新闻资讯

TAG-100:新威胁行为者利用开源工具进行大规模攻击

据观察,未知威胁行为者利用开源工具开展了针对全球政府和私营部门组织的疑似网络间谍活动。Recorded Future 的 Insikt Group 正在以临时代号 TAG-100 跟踪该活动,并指出攻击者可能攻击了非洲、亚洲、北美洲、南美洲和大洋洲至少十个国家的组织,其中包括两个未具名的亚太政府间组织。自 2024 年 2 月

7 天前 13:08 0 315

思科的严重漏洞使黑客能够在 SEG 设备上添加 root 用户

思科修复了一个严重漏洞,该漏洞使攻击者能够添加具有 root 权限的新用户,并使用带有恶意附件的电子邮件永久破坏安全电子邮件网关 (SEG) 设备。这个任意文件写入安全漏洞被追踪为CVE-2024-20401,存在于 SEG 内容扫描和消息过滤功能中,是由绝对路径遍历弱点引起的,该弱点允许替换底层操作系统上的任

7 天前 03:20 0 202

思科警告影响本地智能软件管理器的严重缺陷

思科已发布补丁来解决影响智能软件管理器 On-Prem(Cisco SSM On-Prem)的最高严重性安全漏洞,该漏洞可能使远程未经身份验证的攻击者能够更改任何用户的密码,包括属于管理用户的密码。该漏洞的编号为CVE-2024-20419,CVSS 评分为 10.0。该公司在一份公告中表示:“此漏洞是由于密码更改流程实施不当

2024-7-19 08:07 0 233

Apache HugeGraph 关键漏洞受到攻击 - 尽快修复

威胁行为者正在积极利用最近披露的影响 Apache HugeGraph-Server 的严重安全漏洞,该漏洞可能导致远程代码执行攻击。该漏洞编号为CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为Gremlin图形遍历语言 API 中的远程命令执行漏洞。Apache 软件基金会在 2024 年 4 月下旬指

2024-7-18 11:50 0 271

MuddyWater 攻击中部署了新的 BugSleep 恶意软件植入程序

伊朗支持的 MuddyWater 黑客组织已部分转向使用新的定制恶意软件植入程序来窃取文件并在受感染的系统上运行命令。 名为BugSleep 的新后门仍在积极开发中,是由 Check Point Research 的分析师发现的,当时它正在通过精心制作的网络钓鱼诱饵进行传播。 该组织通过伪装成网络研讨会或在线

2024-7-18 00:46 0 155

Void Banshee APT 利用 Microsoft MHTML 漏洞传播 Atlantida Stealer

据观察,一个名为Void Banshee的高级持续性威胁 (APT) 组织利用微软 MHTML 浏览器引擎中最近披露的安全漏洞作为零日漏洞来传播名为Atlantida的信息窃取程序。网络安全公司趋势科技 (Trend Micro) 于 2024 年 5 月中旬观察到了该活动,该漏洞(追踪为CVE-2024-38112)被用作使用特制的互联网快捷方式 (U

2024-7-17 10:30 0 266

CRYSTALRAY 黑客利用网络映射工具感染超过 1,500 名受害者

此前观察到的威胁行为者使用开源网络映​​射工具大大扩展了他们的行动,感染了超过 1,500 名受害者。Sysdig 正在以CRYSTALRAY为名跟踪该集群,它表示这些活动已经激增了 10 倍,并补充说其中包括“大规模扫描、利用多个漏洞以及使用多个 安全工具放置后门”。攻击的主要目的是获取和出售凭证、部署加

2024-7-16 11:38 0 302

新加坡银行将在 3 个月内逐步淘汰一次性密码

新加坡金融管理局 (MAS) 宣布了一项新要求,影响该国所有主要零售银行,要求在未来三个月内逐步淘汰一次性密码 (OTP)。这项倡议是政府与新加坡银行公会(ABS)达成的,旨在保护消费者免受网络钓鱼和其他诈骗的侵害。“OTP的使用是在2000年代引入的,作为一种多因素身份验证选项,以加强在线安全,

2024-7-15 15:47 0 246

RADIUS 协议漏洞导致网络遭受中间人攻击

网络安全研究人员发现RADIUS网络身份验证协议中存在一个名为BlastRADIUS的安全漏洞,攻击者可以利用该漏洞发起中间人 (MitM) 攻击并在某些情况下绕过完整性检查。FreeRADIUS 项目的创建者、InkBridge Networks 首席执行官 Alan DeKok 在一份声明中表示:“RADIUS 协议允许某些访问请求消息不经过完整性

2024-7-15 12:29 0 315

Palo Alto Networks 修复 Expedition 迁移工具中的严重缺陷

Palo Alto Networks 发布了安全更新,以解决影响其产品的五个安全漏洞,其中包括一个可能导致身份验证绕过的严重漏洞。该漏洞被编目为 CVE-2024-5910(CVSS 评分:9.3),被描述为其 Expedition 迁移工具中缺少身份验证的情况,可能导致管理员帐户被接管。该公司在一份公告中表示:“Palo Alto Network

2024-7-14 18:11 0 277