文章列表
警惕试图诱骗用户安装恶意软件的虚假“LastPass Hack”电子邮件
网络安全专家对新一波伪装成 LastPass 违规通知的网络钓鱼电子邮件发出了警告。这些消息警告收件人帐户紧急遭到入侵,并敦促他们下载“安全补丁”以恢复访问权限。实际上,可下载的文件包含一个复杂的恶意软件加载器,旨在收集凭证并部署额外的有效载荷。该计划自 10 月初开始实施,并已诱骗多家企业用
黑客滥用区块链智能合约通过受感染的 WordPress 网站传播恶意软件
代号为UNC5142的威胁行为者出于经济动机,被发现滥用区块链智能合约来传播 Atomic (AMOS)、Lumma、Rhadamanthys(又名 RADTHIEF)和 Vidar 等信息窃取程序,目标是 Windows 和 Apple macOS 系统。谷歌威胁情报小组 (GTIG) 在与 The Hacker News 分享的一份报告中表示:“UNC5142 的特点是使用受感染的
超过 100 个 VS Code 扩展使开发人员面临隐藏的供应链风险
新的研究发现,超过 100 个 Visual Studio Code (VS Code) 扩展的发布者泄露了访问令牌,这些令牌可能会被不法分子利用来更新扩展,从而对软件供应链造成严重的风险。Wiz 安全研究员 Rami McCarthy 在与 The Hacker News 分享的一份报告中指出: “泄露的 VSCode Marketplace 或 Open VSX PAT(个人访
微软 IIS RCE漏洞 - 内置COM对象的竞态条件实现UAF利用
#### 内置 COM 对象中的竞态条件漏洞该漏洞源于某些 IIS COM 对象所使用的全局内存资源上的并发执行问题。在竞争条件(CWE-362)下,不恰当的同步机制导致一个线程释放了仍被其他线程使用的内存(CWE-416),从而产生了释放后重用漏洞的可利用时机。攻击者可制作恶意文件并诱骗本地用户打开。若竞态条
思科 SNMP 0-Day 漏洞遭利用,用于部署 Linux Rootkit
这是一场被称为“零迪斯科行动”的复杂攻击活动,威胁行为者正在积极利用思科简单网络管理协议 (SNMP) 的一个关键漏洞在易受攻击的网络设备上安装 Linux Rootkit。趋势科技观察到利用CVE-2025-20352的操作,该操作允许远程代码执行 (RCE) 并授予持续的未经授权的访问,主要针对缺乏现代保护的旧款思科
Windows 远程访问连接管理器 0-Day 漏洞遭攻击者利用
微软已确认 Windows 远程访问连接管理器 (RasMan) 服务中存在严重零日漏洞,攻击者可以利用该漏洞提升权限并可能危及整个系统。该漏洞编号为CVE-2025-59230,源于不当的访问控制,使得低权限用户能够获得系统级访问权限。该漏洞于 2025 年 10 月 14 日披露,影响多个 Windows 版本,并已引起针对企业环
SpyChain 研究 - 小型卫星中未经验证的商用现货硬件(COTS)如何借助NASA的NOS3模拟器实现持久性多组件供应链攻击
SpyChain 测试了五个层级的攻击手段,从简单的定时触发组件到利用多模块协同的复杂恶意软件。在高级案例中,被感染的部件通过正常系统消息或隐藏文件通道进行通信,在关键任务节点(如进入轨道后)发起攻击。研究表明,这些威胁在测试和发射阶段能保持潜伏,仅在满足特定条件时激活,这使得它们在部署
RMPocalypse:单次 8 字节写入破坏 AMD 的 SEV-SNP 机密计算
芯片制造商 AMD 发布了修复程序,以解决名为RMPocalypse的安全漏洞,该漏洞可能被利用来破坏安全嵌套分页安全加密虚拟化 ( SEV-SNP ) 提供的机密计算保证。苏黎世联邦理工学院的研究人员 Benedict Schlüter 和 Shweta Shinde 表示,此次攻击利用了 AMD 不完整的保护措施,使得可以对反向映射分页 (RMP
IAmAntimalware:将代码注入到防病毒软件进程的工具
1. 介绍IAmAntimalware 是一个可以将代码注入到防病毒软件进程的工具。通过克隆合法的防病毒服务(例如 Bitdefender 或 Avast 的服务)来运行,以创建继承提升权限而不会触发警报的相同进程。该工具修改 HKLM\SOFTWARE\Microsoft\Cryptography\Defaults\Provider 下的 Windows Cryptography API 注册表
Axis Communications 漏洞暴露 Azure 存储帐户凭据
Axis Communications 的 Autodesk Revit 插件中存在一个严重漏洞,暴露了 Azure 存储帐户凭据,给客户带来了重大的安全风险,并可能导致针对建筑和工程行业的供应链攻击。该漏洞源于通过插件的 Microsoft 安装程序 (MSI) 包分发给客户的签名动态链接库 (DLL) 中嵌入的硬编码凭据。该安全漏洞于 2024 年









