1. 韩国遭北朝鲜黑客攻击,Operation SyncHole酝酿已久
至少六家韩国组织成为朝鲜关联的Lazarus集团的目标,该活动被称为'Operation SyncHole'。此次行动针对软件、IT、金融、半导体和电信等多个行业,利用水坑策略和South Korea特定软件的漏洞进行。受害者电脑可能因Cross EX软件中的安全漏洞被植入恶意软件。Kaspersky认为,该攻击是Lazarus集团针对韩国供应链的专门行动,并将持续。
【标签】#South Korea #Innorix Agent #Cybersecurity #Cross EX #Lazarus Group #Cyberattacks #Operation SyncHole #Watering Holes
【来源】https://thehackernews.com/2025/04/lazarus-hits-6-south-korean-firms-via.html
2. Linux中新型rootkit‘Curing’利用io_uring绕过安全工具,专家称系统调用监控面临盲点
网络安全研究人员发现一种名为Curing的PoC根kit,它利用Linux的io_uring异步I/O机制,绕过了依赖于系统调用监控的传统安全工具,导致‘重大安全盲点’。io_uring机制允许应用程序在不使用系统调用的情况下执行操作,使得依赖于系统调用监控的安全工具对此类io_uring操作无能为力。ARMO公司指出,这种根kit利用io_uring与C2服务器建立通信,执行命令时不直接使用与操作相关的系统调用。目前, Falco和Tetragon等Linux运行时安全工具因过度依赖系统调用钩子而对io_uring操作视而不见。
【标签】#Linux #cybersecurity #rootkit #system call monitoring #io_uring
【来源】https://thehackernews.com/2025/04/linux-iouring-poc-rootkit-bypasses.html
3. 医疗健康领域网络安全挑战与零信任解决方案
随着医疗行业数字化的加速,医疗组织面临前所未有的网络安全挑战,尤其是数据泄露事件频繁且成本高昂。2024年,医疗数据安全问题成为最昂贵的行业。新的监管框架要求更严格的网络分割,而IT与医疗设备间界限模糊导致安全盲点。Elisity与Armis的整合解决方案提供零信任架构,通过全面资产发现、身份为基础的微分段和动态政策自动化,帮助医疗组织实现全面保护,同时保持运营效率。Main Line Health的成功案例证明了这一集成的有效性。
【标签】#cybersecurity #regulatory #Armis #healthcare #zero-trust #Elisity #microsegmentation
【来源】https://thehackernews.com/2025/04/automating-zero-trust-in-healthcare.html
4. Darcula phishing工具加入AI,使其更易部署
网络安全专家发现,威胁组织利用Darcula phishing-as-a-service平台更新了其犯罪工具,加入了人工智能(AI)功能,降低技术门槛,让非技术熟练的犯罪分子能在短时间内创建定制化诈骗。Netcraft报告指出,AI辅助功能使Darcula的威胁潜力增强,支持多语言和表单生成,无需编程知识。Darcula最初是通过苹果iMessage和RCS进行钓鱼攻击的工具。
【标签】#Darcula #Phishing #Cybersecurity #AI
【来源】https://thehackernews.com/2025/04/darcula-adds-genai-to-phishing-toolkit.html
5. Commvault Command Center存在严重安全漏洞
一项关键安全漏洞被发现于Commvault Command Center,可能导致未经授权的代码执行。该漏洞(CVE-2025-34028)被评为9.0/10.0,可能使Command Center环境完全被妥协。影响版本包括11.38 Innovation Release的11.38.0到11.38.19,现在已经通过11.38.20和11.38.25进行了修复。研究员Sonny Macdonald发现了此问题,并已报告给安全组织。修复后,组织可以使用watchTowr提供的检测艺术品生成器来检查是否存在风险。随着备份和复制软件如Veeam和NAKIVO的安全问题被广泛利用,用户应加强安全防护。
【标签】#WatchTowr #Repair #Security Flaw #CVE-2025-34028 #Command Center #Remote Code Execution #Commvault
【来源】https://thehackernews.com/2025/04/critical-commvault-command-center-flaw.html
6. 朝鲜黑客利用Web3和加密货币进行攻击,目标锁定开发者和组织
朝鲜(朝鲜民主人民共和国,DPRK)黑客通过针对Web3和加密货币领域的攻击,企图获取金融利益,这主要是由于对朝鲜实施的严厉制裁。这些活动据称资助了朝鲜的核武器和战略资产项目。攻击者使用多种编程语言,如Golang、C++和Rust,针对Windows、Linux和macOS操作系统进行攻击。他们通过假的会议邀请和伪装成知名公司的投资者来诱骗受害者。威胁活动集群UNC1069、UNC4899和UNC5342专门针对区块链和加密货币开发者,试图获取加密货币钱包和相关组织的非法访问。
【标签】#cryptocurrency #TRON #sanctions #financial gain #weapons of mass destruction #North Korea #Web3 #cyberattacks #cryptocurrency developers #phishing #朝鲜黑客
【来源】https://thehackernews.com/2025/04/dprk-hackers-steal-137m-from-tron-users.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
原文始发于微信公众号(知机安全):北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论