-
Chrome用户面临供应链攻击威胁,数百万人或受影响
-
新的安卓身份检查功能可将设置锁定在受信任位置之外
-
Pwn2Own Automotive 2025 首日,白帽黑客成功利用了 16 个 0day漏洞
-
美国政府公布攻击 Ivanti 云服务设备的技术细节
-
SonicWall 就 0day攻击中被利用的 SMA1000 RCE 漏洞发出警告
-
上千个恶意域名正在仿冒 Reddit 和 WeTransfer
-
隐蔽的 "Magic Packet" 恶意软件以瞻博网络 VPN 网关为目标
-
特斯拉电动汽车充电器在 Pwn2Own 东京站第二天两次被黑客攻击
-
黑客利用 cnPilot 路由器 0day漏洞部署 AIRASHI DDoS 僵尸网络
-
影响高级 WordPress 房地产插件的重大 0day事件
-
Telegram 验证码诱使您运行恶意 PowerShell 脚本
网络安全机构 Sekoia 警告 Chrome 用户,针对浏览器扩展开发者的供应链攻击可能已经影响了数十万人。这些攻击的目的在于在从 ChatGPT 和 Facebook for Business 等网站窃取 API密钥、会话cookie和其他身份验证令牌。
来源: FreeBuf
谷歌发布了一项新的安卓 "身份检查" 安全功能,当在可信地点之外时,该功能可将敏感设置锁定在生物识别身份验证之后。
来源: BleepingComputer
1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有 16 个 0day漏洞被利用,多名参赛白帽黑客累计获得了超 38 万美元奖金。
来源: FreeBuf
美国政府的网络安全和执法机构发布了专业黑客入侵 Ivanti 云服务设备(CSA)所用的两个复杂漏洞利用链的技术细节。并称四个记录在案的安全漏洞 CVE-2024-8963 、CVE-2024-9379 、CVE-2024-8190 和CVE-2024-9380 为网络间谍提供了成熟的攻击目标。
来源: FreeBuf
SonicWall 就 SonicWall SMA1000 设备管理控制台 (AMC) 和中央管理控制台 (CMC) 中的验证前反序列化漏洞发出警告,有报告称该漏洞已在攻击中被作为 0day漏洞利用。
来源: BleepingComputer
网络安全研究人员发现,超过 1000 个恶意域名正在仿冒 Reddit 和 WeTransfer 等知名平台,用于传播恶意软件,其中主要涉及近年来流行的 Lumma Stealer 窃密木马。
来源: FreeBuf
有一种恶意软件专门针对瞻博网络边缘设备(其中许多充当 VPN 网关),这种被称为 J-magic 的恶意软件只有在检测到网络流量中的 "神奇数据包" 时才会启动反向外壳。
来源: BleepingComputer
在 Pwn2Own Automotive 2025 黑客大赛的第二天,安全研究人员两次入侵了特斯拉的 Wall Connector 电动汽车充电器。
来源: BleepingComputer
黑客组织正在利用 Cambium Networks cnPilot 路由器中的未披露 0day漏洞,部署一种名为 AIRASHI 的 AISURU 僵尸网络变种,用于发动分布式拒绝服务(DDoS)攻击。
来源: 黑客资讯
WordPress 的 RealHome 主题和 Easy Real Estate 插件存在两个严重缺陷,未经身份验证的用户可利用这些缺陷获得管理权限。漏洞编号分别为 CVE-2024-32444(CVSS 评分:9.8)和 CVE-2024-32555(CVSS 评分:9.8)。
来源: BleepingComputer
X 平台上的威胁行为者正在利用有关罗斯-乌尔布里奇特(Ross Ulbricht)的新闻,将毫无戒心的用户引向一个 Telegram 频道,诱使他们执行 PowerShell 代码并感染恶意软件。
来源: BleepingComputer
原文始发于微信公众号(赛欧思安全研究实验室):GhostGPT为网络犯罪分子提供人工智能编码和网络钓鱼帮助
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论