英语轻松读发新版了,欢迎下载、更新

网络安全每周简介:攻击,漏洞和数据泄露的最新信息

2025-02-09 15:20:51 英文原文

作者:Guru Baran

Cybersecurity Weekly Brief: Latest on Attacks, Vulnerabilities, & Data Breaches

欢迎来到本周的网络安全通讯,该通讯提供了不断发展的网络安全领域的最新更新和关键见解。

在当前快节奏的数字景观中,必须了解情况。我们的目标是提供最相关的信息,以帮助您有效地应对这些挑战。

该版本的重点是新兴威胁和数字防御的不断发展的动态。具有特殊意义的主题包括先进的勒索软件攻击以及国家赞助的网络活动对全球安全的日益增长的影响。

SIEM as a Service

我们的分析对这些威胁的不断变化的性质进行了全面的检查,以及可行的策略来加强您的组织的防御能力。我们将评估最先进的技术,例如人工智能(AI),机器学习(ML)和量子计算,不仅将网络安全重新定义为保护工具,而且还可以作为对手利用的潜在机制。

具体示例包括AI驱动的网络钓鱼攻击,ML增强的恶意软件以及量子计算损害加密系统的能力。此外,我们将调查各个行业如何应对紧急网络安全挑战,包括保护远程工作环境以及在物联网(IoT)设备中缓解脆弱性。

这些问题突出了对维护数字基础设施的积极措施的关键需求。

此外,我们将回顾塑造全球网络安全实践的最新监管发展,包括诸如欧盟一般数据保护法规(GDPR)和加利福尼亚州的《消费者隐私法》(CCPA)等框架。这些法规正在建立有关数据隐私和安全性的新标准,从而确保您的合规策略保持最新。

我们鼓励您每周探索这些复杂的主题以及更多信息,使您获得必要的知识,以保持迅速发展的网络安全景观的领先地位。

网络安全新闻

1。医疗保健部门违规:100万患者暴露

社区健康中心公司(CHC)披露了违规影响1,060,936个人,包括患者和COVID-19测试/疫苗接收者。暴露数据包括:

  • 社会保险号(SSN)
  • 医学诊断,测试结果和治疗细节
  • 保险信息

CHC通过IDX提供了24个月的自由身份盗窃保护。没有发生操作中断,攻击者的访问迅速终止。
阅读更多美国社区卫生中心被黑客入侵

2。Globe Life网络攻击:850,000多个记录被盗

数据剥离攻击针对地球群体的子公司,美国收入人寿保险公司(AILIC)。折衷的数据包括:

  • 名称,SSN,地址
  • 与政策有关的健康数据

攻击者使用了双重勒索策略,与卖空者共享被盗的数据以向公司施加压力。没有财务数据暴露。
阅读更多Globe Life Ransomware攻击

3。AWS S3桶劫持风险全球软件供应链

研究人员确定了150多个废弃的AWS S3桶以前由政府和财富500家公司使用。攻击者可以重新注册这些以分发恶意更新,冒着太阳能级别的违规风险。观察到超过800万个请求,包括来自NASA和军事网络。
阅读更多废弃的AWS S3存储桶

4。grubhub第三方漏洞揭露客户数据

受损的第三方承包商帐户导致未经授权的访问:

  • 名称,电子邮件,电话号码
  • 部分支付卡详细信息(最后4位数字)

没有被盗的全部付款详细信息或密码,但GrubHub重置均影响了凭据。
阅读更多grubhub数据泄露

5。西班牙当局逮捕了40多个网络攻击后面的黑客

与违规有关的犯罪嫌疑人北约,美国陆军和西班牙政府机构在阿利坎特被捕。黑客使用黑暗网络论坛泄露数据并通过50多个加密货币帐户洗钱。
阅读更多黑客因损害40多个组织而被捕

6。关键的Microsoft Outlook脆弱性积极利用

CVE-2024-21413允许攻击者通过恶意链接绕过受保护的视图,启用远程代码执行和NTLM凭据盗用。CISA要求联邦机构在2月27日之前进行修补。
阅读更多Microsoft Outlook漏洞

7。新的Active Directory攻击利用Kerberos代表团

攻击者滥用不受约束的代表团为了创建幽灵服务器,模仿用户并在广告网络中升级特权。缓解措施包括过渡到受约束的委托和监视SPN配置。
阅读更多Kerberos代表团攻击

8。HPE披露了俄罗斯公寓集团的违规

午夜暴风雪(APT29)渗透了HPE的办公室365电子邮件,窃取员工SSN,驾驶执照和信用卡数据。违规行为始于2023年5月,于12月被包含。
阅读更多HPE数据泄露

网络攻击

  1. 黑客利用AWS和Azure进行大规模攻击
    威胁参与者正在通过基础设施洗涤(1200多个AWS IPS被劫持),API键盗窃和错误配置的S3存储桶滥用云平台。Funnull集团针对网络钓鱼活动和勒索软件计划中的200,000多个领域。
    阅读更多
  2. 引人入胜的X帐户在加密网络钓鱼活动中被劫持
    经过验证的帐户(TOR Project,NASDAQ,Microsoft India)被妥协以促进欺诈性加密计划。攻击者将Google AMP缓存域和邪恶的邪恶盗用用于MITM盗窃案。
    阅读更多
  3. HTTP客户工具为Microsoft 365接管武器
    Axios,Okhttp和Node Fetch工具对78%的M365租户启用了攻击,在凭证/MFA令牌盗用方面取得了43%的成功。竞选活动通过长矛网络钓鱼针对高管。
    阅读更多
  4. ScreenConnect RMM工具被滥用以持续访问
    社交工程的假代理商(例如,Estatementsforum_viewrâexeâ)利用CVE-2024-1709通过防弹托管提供商来部署恶意软件。
    阅读更多
  5. 3,000+ ASP.NET键将IIS服务器暴露于RCE
    公开披露的黑客剥削了验证关键/解密关键配对注入恶意的ViewState有效载荷,部署哥斯拉框架。
    阅读更多
  6. 武器化的GO包装目标开发人员
    打字boltdb-go模块隐藏了后门(C2:49.12.198 [。] 231:20022)使用混淆的IP和GO模块代理缓存。
    阅读更多
  7. TinyZero:$ 30 AI模型复制DeepSeek的R1-Zero
    研究人员使用用于数学/逻辑任务的加强学习复制了3B参数LLM,展示了低成本AI的进步。
    阅读更多
  8. 政府/教育网络钓鱼的免费电子邮件服务
    Greenspot Group模仿了163.com,例如邮件[。] II63 [。] NET从中国军事/学术实体中窃取证书。
    阅读更多

威胁

1。恶意Google广告针对的微软广告商

网络钓鱼活动通过欺诈性的Google广告冒充了Microsoft广告,将用户重定向到伪造登录页面以窃取凭据。攻击者采取了掩饰和Cloudflare挑战来逃避检测,而网络钓鱼域模仿合法的URL(例如,ads [。] mcrosoftt [!£] com)。该活动还试图绕过2FA,并显示“ Rickroll”页面以引导访客。
阅读更多关联

2。魔鬼贩运SMS平台燃料网络钓鱼攻击

Devil-Traff是一项批量的SMS服务,使攻击者能够向PayPal等欺骗消息发送模仿的消息。功能包括发件人ID自定义,API自动化和全球范围(起价为$ 0.02/SMS)。该平台有助于OTP截距并绕过垃圾邮件过滤器。
阅读更多关联

3. Valleyrat以新战术为目标的财务团队

Silver Fox APT Group通过网络钓鱼站点来部署Valleyrat,该网站冒充Chrome和电信公司。恶意软件使用DLL侧层,过程监视和VMware检查以逃避检测。关键IOC包括C2 IPS喜欢149.115.250.19和类似的域Karlost [!£]俱乐部
阅读更多关联

4。MacOS用户被微小的Fud -恶意软件击中

Tiny FUD使用锻造代码标志和染色器注射旁路守门员和sip。它欺骗过程名称(例如,com.apple.webkit.networking)并与C2服务器通信69 [!£] 197 [!£] 175 [!£] 10:9999用于执行命令。
阅读更多关联

5。中国黑客部署Linux SSH后门

Daggerfly的Elf/sshdinjector.a!tr恶意软件通过修改后的SSH库感染Linux设备(libsshd.so)和公用事业妥协(LS,,,,克朗德)。后门使用C2 IP45.125.64 [!£] 200并执行诸如凭证盗窃和目录清单之类的命令。
阅读更多关联

6。印度银行恶意软件 - Fatboypanel窃取Aadhar/PAN数据

将近900个Android恶意软件样品伪装成银行应用程序拦截SMS/OTP。变体通过SMS转发,Firebase端点或混合方法删除数据。超过50,000个用户的财务细节受到了损害。
阅读更多关联

7. MacOS密码窃取器的涌动

  • 原子窃取者:通过恶化为Chrome凭证。
  • 波塞冬窃取者:使用伪造的安装程序和AppleScript。
  • 克苏鲁·偷窃者:提示元掩as密码并将数据上传到C2服务器。
    阅读更多关联

8。朝鲜黑客滥用自定义RDP包装纸

Kimsuky Group的RDP包装器修饰tenterrv.dll启用隐形远程访问。攻击链包括代理恶意软件,钥匙记录员和反射式Powershell有效载荷。
阅读更多关联

9。SVG网络钓鱼活动针对主要平台

带有嵌入式链接的SVG文件将用户重定向到假登录门户(例如Office365,Dropbox)。攻击者使用验证码门和特定区域的诱饵。一些SVG提供了基于自动的键盘记录器,例如Nymeria。
阅读更多关联

10。肉体窃取恶意软件绕过铬加密

此.NET恶意软件从Chrome,Firefox和信号中提取密码,同时避免CIS国家 /地区。反VM检查目标VMware/Hyper-V,Wi-Fi凭据通过网络
阅读更多关联

漏洞

1。Windows11内核种族条件漏洞

一个关键的种族条件被称为配音kernelsyncleaks(CVE-2025-XXXX)在Windows 11 S X64内核中发现,允许攻击者升级特权,执行任意代码或崩溃系统。概念证明的利用正在流通,引起了对企业和工业系统的关注。
阅读更多Windows 11内核缺陷

2。超越Trust SaaS平台漏洞

丝绸Typhoon是一个与中国联系的黑客群体,被剥削了零日漏洞(CVE-2024-12356和CVE-2024-12686)在Threstrust的远程支持SaaS中,损害了17个客户。违规行为涉及被盗的AWS API键以及未经授权访问美国国库数据。
阅读更多超越信任违反

3。Linux6.14-RC1发布

最新的Linux内核更新包括500,000多行代码更改,专注于驱动程序优化,X86体系结构修复以及SELINUX和BPF的安全增强功能。由于节日放缓而导致的较小版本。
阅读更多Linux 6.14更新

4。

Openai的新人深入研究工具由O3模型提供动力,可以自动化复杂的任务,例如数据综合和报告生成,在专家级别的基准测试中实现了26.6%的精度。可用于Chatgpt Pro用户。
阅读更多CHATGPT深入研究

5。Active Directory特权升级利用

POC的利用CVE-2025-21293针对网络配置运算符组,允许通过恶意性能计数器DLL访问系统级别。于2025年1月进行修补。
阅读更多广告利用

6。戴尔PowerProtect关键缺陷

多个漏洞(例如CVE-2024-33871在Ghostscript和CVE-2024-41110在Docker中)将Dell的数据保护系统暴露于远程代码执行中。为DDOS 8.3.0.0+敦促更新。
阅读更多戴尔漏洞

7. Roundcube Webmail XSS漏洞

CVE-2024-57004让攻击者将恶意文件作为电子邮件附件上传,在查看时执行脚本。可在RoundCube 1.6.10中提供补丁。
阅读更多RoundCube缺陷

8。7-zip零日为烟熏剂

俄罗斯黑客武器CVE-2025-0411通过嵌套档案绕过战绩保护措施。更新为7-zip 24.09+以减轻。
阅读更多7-zip漏洞

9。苹果服务门户数据曝光

一个书架缺陷在Apple的服务门票门户网站中,MAC序列号,IMEI和客户数据。在研究人员披露后修补。
阅读更多苹果门户网站漏洞

10。

CVE-2025-21298(CVSS 9.8)在Outlook中允许通过恶意RTF附件执行代码。补丁星期二更新解决了问题。
阅读更多Windows ole漏洞

11。修补

Skia中的高度缺陷(CVE-2025-0444)和v8(CVE-2025-0445)修复在Chrome 133中。更新以减轻远程代码执行风险。
阅读更多Chrome更新

12.思科ISE命令执行漏洞

CVE-2025-20124(Java pelelialization)和CVE-2025-20125(auth旁路)在思科ISE中允许root访问。版本3.1p10/3.2p7/3.3p4。
阅读更多思科缺陷

13。微软边缘远程代码缺陷

四个漏洞(例如CVE-2025-21342)在边缘133.0.3065.51中修补。需要通过恶意链接进行用户互动。
阅读更多边缘更新

其他新闻

1。微软公布了团队的AI-Power Avatars

微软已经启动AI生成的化身对于团队会议,使用户能够通过可自定义的数字表示形式而不是实时视频加入视频通话。

关键功能

  • 生物特征定制:上传照片以产生与您的面部特征,发型和肤色相匹配的头像。
  • 3D浸入:化身适应Microsoft Mesh的3D会议空间。
  • 以隐私为中心:加工后上传的照片将被删除,并且未存储生物特征数据。
  • 可访问性:内置文本对语音(CTRL + B),用于视觉上的用户。

阅读更多微软宣布了团队的AI AVATAR

2。新的EDR旁路技术利用Unicode Path欺骗

一种新颖的攻击方法允许威胁参与者EVADE EDR系统通过在欺骗目录中掩盖恶意有效载荷来使用标准用户特权。

它如何工作

  • 攻击者创建文件夹,例如c:\ program [u+2000]文件(使用Unicode Whitespace字符)。
  • 合法的路径(例如,C:\ Program Files \ Windows Defender \ SuperJuicy.exe)技巧分析师。
  • Sysmon日志显示欺骗性过程创建事件,延迟检测。

阅读更多绕过EDR作为标准用户

关于《网络安全每周简介:攻击,漏洞和数据泄露的最新信息》的评论


暂无评论

发表评论

摘要

###关键点和新闻重点的摘要####安全漏洞和利用:1。** Active Directory特权升级利用**(CVE-2025-21293): - 概念验证利用的目标是“网络配置运算符”组,允许通过恶意性能计数器DLL访问系统级别。 - 漏洞已在2025年1月的更新中进行了修补。2。** dell PowerProtect关键缺陷**: - 多个漏洞通过Ghostscript(CVE-2024-33871)和Docker(CVE-2024-41110)将Dell的数据保护系统暴露于远程代码执行风险。 - 建议DDOS 8.3.0.0+更新。3。** RoundCube Webmail XSS漏洞**: - 跨站点脚本漏洞允许攻击者上传恶意文件作为电子邮件附件,在查看时执行脚本。 - 该补丁可在RoundCube版本1.6.10中找到。4。** 7-zip零日为吸烟者**(CVE-2025-0411): - 俄罗斯黑客利用这种脆弱性通过嵌套档案绕开了遗迹保护。 - 建议更新至7-ZIP 24.09+。####产品更新和公告:1。 - 微软引入了可自定义的数字化身,供用户加入团队的视频呼叫,从而确保通过处理后删除上传的照片来确保隐私。 - 功能包括生物特征定制,3D沉浸式,可访问性功能(文本到语音)以及无生物特征数据的存储。2。 - 威胁参与者可以通过在欺骗目录中掩盖恶意有效载荷来使用标准用户特权逃避端点检测和响应系统。 - 此方法涉及使用Unicode Whitespace字符(例如C:\ Program [U+2000]文件)创建文件夹,以欺骗分析师,延迟检测。####一般更新和增强:1。** Linux内核更新**(6.14-RC1): - 最新更新包括超过500,000行的代码更改,重点是驱动程序优化,X86架构修复程序以及SELINUX和BPF的安全增强功能。 - 由于节日放缓,此版本较小。2。** ChatGpt深入研究功能**: - OpenAI引入了一种新工具,该工具可自动化复杂的任务,例如数据综合和报告生成,并在专家级别的基准测试中具有26.6%的精度,可用于Chatgpt Pro用户。####其他新闻亮点:1。**超越远程支持SaaS违反**: - 违规行为涉及被盗的AWS API键损害了超越Trust的系统,并未授权访问影响17个客户的美国财政部数据。2。 - Outlook中的这种关键漏洞允许通过恶意RTF附件执行代码,该附件通过1月补丁星期二更新进行了修补。3。** Chrome和Microsoft Edge更新**: - 两个浏览器都为使用远程代码执行(CVE-2025-0444和SKIA/V8中的CVE-2025-0444和CVE-2025-0445)释放了用于使用后的错误的高度修补程序,以及影响Microsoft Edge的四个漏洞。### 结论随着发现,开发和修补的新漏洞,安全景观继续发展。组织应优先针对Linux内核等关键系统和广泛使用的软件(例如7-ZIP,Chrome和Microsoft Office应用程序)的及时更新。此外,创新的EDR逃避技术突出了对强大端点保护策略的持续需求。同时,AI驱动工具的进步(例如CHATGPT深入研究)继续提高生产力和自动化功能。