新闻资讯

新的 Android 恶意软件 GhostGrab 悄悄窃取银行登录信息并拦截短信以获取 OTP

一种名为 GhostGrab 的复杂 Android 银行木马已出现在威胁领域,其目标是具有高级凭证盗窃功能的多个地区的金融机构。该恶意软件在受感染的设备上静默运行,收集敏感的银行凭证,同时通过短信拦截一次性密码。安全团队观察到,GhostGrab 正通过被入侵的应用商店和恶意广告进行传播,这引发了人们对移动

2 小时前 0 35

新型安卓木马“Herodotus”通过模仿人类打字方式突破反欺诈系统

网络安全研究人员披露了一种名为Herodotus的新型 Android 银行木马的详细信息,该木马已被观察到在针对意大利和巴西的活跃活动中实施设备接管 ( DTO ) 攻击。ThreatFabric在与 The Hacker News 分享的一份报告中表示: “Herodotus 旨在执行设备接管,同时首次尝试模仿人类行为并绕过行为生物识别检测

4 小时前 0 49

Uber 如何知道你的位置——即使位置权限受到限制

当您降落在机场时,您可能会在手机上收到一条通知,内容如下:“欢迎来到 - 打开应用程序获取前往 Uber 上车点的路线。”对于注重隐私、只允许应用程序在使用过程中访问其位置的用户来说,这可能会让他们感到不安。如果你限制应用程序仅在使用过程中访问你的位置,Uber 怎么会知道你在哪里呢?当您降落

昨天 11:33 0 130

X 警告持有安全密钥的用户在 11 月 10 日之前重新注册,以免被锁定

社交媒体平台 X 敦促已使用密码和Yubikeys等硬件安全密钥注册双因素身份验证 (2FA) 的用户重新注册其密钥,以确保继续访问该服务。为此,要求用户在 2025 年 11 月 10 日之前完成重新注册,可以使用现有的安全密钥或注册新的安全密钥。“11 月 10 日之后,如果您没有重新注册安全密钥,您的帐户将被锁

昨天 11:26 0 120

iOS 26 通过在重启时覆盖“shutdown.log”文件来删除 Pegasus 和 Predator 间谍软件感染证据

过去几年中,Pegasus 和 Predator 间谍软件的出现改变了移动设备安全的格局。这些先进的恶意软件毒株——由经验丰富的威胁行为者部署用于监视和间谍活动——已多次证明其利用零点击漏洞的能力,使知名个人和高危群体暴露在风险之中。关键的取证分析长期以来一直依赖于 iOS 系统日志中的残留信息,特别

昨天 08:08 0 122

微软:与俄罗斯有关的黑客利用“设备代码钓鱼”劫持账户

这些攻击的目标是欧洲、北美、非洲和中东的政府、非政府组织 (NGO)、信息技术 (IT) 服务和技术、国防、电信、卫生、高等教育以及能源/石油和天然气部门。据观察,该威胁行为者被评估为与俄罗斯的利益、受害者学和间谍技术相一致,通过 WhatsApp、Signal 和 Microsoft Teams 等消息应用程序瞄准用户,谎

前天 15:08 0 181

大规模幽灵网络行动曝光 3000 个 YouTube 视频为恶意软件陷阱

据观察,一个恶意的 YouTube 帐户网络发布和推广可导致恶意软件下载的视频,本质上是滥用视频托管平台的知名度和信任来传播恶意负载。该网络自2021年活跃以来,迄今已发布了3000多个恶意视频,此类视频的数量自今年年初以来增长了两倍。Check Point将其代号为“YouTube幽灵网络”。此后,谷歌已介入删

前天 00:10 0 227

新修补的 Microsoft WSUS 关键漏洞正受到积极利用

微软周四发布了带外安全更新,以修补严重程度极高的 Windows 服务器更新服务 (WSUS) 漏洞,该漏洞具有公开的概念验证 (Poc) 漏洞,并且已在野外遭到积极利用。该漏洞编号为CVE-2025-59287(CVSS 评分:9.8),是 WSUS 中的一个远程代码执行漏洞,最初由该科技巨头在上周发布的补丁星期二更新中修复。三

3 天前 09:18 0 313

全球网络钓鱼行动中短信网络钓鱼三巨头涉嫌攻击 194,000 个恶意域名

根据 Palo Alto Networks Unit 42 的最新发现,自 2024 年 1 月 1 日以来,大规模持续短信网络钓鱼活动背后的威胁行为者已被归咎于超过 194,000 个恶意域名,目标是全球范围内的广泛服务。安全研究人员 Reethika Ramesh、Zhanhao Chen、Daiping Liu、Chi-Wei Liu、Shehroze Farooqi 和 Moe Ghasemishar

4 天前 18:05 0 303

新型恶意软件攻击利用变量函数和 Cookie 来逃避和隐藏恶意脚本

针对 WordPress 网站的复杂恶意软件活动已经出现,它利用 PHP 变量函数和基于 cookie 的混淆来逃避传统的安全检测机制。此次攻击代表了混淆技术的演变,威胁行为者将恶意代码分解到多个 HTTP cookie 中,并在运行时动态重建可执行函数。这种方法使静态分析变得更具挑战性,因为恶意意图在所有 cookie

4 天前 09:58 0 297