新闻资讯

HubPhish 利用 HubSpot 工具针对 20,000 名欧洲用户进行凭证盗窃

网络安全研究人员披露了一项针对欧洲公司的新网络钓鱼活动,目的是获取账户凭证并控制受害者的 Microsoft Azure 云基础设施。由于攻击链中滥用了 HubSpot 工具,Palo Alto Networks Unit 42 将该活动代号为 HubPhish。目标包括欧洲至少 20,000 名汽车、化学和工业复合材料制造用户。安全研究人员 Shach

前天 04:33 1 214

黑客利用 Microsoft MSC 文件在巴基斯坦攻击中部署混淆后门

据观察,一项新的网络钓鱼活动采用以税收为主题的诱饵来投放隐秘的后门负载,作为针对巴基斯坦的攻击的一部分。网络安全公司 Securonix 正在以FLUX#CONSOLE 的名义跟踪此次活动,该公司表示,此次攻击很可能始于钓鱼电子邮件链接或附件,但该公司表示无法获取用于发动攻击的原始电子邮件。安全研究人员

3 天前 04:39 0 291

使用 Cellebrite 工具解锁记者手机后,NoviSpy 间谍软件被安装到手机上

根据国际特赦组织发布的新报告,一名塞尔维亚记者的手机首先被 Cellebrite 工具解锁,随后又被一款之前未记录的代号为NoviSpy 的间谍软件入侵。该公司在一份长达 87 页的技术报告中表示: “NoviSpy 可以在感染后从目标手机中获取敏感的个人数据,并能够远程打开手机的麦克风或摄像头。”法医证据分析

5 天前 23:15 0 533

针对WhatsUp Gold RCE严重漏洞的已被发现

Progress WhatsUp Gold 中一个严重远程代码执行漏洞的概念验证 (PoC) 漏洞已经发布,因此尽快安装最新的安全更新至关重要。 该漏洞被编号为CVE-2024-8785(CVSS v3.1 评分:9.8分),由Tenable 在2024 年 8 月中旬发现。它存在于 WhatsUp Gold 2023.1.0 和 24.0.1 之前的版本中的 NmAPI.exe 进程

2024-12-5 00:17 0 875

增强网络弹性:CISA 红队对美国关键基础设施部门组织的评估的见解

在本次评估中,红队(也称为“团队”)通过第三方先前安全评估留下的 Web shell 获得了初步访问权限。红队继续穿过非军事区 (DMZ) 进入网络,以完全破坏组织的域和多个敏感业务系统 (SBS) 目标。接受评估的组织发现了红队最初活动的证据,但未能针对通过其 DMZ 的恶意网络流量及时采取行动,也未能对红

2024-11-22 13:33 0 1385

苹果证实零日攻击攻击macOS系统

苹果已经推出了主要的macOS和iOS安全更新,以覆盖已经在野外被利用的两个漏洞。这些漏洞归功于谷歌的TAG(威胁分析小组),正在基于英特尔的macOS系统上被积极利用,苹果在周二发布的一份咨询报告中证实。按照惯例,苹果的安全响应团队没有提供任何关于报告的攻击或妥协指标(IOC)的细节,以帮助防御

2024-11-22 09:13 0 1499

网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测

网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测网络钓鱼威胁行为者越来越多地使用可缩放矢量图形 (SVG) 附件来显示网络钓鱼表单或部署恶意软件,同时逃避检测。网络上的大多数图片都是 JPG 或 PNG 文件,它们由称为像素的微小方格网格组成。每个像素都有特定的颜色值,这些像素一起构成了整个图片

2024-11-18 14:06 0 1649

瞄准macOS的恶意软件

新加坡网络安全公司Group-IB发现了一个名为RustyAttr的新Mac恶意软件,利用macOS文件的扩展属性来隐藏其攻击行为。该软件被认为是朝鲜关联的Lazarus集团所为,因为观察到与以往活动有基础设施和战术上的重叠。RustyAttr使用Tauri跨平台桌面应用框架构建,并用泄露的证书签名,该证书已被苹果撤销。它包

2024-11-15 10:20 0 1592

邮件欺诈新威胁,微软披露 Exchange Server 高风险漏洞

11 月 13 日消息,科技媒体 bleepingcomputer 昨日(11 月 12 日)发布博文,报道称微软披露高危 Exchange Server 漏洞,攻击者利用该漏洞可伪造合法发件人,从而更有效分发恶意邮件。IT之家援引博文内容,该漏洞追踪编号为 CVE-2024-49040,主要影响 Exchange Server 2016 和 2019,由 Solidlab 安全

2024-11-14 20:26 1 1622

朝鲜有关联的组织APT37在供应链攻击中利用

威胁情报公司AhnLab和韩国国家网络安全中心(NCSC)将此次攻击与朝鲜APT联系起来。此漏洞是一个脚本引擎内存损坏问题,可能导致任意代码执行。“此攻击要求经过身份验证的客户端单击链接,以便未经身份验证的攻击者启动远程代码执行。”阅读微软发布的公告,该公告在八月份解决了该缺陷。成功利用此漏

2024-10-21 11:51 1 2752