-
XELERA勒索软件利用伪装的Word文档攻击求职者
-
与BeyondTrust 0day一起利用 SQL 漏洞进行针对性攻击
-
Sarcoma 勒索软件团伙宣称,已从PCB制造商欣兴电子(Unimicron)窃取了敏感数据
-
27 亿条物联网数据裸奔,Wi-Fi口令、IP地址等隐私信息全曝光
-
WinZip 漏洞允许远程攻击者执行任意代码
-
朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击
-
黑客利用 Webflow CDN PDF 的 CAPTCHA 技巧绕过安全扫描器
-
新型设备码钓鱼攻击:利用设备认证窃取身份令牌
XELERA勒索软件伪装成虚假的FCEI职位信息,通过恶意Word文档攻击求职者,最终部署勒索软件,窃取数据并破坏系统,威胁严重。
来源: FreeBuf
根据 Rapid7 的调查结果,2024 年 12 月利用 BeyondTrust 特权远程访问(PRA)和远程支持(RS)产品中的 0day漏洞的威胁行为者,很可能还利用了 PostgreSQL 中此前未知的 SQL 注入漏洞,漏洞被追踪为 CVE-2025-1094(CVSS 评分为 8.1)。
来源: 安全客
Sarcoma 勒索软件团伙声称已入侵台湾 PCB 制造商欣兴电子(Unimicron),并泄露了部分样本文件,同时威胁称,如果在2025年2月20日(星期二)之前未支付赎金,将公开全部数据。
来源: CN-SEC 中文网
网络安全研究员 Jeremiah Fowler 发现了一个未受保护的数据库,暴露了超过 27亿条敏感记录,总大小为 1.17TB,包括 Wi-Fi 网络名称、口令、IP地址、设备ID及用户详细信息。数据以纯文本形式存储,未加密,极易被未经授权的访问者利用。泄露的数据还包括API信息、设备操作系统详情及产品的错误日志。
来源: CN-SEC 中文网
流行的文件压缩和归档实用程序 WinZip 中新发现的一个漏洞引起了网络安全专家的警觉。该漏洞被认定为 CVE-2025-1240,它允许远程攻击者在特定条件下在受害者的系统上执行任意代码。
来源: GBHackers
一个与朝鲜有关的国家级威胁行为者被指与一场针对韩国商业、政府和加密货币部门的持续活动有关。这场被 Securonix 命名为 DEEP#DRIVE 的攻击活动,被归因于一个名为 Kimsuky 的黑客组织。
来源: 黑客资讯
网络与云安全领域近期出现了一种利用 Webflow 内容分发网络(CDN)上的虚假 PDF 文档进行的广泛网络钓鱼活动,其目的是窃取信用卡信息并实施金融诈骗。
来源: 黑客资讯
这种攻击手段被一个名为 Storm-2372的黑客组织所使用,自2024年8月以来,该组织一直活跃,目标是全球多个行业和政府机构。
来源: FreeBuf
原文始发于微信公众号(赛欧思安全研究实验室):谷歌在波兰的中心将开发人工智能在能源和网络安全领域的应用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论