新闻资讯
新型 GlassWorm 攻击利用被入侵的 OpenVSX 扩展程序攻击 macOS
一种新的 GlassWorm 恶意软件攻击通过被入侵的 OpenVSX 扩展程序,专门窃取 macOS 系统中的密码、加密钱包数据以及开发人员凭据和配置。威胁行为者获得了合法开发者(oorzc)的帐户访问权限,并将带有 GlassWorm 有效载荷的恶意更新推送至四个已被下载 22,000 次的扩展程序。GlassWorm攻击 最早出现于1
波兰30个风能和太阳能发电厂遭遇协同网络攻击
2025 年 12 月 29 日,波兰遭遇了一场有组织的袭击,目标是 30 多个风能和太阳能发电场,以及一个大型热电联产厂和一个制造厂。袭击事件发生在严寒的冬季天气中,当时气温骤降,暴风雪威胁着国家的能源稳定。所有行动都带有纯粹的破坏意图,旨在破坏关键基础设施,而不是窃取信息。这些协同攻击是首次
暴露的 MongoDB 实例仍然是数据勒索攻击的目标
有威胁行为者针对暴露的 MongoDB 实例发起自动化数据勒索攻击,向数据所有者索要低额赎金以恢复数据。攻击者将目标锁定在最容易下手的目标上,即那些由于配置错误而存在安全漏洞、允许不受限制访问的数据库。大约1400台暴露的服务器已被攻破,勒索信要求以比特币支付约500美元的赎金。直到2021年,网络
飞牛OS系统推出的最新v1.1.18版更新导致部分设备失联 且杀毒效果不尽人意
上周末针对飞牛 OS 系统存在的高危安全漏洞,其开发团队在遮遮掩掩多天后终于发布安全公告并推出 fnOS v1.1.18 版更新用来修复漏洞,新版本包含病毒库可以对部分已经感染的设备进行查杀。不过这个新版本目前被发现存在较多问题,其中比较严重的问题是部分用户升级到新版本后设备直接失联,目前蓝点网已
江森自控多款关键产品曝出严重漏洞,可致远程SQL注入攻击
一份紧急安全通告指出,江森自控(Johnson Controls)多款工业控制系统(ICS)产品中存在一个严重的SQL注入漏洞。该漏洞编号为CVE-2025-26385,其在CVSS v3评分体系中获得了满分10.0分的最高严重性评级,表明其对受影响基础设施构成最高级别的风险。此漏洞源于对命令注入中使用的特殊元素处理不当,使
危险木马“Arsink”间谍软件已渗透到143个国家,埃及和印度尼西亚等国家已经是正在被攻击的重灾区
全球安全公司Zimperium表示,他们发现了Arsink,一个冒充50多个知名品牌的危险安卓木马,包括YouTube和Instagram。该恶意程序已导致143个国家超过45,000人受害,赋予黑客完全远程控制权,包括录音、阅读短信和清除设备数据。它是通过伪装成 YouTube、Instagram和TikTok 等互联网平台的“Arsink”间谍
杀毒软件 eScan 更新服务器遭入侵,它遭受到了1次高危供应链网络攻击
eScan表示,受影响的基础设施已被隔离和重建,认证证书已被轮换,并且已向受影响的客户提供补救措施。攻击者利用该渠道向部分客户推送了包含恶意代码的“安全更新”。安全公司Morphisec单独发布了一份技术报告,分析了在客户终端上观察到的恶意活动,并将其与同期eScan更新基础设施提供的更新相关联。M
Hugging Face 被滥用,传播了数千种安卓恶意软件变种
一种新的 Android 恶意软件活动正在利用 Hugging Face 平台作为存储库,其中包含数千种 APK 有效载荷的变体,这些有效载荷会收集常用金融和支付服务的凭据。Hugging Face 是一个流行的平台,用于托管和分发人工智能 (AI)、自然语言处理 (NLP) 和机器学习 (ML) 模型、数据集和应用程序。它被认为是一个
微软365 Outlook加载项被恶意利用,可在不留痕迹的情况下窃取敏感电子邮件数据
微软 365 生态系统中存在一个重大的架构盲点,使得威胁行为者能够在不留下任何取证痕迹的情况下窃取敏感的电子邮件数据。这种攻击技术被称为“Exfil Out&Look”,它利用 Outlook 加载项框架来隐蔽地拦截对外通信。与依赖软件漏洞的传统攻击方法不同,该技术滥用 Outlook Web Access (OWA) 中的合法功能
升级升级升级!WinRAR的路径遍历漏洞持续遭到黑客利用 用户应确保使用最新版
网络安全公司 ESET 在 2025 年 8 月报告知名压缩管理器 WinRAR 存在路径遍历漏洞,借助该漏洞黑客可以初始化访问并投放各种恶意负载,该漏洞编号 CVE-2025-8088。得益于 ESET 负责任地提前通报,WinRAR 已经在 2025 年 7 月 30 日发布的 v7.13 版中修复这个漏洞,所以用户如果使用的是 v7.13 及后续版










