1. 新型浏览器扩展技术,恶意代码可假冒任何安装插件
网络安全研究人员发现一种新型技术,恶意的网络浏览器扩展可以通过创建与目标插件像素级一致的图标、HTML弹窗、工作流程,甚至短暂禁用合法插件,从而误导受害者相信他们正在向真实插件提供信息。这些被盗取的凭据可能被威胁者用于盗取在线账户和敏感信息,影响包括Chrome、Edge、Brave和Opera在内的Chromium内核浏览器。这种攻击利用了用户通常将插件固定到浏览器工具栏的习惯。
【标签】#polymorphic #cybersecurity #browser extensions #credentials theft #impersonation
【来源】https://thehackernews.com/2025/03/researchers-expose-new-polymorphic.html
2. 中东地区遭遇新型AsyncRAT恶意软件攻击
自2024年9月以来,中东和北非地区频繁遭受名为'Desert Dexter'的威胁活动,该活动通过社交媒体和Telegram传播修改版的AsyncRAT恶意软件。受害者主要集中在利比亚、沙特、埃及、土耳其、阿联酋、卡塔尔和突尼斯,已感染约900台设备。攻击者利用Facebook广告和专门设立的Telegram频道分发链接,链接指向包含恶意代码的文件分享服务或频道。AsyncRAT会记录受害者数字货币钱包信息,窃取系统信息,并通过Telegram机器人进行持久性植入和数据传输。目前尚不清楚背后黑客身份,但线索指向可能来自利比亚。
【标签】#Cybersecurity #Telegram #Desert Dexter #Facebook Ads #North Africa #AsyncRAT #Middle East
【来源】https://thehackernews.com/2025/03/desert-dexter-targets-900-victims-using.html
3. Ragnar Loader:一种复杂的网络勒索软件工具
Ragnar Loader是一种被各类犯罪和勒索软件组织,如Ragnar Locker(Monstrous Mantis)和FIN7、FIN8使用的、高度复杂且不断演变的恶意软件工具。它在保持对被感染系统访问的能力方面扮演关键角色,通过灵活性和难以察觉性来维持长期的网络操作。尽管与RagnarLocker小组关联,但其所有权或租用权的具体情况尚不清楚。研究人员发现,该工具的开发者不断添加新功能,使其更具模块化和难以被检测。
【标签】#PRODAFT #malware #cybercrime #ransomware #anti-analysis #Ragnar Loader
【来源】https://thehackernews.com/2025/03/fin7-fin8-and-others-use-ragnar-loader.html
4. 微软通报大规模马广告攻击:全球百万设备受影响,GitHub成目标平台
微软公开了一起大规模的马广告攻击,该活动估计影响超过一百万全球设备。攻击者通过非法流媒体网站嵌入的恶意广告链接,将用户重定向到GitHub和其他平台,企图窃取敏感信息。此次攻击凸显了其针对各类组织和行业的普遍性。GitHub成为了攻击中的重要平台之一,而相关代码库已下架。
【标签】#Microsoft #information stealing #malvertising #GitHub
【来源】https://thehackernews.com/2025/03/microsoft-warns-of-malvertising.html
5. 避免每月10万合规灾难——PCI DSS v4准备指南
这篇文章讲述了PCI DSS v4即将来临,对企业处理支付卡数据的合规性提出了更高要求,违规可能导致每月10万的罚款。文章通过 Abercrombie & Fitch 的案例分享了应对挑战的策略,包括如何确保第三方脚本的安全、如何实施持续监控等,并提醒读者应尽早准备,避免因合规问题带来的损失。
【标签】#Payment Card Data #Script Security #Continuous Monitoring #PCI DSS #Compliance #Abercrombie & Fitch
【来源】https://thehackernews.com/2025/03/what-pci-dss-v4-really-means-lessons.html
6. 恶意Python包在PyPI被发现,窃取Ethereum私钥
网络安全专家发现了一个在Python Package Index(PyPI)上的恶意Python包,它伪装成set-utils,意图窃取受害者Ethereum的私钥。这个假冒的包已经不再可以从官方库下载。攻击者通过模仿广泛使用的库,诱骗开发者安装,从而获得未经授权的访问权限。
【标签】#Ethereum #Python Package Index #Private Keys #Software Supply Chain Security #Cybersecurity #Malware
【来源】https://thehackernews.com/2025/03/this-malicious-pypi-package-stole.html
7. 国际执法机构查封Garantex加密交易所网站
美国财政部2022年制裁的加密交易平台Garantex的官方网站近日被美国秘密服务依据法律程序查封,这是在该服务在2023年因涉及黑暗网络交易和非法组织而受到美国制裁后。此次行动涉及多个国际执法机构的合作,包括美国司法部、FBI、欧洲刑警组织、荷兰和德国警方等。Garantex创始人曾因与Ryuk等勒索软件组织有关联而受到制裁。
【标签】#crypto exchange #Garantex #law enforcement #US Treasury #Russia sanctions
【来源】https://thehackernews.com/2025/03/us-secret-service-seizes-russian.html
8. Bybit $1.5亿加密货币大盗案:黑客是‘高度专业、国家级’的,北韩威胁
安全钱包公司透露,导致Bybit15亿美元加密货币被盗的网络安全事件由一个名为TraderTraitor的高技术、国家级别黑客组织实施,该组织通过复杂的攻击手段,试图清除痕迹以阻碍调查。此次攻击涉及一名开发者被黑客入侵,利用AWS多因素认证绕过安全措施。经过调查,黑客在2025年2月4日通过社交工程手段下载了名为'MC-Based-Stock-Invest-Simulator-main'的Docker项目,该项目与一个两天前注册的可疑域名关联。尽管攻击者试图清除证据,但77%的被盗资金仍可追踪。Bybit首席执行官表示,约20%资金已消失,3%被冻结。
【标签】#cybersecurity #Bybit #Amazon Web Services #multisig wallet #crypto heist #North Korea
【来源】https://thehackernews.com/2025/03/safewallet-confirms-north-korean.html
9. 日本组织持续遭未知黑客攻击,利用PHP-CGI RCE漏洞
日本多个组织自2025年初以来遭受针对组织的恶意活动,攻击者利用CVE-2024-4577这个PHP-CGI在Windows上的远程代码执行漏洞进行入侵,目标包括科技、电信、娱乐、教育和电商等多个行业。Cisco Talos的研究人员发现,攻击者使用Cobalt Strike kit的TaoWu插件进行后续操作,包括隐秘行动、权限提升和横向移动。攻击最终目的是窃取密码和NTLM哈希,C2服务器部分目录公开,暴露了阿里巴巴云上的攻击工具。
【标签】#Japan Targeted Attacks #Cybersecurity #Cobalt Strike #Remote Code Execution #PHP Vulnerability
【来源】https://thehackernews.com/2025/03/php-cgi-rce-flaw-exploited-in-attacks.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
原文始发于微信公众号(知机安全):浏览器插件也骗人?新型扩展技术竟能100%伪装合法插件!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论