一周资讯分类汇总:
1、勒索事件:
47GB 机密即将外泄!俄罗斯黑客盯上高尔夫奢牌
一家与俄罗斯有关联的勒索软件组织声称,已窃取知名高尔夫服装品牌母公司 Summit Golf Brands 的 47GB 内部数据,并在暗网上发布了泄露倒计时,威胁将在三天后公开所有资料。
来源: CN-SEC 中文网
Eticex 托管数据泄露导致客户数据库曝光
一名威胁分子声称已入侵土耳其虚拟主机提供商 eticex.com,据该行为者称被盗的数据包括完整的客户数据库。据报道,该行为者要求支付 10000 美元,以防止删除托管在该平台上的大量客户数据库和网站。
来源: Daily Dark Web
2、攻击事件:
伊朗黑客利用凤凰城后门攻击 100 多个政府机构
国家支持的伊朗黑客组织 MuddyWater 已针对 100 多个政府实体发动攻击,部署了凤凰后门的第 4 版。该威胁组织也被称为 "静态小猫"(Static Kitten)、"水星"(Mercury),通常以中东地区的政府和私人组织为攻击目标。
来源: BleepingComputer
3、漏洞情报:
重大 MCP 服务器漏洞暴露了 3000 多台服务器和数千个 API 密钥
流行的模型上下文协议(MCP)服务器托管服务 Smithery.ai 中的一个关键漏洞将 3000 多台人工智能服务器和数千个 API 密钥暴露给了潜在的攻击者,该漏洞可在未经授权的情况下访问敏感的基础架构文件。
来源: GBHackers
黑客利用 Adobe Magento “SessionReaper” 严重漏洞发起攻击
黑客正积极利用 Adobe Commerce平台中的 “SessionReaper” 严重漏洞(CVE-2025-54236)发起攻击,目前已记录到数百次攻击尝试。攻击者成功利用该漏洞后,无需用户任何交互操作即可控制账户会话。
来源: 黑客资讯
黑客在爱尔兰 Pwn2Own 大会首日利用 34 个 0day 漏洞
在 Pwn2Own Ireland 2025 的第一天,安全研究人员利用了 34 个独特的 0day 漏洞,获得了 52.25 万美元的现金奖励。当天的亮点是 DDOS 团队利用 8 个 0day 漏洞,通过广域网接口入侵了 QNAP Qhora-322 以太网无线路由器。
来源: BleepingComputer
Apache Syncope Groovy 漏洞允许远程代码注入
Apache Syncope 披露了一个严重的安全漏洞,该漏洞允许通过验证的管理员在受影响的系统上执行任意代码。该漏洞被追踪为 CVE-2025-57738,影响 3.0.14 之前的所有 Apache Syncope 版本 3.x 和 4.0.2 之前的所有 Apache Syncope 版本 4.x。
来源: GBHackers
Cursor、Windsurf 集成开发环境存在 94 个以上 n 天 Chromium 漏洞
最新发布的 Cursor 和 Windsurf 集成开发环境易受 Chromium 浏览器和 V8 JavaScript 引擎中超过 94 个已知和已修补安全问题的影响。这两个集成开发环境的用户群中估计有 180 万开发人员面临风险。
来源: BleepingComputer
Keras 3 中存在严重 RCE 漏洞(CVE-2025-49655),模型加载时可致攻击代码执行
HiddenLayer 的研究人员披露了 Keras 3 深度学习框架中一个严重的任意代码执行漏洞(CVE-2025-49655,CVSS 9.8),该漏洞影响 Keras 3.11.0 至 3.11.2 版本的 Torch 后端,漏洞源于TorchModuleWrapper 类中的不安全反序列化。
来源: 安全客
微软 Windows 云 Minifilter 漏洞导致权限升级
Microsoft Windows Cloud Minifilter 中的一个重要安全漏洞已被修补,解决了允许攻击者在系统上任意位置升级权限和创建文件的竞赛条件问题。该漏洞被跟踪为 CVE-2025-55680,该漏洞存在于 Windows Cloud Minifilter 驱动程序。
来源: GBHackers
思科为其桌面与 IP 电话发布补丁,修复高危拒绝服务漏洞
Cisco 已发布安全更新,修复影响多款思科桌面电话和 IP 电话型号的两个漏洞(CVE-2025-20350和CVE-2025-20351),包括9800、7800、8800和8875系列。这些漏洞可能允许未认证远程攻击者发起拒绝服务(DoS)攻击或跨站脚本(XSS)攻击。
来源: 安全客
严重的 Zimbra SSRF 漏洞暴露了敏感数据
Zimbra 发布了一个紧急安全补丁,以解决一个关键的服务器端请求伪造(SSRF)漏洞,该漏洞可能允许攻击者通过平台的聊天代理配置访问敏感数据。该漏洞被列为高度严重漏洞,影响 Zimbra 10.1.5 至 10.1.11 版本。
来源: GBHackers
针对 Windows Server Update Services 远程代码执行漏洞发布 PoC 漏洞利用程序
针对微软 Windows Server Update Services 中的一个关键漏洞发布了一个概念验证 PoC 漏洞利用程序,使未经认证的攻击者能够在受影响的服务器上以 SYSTEM 权限执行远程代码。该漏洞被称为 CVE-2025-59287,CVSS v3.1 得分为 9.8。
来源: Cyber Security News
4、信息泄露:
Gerar (gerar.org.br)成为大规模数据泄露事件的目标
一名威胁行为者声称已入侵 Gerar (gerar.org.br),这是巴西的一个以 "资格认证和创收" 为重点的专业培训和就业安置平台。该行为者正试图出售大量数据,据称文件总量达 546GB,另有 14GB 的数据库。
来源: Daily Dark Web
Vivid Infotech数据泄露事件暴露美国用户信息
Vivid Infotech 是一家 IT 解决方案和网页设计公司,威胁者正在出售一个数据库。据该行为者称,数据转储为 184.5 MB,被泄露的数据包括全名、电子邮件地址(687907 个)、MD5 哈希密码(675470 个)、物理地址(229404 个)。
来源: Daily Dark Web
印尼民主党数据泄露事件暴露印尼政治数据
一名威胁行为者声称已入侵并正在出售印度尼西亚政党 NasDem 党(Partai NasDem)的数据。这位威胁者在一个暗网论坛上发布了待售的所谓数据库,称文件总大小为 3.14GB,其中包含大量个人信息。
来源: Daily Dark Web
CyberCoders 数据泄露,3200 万份候选人记录曝光
一个威胁行为者声称已入侵 CyberCoders.com(CyberCoders),这是美国一家著名的技术招聘和人员配置平台。据该行为者称,全部泄漏的未压缩数据达 274 GB,其中包括超过 3200 万候选人的记录。
来源: Daily Dark Web
英国国防部遭遇数据泄露事件
一个名为 Lynx 的俄罗斯黑客组织声称对涉及英国国防部(MoD)的重大数据泄露事件负责。Lynx 声称,被盗数据(估计约 4TB)是从皇家海军承包商多德集团(Dodd Group)中提取的,该承包商为军方处理各种业务任务。
来源: Cyber Security Insiders
5、诈骗事件:
新加坡官员身份遭仿冒,复杂投资诈骗案曝光
网络安全专家近日破获一起大规模诈骗案件,诈骗分子仿冒新加坡高级官员身份实施犯罪。该诈骗团伙利用经过验证的谷歌广告(Google Ads)、虚假新闻网站和深度伪造(deepfake)视频,诱骗受害者进入虚假投资平台。
来源: 黑客资讯
6、恶意软件:
新型 GlassWorm 威胁利用隐蔽代码锁定 OpenVSX 扩展程序
GlassWorm 是世界上首个针对 OpenVSX 市场中 VS Code 扩展的自传播蠕虫,它释放出隐形恶意有效载荷和分散式命令基础设施,通过不可见的 Unicode 代码劫持开发人员的机器,获取凭据,榨干加密货币钱包,并将受感染的系统转化为犯罪代理节点。
来源: GBHackers
新型 Rust 恶意软件 "ChaosBot" 在 Discord 中隐藏命令与控制功能
一个被称为 ChaosBot 的基于 Rust 的复杂恶意软件被曝光,它利用 Discord 平台进行指挥和控制(C2)操作。这不是普通的僵尸网络,它是新一代的威胁,通过流行的合法服务进行通信来隐藏其恶意流量。
来源: GBHackers
蔓灵花(APT-Q-37)以多样化手段投递新型后门组件
蔓灵花,又名 Bitter,奇安信内部跟踪编号 APT-Q-37。该组织被普遍认为具有南亚地区背景,长期针对中国、巴基斯坦等国家进行攻击活动,定向攻击的目标包括政府、电力、军工等领域的单位,意图窃取敏感资料。
来源: CN-SEC 中文网
131 款 Chrome 扩展程序被曝劫持 WhatsApp 网页版,用于大规模垃圾邮件活动
网络安全研究人员发现了一场协同攻击活动:131 款经重新包装的谷歌 Chrome 浏览器 WhatsApp 网页版自动化扩展程序克隆体,正针对巴西用户进行大规模垃圾邮件发送,这些浏览器插件的活跃用户总计 约 20905 人。
来源: 黑客资讯
假冒 Homebrew 和 LogMeIn 网站的 Google 广告推送信息窃取者
一个新的恶意活动以 macOS 开发人员为目标,利用伪造的 Homebrew、LogMeIn 和 TradingView 平台传播 AMOS(Atomic macOS 窃取程序)和 Odyssey 等信息窃取型恶意软件。该活动采用 "ClickFix" 技术,诱骗目标在终端中执行命令,使其感染恶意软件。
来源: BleepingComputer
7、钓鱼事件:
PhantomCaptcha ClickFix 攻击针对乌克兰战争救援组织
一场持续了一天的鱼叉式网络钓鱼攻击(PhantomCaptcha)的目标是乌克兰地区政府管理部门的成员和对乌克兰战争救援工作至关重要的组织,包括红十字国际委员会、联合国儿童基金会和各种非政府组织。
来源: BleepingComputer
巴基斯坦网络行为者假冒 "NIC 电子邮箱服务" 攻击印度政府
总部位于巴基斯坦的高级持续性威胁组织 APT36(又称 TransparentTribe)正在利用以 "NIC eEmail Services" 为主题的电子邮件诱饵,积极针对印度政府实体开展复杂的鱼叉式网络钓鱼活动,该活动利用仿冒域和武器化基础设施窃取凭证并进行长期间谍活动。
来源: GBHackers
8、国际安全情报:
2025 多国顶级机密文件泄露,包括俄罗斯、美国、北约等
2025年10月18日,暗网威胁情报监测系统发现,一名黑客声称出售涉及美国(USA)、俄罗斯(RUS)、英国(UK)、北约(NATO)、印度(IN)、巴基斯坦(PK)和以色列(IS)的“2025 顶级机密文件”。
来源: CN-SEC 中文网
当局关闭网络犯罪即服务,没收 40000 张 SIM 卡
欧洲各国的执法部门摧毁了一个复杂的网络犯罪即服务行动,该行动使犯罪分子得以在欧洲大陆大肆实施欺诈和其他严重犯罪。这次代号为 "SIMCARTEL" 的协调行动共逮捕了 7 人,扣押了 40000 多张有效 SIM 卡。
来源: GBHackers
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...