嘿,朋友们!今天咱们聊点实在的——2025年6月和7月的网络威胁情报。别看这些日子才过去没多久,网络世界里可是“硝烟四起”,攻击者们忙得脚不沾地!从勒索软件到零日漏洞,再到国家支持的间谍攻击,简直是“精彩连连”。下面我带大家一起回顾一下这段时间的“热门事件”,顺便聊聊咱们该咋防备。走起!
6月:勒索软件和漏洞利用齐上阵
6月可以说是网络安全圈的“多事之秋”。Check Point Research的报告告诉咱们,全球工业巨头Sensata Technologies惨遭勒索软件袭击,3月28日至4月6日的数据外泄,包括员工及家属的个人信息(姓名、地址、社会安全号码啥的)都被攻击者偷走了。韩国最大的票务平台Yes24也没能幸免,被勒索软件搞得服务中断整整四天,音乐会预订和电子书访问全趴窝。
更夸张的是,微软6月的“补丁周”刚一发布,就紧急修补了66个漏洞,其中CVE-2025-33053(一个正在被疯狂利用的WEBDAV零日漏洞)让大家捏了把汗。GitLab也不甘寂寞,赶紧补上了CVE-2025-4278和CVE-2025-5121两个高危漏洞。GreyNoise的实时监控还发现,6月有针对Zyxel和Apache Tomcat Manager接口的攻击激增,甚至Ivanti VPN系统被扫描了9倍之多!这可不是闹着玩的,很有可能是新CVE的前兆。
另外,CSIS报告提到,6月我国的帕劳政府指控攻击者(疑似来自某国组织)偷走了2万多份政府文件,背后可能是地缘政治的博弈。更有甚者,日本航天局也遭遇了持续攻击,6月的事件更是让大家警铃大作。
小总结: 6月攻击者们像是开了挂,勒索软件和零日漏洞利用满天飞,国家支持的攻击也暗流涌动。咱们得赶紧把系统补丁打好,别给黑客可乘之机!
7月:供应链攻击和国家间谍战升级
进入7月,威胁的“花样”更多了!Check Point Research的7月28日报告爆料,美国能源部和国家核安全局(NNSA)因Microsoft SharePoint漏洞被攻破,30GB数据泄露,攻击者还扬言手里有1TB数据。Naval Group(法国公司)虽然否认被攻破,但也忙着跟当局核查。France Travail(法国就业机构)也中招,34万求职者数据因合作伙伴账户被攻破而泄露。
更夸张的是,140万人的个人信息和医疗数据(包括社会安全号码)被攻击者偷走,至今没人认领。GreyNoise的研究继续发威,他们发现80%的新CVE在披露前六周有恶意活动激增,7月的数据可能预示着更多漏洞要来了。尤其是Ivanti、SonicWall和Fortinet的产品,扫描活动特别频繁,攻击者可能在用旧漏洞“踩点”,为新攻击做准备。Google Project Zero也放大招,宣布漏洞发现一周内公开信息(90天披露政策不变),这让咱们的防御窗口更大了。
CSIS的报告还披露,7月的CrowdStrike全球宕机余波还在发酵,损失高达54亿美元,德国则指控我国在2021年对联邦测绘局(BKG)发起严重攻击,三年的调查终于在7月有了结果,计划清退我国电信基础设施。VulnCheck的数据更吓人,7月每周平均11.4个已知利用漏洞(KEV),159个漏洞有公开利用证据,28.3%的漏洞在CVE公布后1天就被攻破!
小总结: 7月攻击者们把矛头对准了供应链和关键基础设施,国家间的网络战也越打越激烈。咱们得提高警惕,尤其是针对Microsoft和GitLab的补丁别拖!
结论
2025年6月和7月的网络威胁景观以勒索软件攻击、漏洞利用和地缘政治网络事件为特征。关键亮点包括Sensata Technologies和Yes24的勒索软件攻击,微软和GitLab的零日漏洞利用,以及GreyNoise观察到的恶意活动增加。此外,地缘政治紧张局势继续推动国家支持的网络操作,CSIS时间线和国际对NoName057(16)的回应反映了这一趋势。
为应对这一不断演变的景观,组织必须采取主动策略,包括及时打补丁、实时威胁监控和强有力的应急响应计划。政府、网络安全公司和私营部门之间的合作对于应对日益复杂和规模的网络威胁至关重要。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...