新闻资讯

俄罗斯国家级APT组织APT28利用云存储当C2,通过0day漏洞,网络攻击了欧洲多国军政机构,并让其数据被偷窃。

前言APT28(又称“奇幻熊”)在2026年1月底迅速 开始 刚公布的0day漏洞 POC消息,随后立即复现出了利用微软Office高危漏洞CVE-2026-21513(实为CVE-2026-21509)发起针对欧洲多国国防、外交及运输机构的精准网络攻击,展现出国家级黑客组织极强的响应速度与攻击能力。该事件从漏洞披露到武器化仅用24小

4 天前 09:39 1 334

Coruna iOS 漏洞利用套件利用五条利用链中的 23 个漏洞,针对 iOS 13 至 17.2.1

Google 表示,其发现了一个名为 Coruna(又名 CryptoWaters)的“新型且强大”的漏洞利用套件,目标是运行 iOS 13.0 至 17.2.1 版本的 Apple iPhone 机型。 Google 威胁情报小组 (GTIG) 表示,该漏洞利用套件包含五条完整的 iOS 利用链,共计 23 个漏洞利用程序。该套件对最新版本的 iOS 无效。这一发

4 天前 01:46 1 325

LexisNexis 数据泄露事件——攻击者声称窃取了 2.04 GB 数据

一个名为 FulcrumSec 的威胁行为者公开声称对 RELX 集团旗下法律信息部门 LexisNexis Legal & Professional 的最新数据泄露事件负责,并声称从该公司的 AWS 云基础设施中窃取了 2.04 GB 的结构化数据。根据 FulcrumSec 于 2026 年 3 月 3 日发布的帖子,攻击者于 2 月 24 日利用未修补的 React 前端应

5 天前 09:54 2 335

Qilin勒索组织声称已入侵空客和波音的1家法国关键供应商

该勒索组织在其暗网数据泄露网站上发布声明,宣称已成功入侵Lisi Group(或Lisi Aerospace)。截至发稿时,该公司尚未确认此次网络安全事件。Cybernews的研究人员检查了Qilin提供的、用于证明其入侵和数据泄露的样本文件。这些样本包括:可追溯至2016年的银行转账截图。销售计划和内部商业文件。包含据

5 天前 09:36 1 252

谷歌确认高通安卓组件中的 CVE-2026-21385 漏洞已被利用

谷歌周一披露,影响安卓设备中使用的开源高通组件的一个严重安全漏洞已被恶意利用。相关漏洞编号为 CVE-2026-21385(CVSS 评分:7.8),是 Graphics 组件中的缓冲区溢出读取漏洞。高通公司在一份公告中表示:“在未检查可用缓冲区空间的情况下添加用户提供的数据会导致内存损坏”,并将其描述为整数溢

5 天前 00:44 2 357

Windows错误报告服务曝权限提升漏洞,PoC利用代码已公开

随着概念验证利用代码的公开披露,一个影响微软Windows系统的严重本地权限提升漏洞近日浮出水面。该漏洞编号为 CVE-2026-20817,存在于 Windows 错误报告服务中。此漏洞允许拥有低级别权限的已认证用户,以完全的 SYSTEM 权限执行任意恶意代码。详细的研究成果及配套的 C++ PoC 利用代码已由安全研究员

6 天前 10:41 3 1139

黑客组织GrayCharlie利用ClickFix攻击劫持美国律师事务所,大量传播远控木马

执行摘要Insikt 集团自 2023 年中期起一直监控与 SmartApeSG 重叠的威胁行为体 GrayCharlie,并已持续活跃,现正发布其首份报告。GrayCharlie 攻破 WordPress 网站,并注入指向外部托管 JavaScript 的链接,将访客重定向到 NetSupport RAT 负载,这些负载通过虚假的浏览器更新页面或 ClickFix 机制传递

6 天前 10:15 1 262

Chrome Gemini 漏洞允许攻击者远程访问受害者的摄像头和麦克风

谷歌 Chrome 浏览器内置的 Gemini AI 助手被发现存在高危安全漏洞,该漏洞会使用户面临未经授权的摄像头和麦克风访问、本地文件被盗以及网络钓鱼攻击的风险 ,而所有这些攻击都不需要用户进行任何交互,只需启动浏览器内置的 AI 面板即可。该漏洞编号为 CVE-2026-0628,由 Palo Alto Networks 旗下 Uni

6 天前 02:00 3 294

网络钓鱼新手法:滥用 .arpa 顶级域与 IPv6 隧道以规避安全检测

Infoblox 威胁情报团队的网络安全研究人员发现了一种高度复杂的网络钓鱼攻击活动,该活动利用互联网的基础架构来突破企业的安全控制。在这种新型规避策略中,攻击者将 .arpa 顶级域武器化,并利用 IPv6 隧道来托管恶意网络钓鱼内容。此种手法能有效绕过传统的域名信誉检查,给网络防御体系带来了一项独

7 天前 10:47 3 358

新的Dohdoor恶意软件,正在通过多阶段攻击链,疯狂攻击美国的学校和医疗行业

该威胁以“UAT-10027”行动者代号追踪,部署了一个此前未知的后门“Dohdoor”,该后门结合了先进的隐身技术和多阶段传输技术,能够持续进入受害者环境。该恶意软件的出现表明,复杂的威胁行为者正将注意力转向处理敏感个人数据但通常安全资源有限的领域。Dohdoor 的名称部分来源于其用于与命令控制(C2

7 天前 10:33 2 257