
朝鲜UNC1069组织利用新macOS恶意软件实施加密货币盗窃
2月14日讯,研究人员披露,朝鲜背景黑客组织UNC1069利用AI视频生成技术与ClickFix技术开展定制化社会工程学攻击,向加密货币行业目标投放macOS和Windows恶意软件。攻击者通过盗用的Telegram账户与受害者建立联系,随后引导其访问伪造的Zoom会议页面,并展示深度伪造视频。研究人员在活动中识别出七个不同的macOS恶意软件家族,其中SILENCELIFT、DEEPBREATH和CHROMEPUSH家族是该组织新发现使用的攻击工具。
朝鲜UNC1069组织利用新macOS恶意软件实施加密货币盗窃
新型Linux僵尸网络SSHStalker使用IRC协议进行C2通信
2月14日讯,研究人员披露,一种名为SSHStalker的新型Linux僵尸网络正在使用IRC协议(互联网中继聊天)进行命令与控制通信。该僵尸网络采用基于C语言的机器人、多服务器分布、多通道冗余机制等,并结合大规模的SSH扫描、定时cron任务及老旧的CVE漏洞利用库进行运作。研究人员表示,该僵尸网络优先考虑规模性和低成本,而非隐蔽性或技术创新。
展开剩余73%新型Linux僵尸网络SSHStalker使用IRC协议进行C2通信
Crazy勒索攻击组织滥用合法员工监控软件维持权限持久化
2月14日讯,研究人员披露,“Crazy”勒索软件组织成员正在滥用合法员工监控工具Net Monitor for Employees Professional及SimpleHelp远程支持软件,以维持对受害者企业网络的非法访问并规避检测。在已调查的入侵事件中,攻击者通过WindowsInstaller工具msiexec.exe从开发者站点获取并安装监控软件,实现远程桌面查看、文件传输和命令执行等控制。同时攻击者尝试启用本地管理员账户,并通过PowerShell下载部署伪装为VisualStudio组件的SimpleHelp客户端,以实现进一步持久化。这种对合法工具的滥用策略增强了隐蔽性,并为后续勒索软件的部署铺路。
Crazy勒索攻击组织滥用合法员工监控软件维持权限持久化
LummaStealer规模随着CastleLoader加载器的传播再次激增
2月14日讯,信息窃取恶意软件LummaStealer(又称LummaC2)的感染量在2025年12月至2026年1月期间显著上升。该恶意软件以MaaS(恶意软件即服务)的模式运营,尽管2025年5月的执法行动查封了2300个域名并打击了其核心基础设施,但其活动于2025年7月开始恢复。研究人员指出,当前规模的扩大主要依赖名为CastleLoader的恶意加载器的大量传播,攻击者还结合了ClickFix社工技术手段。LummaStealer能够窃取浏览器凭证、Cookie、加密钱包信息、VPN配置、身份验证令牌及账户数据等。
LummaStealer规模随着CastleLoader加载器的传播再次激增
虚假7-Zip官网分发木马程序利用家庭网络建立流量代理节点
2月14日讯,研究人员披露,一个假冒的7-Zip网站正在分发绑定了木马的安装程序,该程序会利用受害者设备的家庭网络建立住宅性质的代理节点,以规避封锁并实施各种恶意活动,如凭证爆破、钓鱼和恶意软件传播。攻击者复制并仿造了官方7-zip网站的网页结构与文本内容,以误导用户下载恶意文件。
印度最大连锁药房 DavaIndia 被曝存在严重安全漏洞,客户数据恐遭泄露
2 月 14 日消息,据外媒 TechCrunch 今日报道,印度最大连锁药房之一 DavaIndia Pharmacy 存在严重安全漏洞,外部人员一度可获取平台最高管理员权限,从而访问客户订单数据及关键药品管理功能。
DavaIndia Pharmacy 在印度运营超过 2300 家门店,并正加速扩张。今年 1 月宣布新增 276 家门店,未来两年计划再增加 1200 至 1500 家。发现漏洞的安全研究员 Eaton Zveare 表示,其在网站中发现未加防护的“超级管理员”API 接口,并已向印度网络安全部门报告。漏洞目前已修复。
印度最大连锁药房 DavaIndia 被曝存在严重安全漏洞,客户数据恐遭泄露
发布于:上海市道正网提示:文章来自网络,不代表本站观点。