荷兰情报部门称俄罗斯正在加强针对欧洲的混合威胁

admin 2025年4月23日10:59:23评论0 views字数 1314阅读4分22秒阅读模式
荷兰情报部门称俄罗斯正在加强针对欧洲的混合威胁
  • 黑客滥用 Zoom 远程控制功能进行加密盗窃攻击

    一个名为 "Elusive Comet" 的黑客组织针对加密货币用户发起社交工程攻击,利用 Zoom 的远程控制功能诱骗用户允许他们访问自己的机器。

    来源: BleepingComputer

  • 瑞波推荐的 XRP 库 xrpl.js 遭黑客窃取钱包

    名为 "xrpl.js" 的推荐瑞波加密货币 NPM JavaScript 库被入侵,从而窃取 XRP 钱包种子和私钥,并将其传输到攻击者控制的服务器上,使威胁行为者能够窃取钱包中存储的所有资金。

    来源: BleepingComputer

  • SVG 图像沦为网络钓鱼新载体,HTML/JS 暗藏其中窃取用户凭据

    根据 Kaspersky 的一份新报告,威胁行为者现在正将超文本标记语言(HTML)和 JavaScript 代码嵌入到可缩放矢量图形(SVG)文件中,从而将简单的图像变成了悄无声息且有效的网络钓鱼武器。

    来源: 安全客

  • 美实名爆料: 马斯克领导的 DOGE 被指入侵劳工机构系统,敏感数据疑遭泄露

    近日,一名美国联邦政府内部高级工程师的实名举报,指控亿万富翁埃隆·马斯克领导的新设联邦机构“政府效率部”(DOGE)未经授权入侵了国家劳资关系委员会(NLRB)的信息系统,获取了几乎无权限限制的数据访问权,并导致大量敏感数据疑似泄露。

    来源: 安全客

  • 警惕!恶意 npm 包伪装 Telegram 库,开发者面临 SSH 后门植入与数据窃取双重风险

    Socket 威胁研究团队发现了一起新的供应链攻击,其目标是开发 Telegram 机器人的开发者。此次攻击涉及恶意的 npm(Node Package Manager,节点包管理器)软件包,这些软件包伪装成合法的 Telegram 机器人库,会植入 SSH后门并执行数据窃取程序。

    来源: 安全客

  • Cookie-Bite 攻击 PoC 利用 Chrome 浏览器扩展窃取会话令牌

    一种名为 "Cookie-Bite" 的概念验证攻击利用浏览器扩展从 Azure Entra ID 中窃取浏览器会话 cookie,从而绕过多因素身份验证(MFA)保护,保持对 Microsoft 365、Outlook 和 Teams 等云服务的访问。

    来源: BleepingComputer

  • Greenshift 插件漏洞 CVE-2025-3616,5 万余网站面临远程代码执行风险

    一个影响颇广的 WordPress 插件 Greenshift – animation and page builder blocks 被发现存在严重漏洞,这可能使超过 5 万个活跃网站面临被完全攻陷的风险。该漏洞被追踪编号为 CVE-2025-3616,通用漏洞评分系统(CVSS)评分为 8.8。

    来源: 安全客

  • CVE-2025-33028:WinZip 高危漏洞致系统防线崩塌,用户面临代码执行风险

    在文件压缩工具 WinZip 中发现了一个安全漏洞,这使数百万用户面临着代码被悄然执行的风险。该漏洞被追踪编号为 CVE-2025-33028,它能够绕过 Mark-of-the-Web(MotW)机制,让攻击者能够通过精心构造的压缩文件包来传递恶意有效载荷,且不会触发 Windows 通常的安全提示。

    来源: 安全客

荷兰情报部门称俄罗斯正在加强针对欧洲的混合威胁

原文始发于微信公众号(赛欧思安全研究实验室):荷兰情报部门称俄罗斯正在加强针对欧洲的“混合威胁”

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日10:59:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   荷兰情报部门称俄罗斯正在加强针对欧洲的混合威胁http://cn-sec.com/archives/3989105.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息