机和云)生成的数据。Splunk Enterprise存在安全漏洞,该漏洞源于允许攻击者在浏览器使用特制的Web URL来注入日志文件。
2、CVE-2025-1404
WordPress的安全复制内容保护和内容锁定插件容易受到未经授权的数据访问,因为4.4.7之前的所有版本中的ays_sccp_reports_user_search()函数缺少功能检查。这使得未经身份验证的攻击者可以检索注册用户电子邮件的列表。
3、CVE-2025-1800
D-Link DAR-7000 3.2中发现了一个漏洞,并将其归类为严重漏洞。此漏洞会影响组件HTTP POST请求处理程序的文件 /view/vpn/sxh_vpn/sxh-vpnlic.php的函数get_ip_addretails。操纵参数ethname会导致命令注入。攻击可以远程发起。该漏洞已向公众披露,可能会被使用。此漏洞仅影响维护人员不再支持的产品。
关于捷普
捷普作为一家国内先进的新时代网络信息安全产品和服务提供商,坚持以“全面安全 智慧安全”为产品理念,持续技术创新,为广大用户提供基础设施安全、信创安全、工业互联网安全、云安全、物联网安全、国密安全等六大系列网络安全产品。并在风险评估、渗透测试等安全服务上占据优势,协助用户全面提升IT基础设施的安全性、合规性和生产效能,面向数字时代保障信息系统全面安全。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...