新闻资讯
人工智能工具助长巴西网络钓鱼诈骗,Efimer 木马窃取 5,000 名受害者的加密货币
网络安全研究人员正在关注一项新的活动,该活动使用合法的生成人工智能 (AI) 驱动的网站构建工具(如 DeepSite AI 和 BlackBox AI)来创建模仿巴西政府机构的复制网络钓鱼页面,作为出于经济动机的活动的一部分。Zscaler ThreatLabz 表示,该活动涉及创建模仿巴西国家交通部和教育部的类似网站,然后诱
SocGholish 恶意软件通过广告工具传播;提供对 LockBit、Evil Corp 和其他恶意软件的访问权限
据观察,SocGholish 恶意软件背后的威胁行为者利用Parrot TDS 和 Keitaro TDS等流量分配系统 (TDS)来过滤并将毫无戒心的用户重定向到可疑内容。Silent Push在分析中表示: “他们运营的核心是一种复杂的恶意软件即服务 (MaaS) 模型,受感染的系统被出售给其他网络犯罪组织,作为初始接入点。”SocGholi
Firefox add-on 商店 发现 150 盗取加密货币的扩展程序
一个名为“GreedyBear”的恶意活动潜入 Mozilla 附加组件商店,利用 150 个恶意扩展程序攻击 Firefox 用户,并从受害者那里窃取了约 1,000,000 美元。该活动由 Koi Security 发现并记录,这些恶意扩展附加组件模仿了 MetaMask、TronLink 和 Rabby 等知名平台的加密货币钱包。这些addon最初以良性形式上
研究人员发现 Amazon ECS 中的 ECScape 漏洞可导致跨任务凭证盗窃
网络安全研究人员展示了亚马逊弹性容器服务( ECS )中的“端到端权限提升链”,攻击者可以利用该链进行横向移动、访问敏感数据并控制云环境。Sweet Security 研究员 Naor Haziz 将这一攻击技术命名为 ECScape,他今天在拉斯维加斯举行的美国黑帽安全会议上公布了这一研究成果。Haziz 在与 The Hacker
Cursor AI 代码编辑器漏洞可通过恶意 MCP 文件交换在批准后实现 RCE
该漏洞的编号为 CVE-2025-54136(CVSS 评分:7.2)Check Point Research 将该漏洞命名为MCPoison,因为它利用了软件处理模型上下文协议 (MCP) 服务器配置修改方式中的一个怪癖。Cursor在上周发布的公告中表示: “Cursor AI 中存在一个漏洞,攻击者可以通过修改共享 GitHub 存储库中已受信任的 MCP 配
ClickFix 恶意软件活动利用 CAPTCHA 传播跨平台感染
根据 Guardio Labs 的最新发现,传播方法、叙述复杂性和逃避技术的结合使得被称为ClickFix的社会工程策略在过去一年中得以成功实施。安全研究员 Shaked Chen在与 The Hacker News 分享的一份报告中表示: “就像现实世界的病毒变种一样,这种新的‘ ClickFix ’病毒迅速超越并最终消灭了去年困扰网络的
越南黑客利用PXA窃取软件攻击全球4000个IP地址,窃取20万个密码
网络安全研究人员正在呼吁关注新一波传播基于 Python 的信息窃取程序 PXA Stealer 的活动。根据 Beazley Security 和 SentinelOne 发布并与 The Hacker News 分享的联合报告,该恶意活动被评估为越南语网络犯罪分子所为,他们通过基于订阅的地下生态系统将从窃取的数据货币化,该生态系统通过 Telegra
攻击者利用 Tycoon Kit 的虚假 OAuth 应用入侵 Microsoft 365 帐户
网络安全研究人员详细描述了一组新的活动,其中威胁行为者使用伪造的Microsoft OAuth 应用程序冒充企业,以便在帐户接管攻击中获取凭证。Proofpoint在周四的一份报告中表示: “假冒的 Microsoft 365 应用程序冒充了多家公司,包括 RingCentral、SharePoint、Adobe 和 Docusign。”该活动于 2025 年初
CL-STA-0969 在为期 10 个月的间谍活动中在电信网络中安装隐蔽恶意软件
东南亚的电信组织已成为国家支持的威胁行为者CL-STA-0969的目标,以便对受感染网络进行远程控制。Palo Alto Networks 第 42 部队表示,他们在该地区观察到多起事件,其中包括 2024 年 2 月至 11 月期间针对关键电信基础设施的一起事件。这些攻击的特点是使用多种工具实现远程访问,以及部署可以从移动
Cursor AI 代码编辑器修复漏洞,允许攻击者通过提示注入运行命令
网络安全研究人员披露了流行的人工智能 (AI) 代码编辑器 Cursor 中一个现已修补的高严重性安全漏洞,该漏洞可能导致远程代码执行。该漏洞的编号为CVE-2025-54135 (CVSS 评分:8.6),已在 2025 年 7 月 29 日发布的1.3 版本中得到解决。该漏洞由 Aim Labs 命名为 CurXecute,该实验室此前曾披露过Echo