别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

admin 2025年3月6日23:24:30评论31 views字数 2461阅读8分12秒阅读模式

1. 黑客转向IT供应链攻击,利用供应链获取初始访问

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

微软威胁情报团队发现,2021年针对Exchange服务器的黑客组织'Silk Typhoon'(前称Hafnium)已转向攻击IT供应链,通过远程管理工具和云应用获取企业网络的初始入口。这些攻击通常利用零日漏洞和API key获取权限,对政府、IT服务、医疗、教育等多个领域进行情报收集和数据窃取。

【标签】#Cyber Attacks #IT Supply Chain #Silk Typhoon #China #Microsoft #Zero-Day Exploits

【来源】https://thehackernews.com/2025/03/china-linked-silk-typhoon-expands-cyber.html

2. Dark Caracal新动向:2024年拉丁美洲西班牙语目标攻击中使用Poco RAT

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

俄罗斯网络安全公司Positive Technologies发现,被称为Dark Caracal的威胁行动者在2024年针对拉丁美洲西班牙语目标使用了名为Poco RAT的远程访问木马。这种木马具有全面的间谍功能,可上传文件、捕获屏幕截图、执行命令和操纵系统进程。此次行动与Dark Caracal已知的恶意软件家族,如CrossRAT和Bandook,存在相似的 tradecraft。

【标签】#malware #persistence #Latin America #Spanish-speaking #Dark Caracal #espionage #Poco RAT

【来源】https://thehackernews.com/2025/03/dark-caracal-uses-poco-rat-to-target.html

3. 谷歌推出AI防骗新功能,保护Android用户安全

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

谷歌宣布推出AI驱动的反诈骗检测功能,以对抗日益增多的电话诈骗,特别是那些伪装成信任公司的欺骗。这些功能通过设备端运行的AI模型,对非联系人列表中的来电进行实时警告,用户可以选择忽略或报告。这项服务首先在美国、英国和加拿大推出,后续会扩展。谷歌强调,用户对话隐私得到保护,且仅在报告为垃圾信息时,发送者信息和相关对话才会共享。这项服务是在谷歌浏览器增强保护模式成功保护10亿用户后,网络安全领域的一项新举措。

【标签】#Android #scam detection #privacy #AI #Google

【来源】https://thehackernews.com/2025/03/google-rolls-out-ai-scam-detection-for.html

4. Go生态遭恶意代码劫持,Linux和MacOS系统面临风险

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

网络安全专家发现,一场针对Go语言生态系统的恶意活动正在通过假冒的Go模块在Linux和MacOS系统上部署恶意负载软件。这些模块包括‘github.com/shallowmulti/hypert’,可能针对金融开发者。黑客使用重复的文件名和混淆技术,显示了其组织的协调性和迅速行动能力。尽管这些假冒包仍存在于官方仓库,但对应的GitHub仓库已部分关闭。受害者可通过检查这些Go包的名称和行为来防范。

【标签】#macOS #Linux #malware #Go #cybersecurity

【来源】https://thehackernews.com/2025/03/seven-malicious-go-packages-found.html

5. VMware发布安全补丁修复活跃攻击中的ESXi、Workstation和Fusion安全漏洞

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

Broadcom已发布安全更新,修复了三个存在于VMware ESXi、Workstation和Fusion产品中的安全漏洞,可能允许恶意用户执行代码和泄露信息。这些漏洞包括CVE-2025-22224至CVE-2025-22226,CVE-2025-22224的CVSS评分高达9.3,影响版本包括ESXi 8.0和7.0,以及Workstation和Fusion的某些版本。 Broadcom建议用户尽快安装最新补丁以保护系统。

【标签】#Fusion #Bug Fixes #ESXi #VMware #Broadcom #Security Flaws #Code Execution #Information Disclosure #Workstation

【来源】https://thehackernews.com/2025/03/vmware-security-flaws-exploited-in.html

6. UAE航空和卫星通信组织遭高度针对性的钓鱼攻击,利用Golang后门Sosano

别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

威胁猎手发现了一起针对阿联酋的新型高度定制化钓鱼活动,目标包括航空和卫星通信机构,背后的恶意软件代码被称为Sosano。攻击者利用印度电子公司INDIC Electronics的被黑客账户发送伪装的电子邮件。Proofpoint跟踪这一活动簇别为。此次攻击通过复杂的多阶段和polyglot技术,利用ZIP文件传播,最终安装定制的Go后门。

【标签】#cybersecurity #Sosano #satellite communications #Golang #aviation #phishing #Iranian-aligned adversary

【来源】https://thehackernews.com/2025/03/suspected-iranian-hackers-used.html

关注我们

        欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日23:24:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   别被蒙蔽了!黑客不再直接攻破系统,而是「寄生」在你的IT供应链里https://cn-sec.com/archives/3807209.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息