苹果发布安全公告,建议用户更新至最新iOS版本,以防止针对iPhone和iPad的网络攻击。攻击者利用漏洞可能导致信息窃取,同时苹果为旧设备提供了安全更新,建议用户保持良好的安全习惯。
IBM发布的《2026年X-Force威胁情报指数报告》指出,网络攻击加速,AI工具助长漏洞利用。攻击数量激增44%,勒索软件组织增加49%。预计到2025年,信息窃取将导致30万ChatGPT凭证泄露,制造业连续五年成为最易受攻击的行业,北美地区攻击事件最多。
Xillen Stealer是一种新型跨平台信息窃取恶意软件,最新版本扩展了对浏览器、加密钱包和开发环境的攻击。它具备高级规避技术、伪AI检测和多态引擎,威胁个人用户和DevOps团队。开发者自称为“渗透测试专家”,声称拥有3000名成员。
研究人员发现了一种名为SharkStealer的新型信息窃取木马,它利用区块链技术建立隐蔽的命令与控制通信。该恶意软件通过BNB智能链测试网,采用EtherHiding技术存储关键组件,规避传统检测,保持持久通信,展示了恶意软件的新演进。
RedLine Stealer 是一种用 C# 编写的多功能信息窃取木马,主要通过钓鱼邮件传播。它能窃取浏览器扩展、加密货币钱包和 FTP 凭据等敏感信息,具有高度模块化和多种混淆技术,专注于高价值数字资产,危害极大。建议立即断网隔离并重置凭证以防数据泄露。
APT37是一个自2012年活跃的朝鲜黑客组织,主要针对与朝鲜政权相关的韩国人士。该组织使用现代编程语言和多阶段感染链,最近曝光了Rustonotto后门和Chinotto恶意软件,显示其技术不断进步。APT37还利用隐蔽注入技术和集中化C2架构,增强攻击效果,持续窃取敏感信息。
恶意软件“Noodlophile”通过鱼叉式钓鱼邮件针对全球企业进行信息窃取。攻击者利用合法软件漏洞和Telegram传播,诱导员工下载恶意载荷,具备浏览器数据窃取等功能,显示出其扩展能力和针对性。
BeEF(浏览器利用框架)是一款开源工具,专注于浏览器渗透测试。它通过劫持用户浏览器实现远程控制和信息窃取,工作流程包括植入恶意脚本、双向通信和模块化攻击。用户可通过Web界面发送指令执行多种攻击。安装可通过Docker或Kali进行,需注意安全设置和兼容性。
根据Flashpoint报告,2025年上半年信息窃取恶意软件激增,凭证窃取量暴增800%,数据泄露事件增加235%,漏洞披露量增长246%,勒索软件攻击激增179%。美国成为最大受害国,企业需采取主动防御措施。
SHUYAL是一种新型高级信息窃取木马,针对19款主流浏览器窃取登录凭证,具备多阶段攻击和高级规避技术。它能够捕获系统截图、剪贴板内容,并进行系统侦察,增加身份盗窃风险。SHUYAL通过复杂的SQL查询提取凭证,并利用Windows管理规范进行系统分析,展现出极高的技术复杂性和隐蔽性。
根据ESET数据,ClickFix社会工程学攻击在2024年下半年激增517%。该攻击通过伪造验证码诱骗用户执行恶意脚本,导致信息窃取和勒索等威胁增加。同时,新型钓鱼攻击也频繁出现,利用伪装邮件和恶意链接窃取用户信息。
网络安全研究团队Cybernews发现了160亿条登录凭证,这些数据来自多个未保护的Elasticsearch实例和云存储,主要由信息窃取恶意软件收集。尽管数据量庞大,但并非源于单一事件,且许多凭证较新,仍可能被用于网络攻击。
2025年,网络安全分析师发现卡兹窃密木马,这是一种隐蔽的信息窃取程序,采用恶意软件即服务模式。该恶意软件通过钓鱼邮件传播,利用复杂技术规避检测,窃取浏览器、邮件客户端和加密货币钱包等敏感数据,并持久化劫持Discord应用,通信方式隐蔽,提升了攻击成功率。
国际刑警与多国执法机构联合打击信息窃取恶意软件,扣押41台服务器,封锁2万个恶意IP。越南逮捕18人,斯里兰卡12人,瑙鲁2人,查获大量数据,调查仍在进行中。
研究人员发现了一款名为Myth Stealer的新型信息窃取恶意软件,使用Rust语言编写,能够从Chromium和Gecko内核浏览器中提取敏感数据。该恶意软件伪装成合法软件,采用复杂的感染和规避机制,并利用社会工程学手段吸引用户,确保在系统重启后仍能存活。
近期,网络安全研究人员发现GlueStack遭受供应链攻击,多个软件包被植入恶意软件,影响下载量近百万次。攻击者可执行命令、窃取信息或关闭服务。安全公司Aikido已将受影响版本标记为弃用,建议用户回滚至安全版本。同时,发现两个伪装成合法工具的npm包,具备信息窃取和系统破坏功能。
Cofense Intelligence报告显示,针对酒店和餐饮行业的钓鱼邮件攻击激增,伪装成Booking.com的邮件传播远程访问木马和信息窃取程序。2025年3月,此类攻击占全年总量的47%。攻击者诱导用户点击虚假验证码链接,执行恶意脚本,部署多种恶意软件。专家建议提高警惕,验证发件人地址,并加强员工培训。
Rootkits是一种恶意软件,旨在隐蔽自身及其活动,控制受感染系统。它们通过修改操作系统行为来隐藏恶意进程、文件和网络连接,确保攻击者持续访问。Rootkits主要用于窃取信息、建立僵尸网络和进行间谍活动。防范措施包括定期更新系统、使用安全软件和保持警惕。
网络安全研究人员发现,攻击者利用虚假AI工具安装程序传播多种恶意软件,包括CyberLock、Lucky_Gh0$t勒索软件和新型恶意软件Numero。这些攻击主要针对企业用户,通过搜索引擎优化和社交媒体广告诱导用户下载恶意软件,释放信息窃取和远程访问木马等威胁。
微软联合执法机构摧毁了名为Lumma Stealer的信息窃取恶意软件,该软件在两个月内感染了40万台电脑。Lumma Stealer采用恶意软件即服务模式,黑客通过租用该软件窃取用户信息。微软查封了2300个恶意域名,切断了黑客与受害者的联系,旨在降低攻击有效性并打击网络犯罪。
完成下面两步后,将自动完成登录并继续当前操作。