网络安全公司SquareX发布报告,揭示了一种新型的“AI侧边栏欺骗”攻击。这种攻击通过恶意扩展伪装成AI侧边栏,诱导用户执行危险指令,导致凭证被窃取和设备被劫持。攻击者利用用户对AI的信任,可能造成严重的安全隐患。
Shuyal Stealer是一种新型恶意软件,能够攻击19款浏览器并窃取凭证。它通过深度系统分析收集硬件信息,禁用Windows任务管理器以隐藏自身,并利用Telegram进行数据外传。此外,该恶意软件还可以获取剪贴板内容和截屏,具有高度隐蔽性和持久性。
攻击者利用实例元数据服务(IMDS)漏洞,通过诱导应用程序查询IMDS端点获取短期令牌,从而窃取凭证和提升权限。IMDSv1存在服务器端请求伪造(SSRF)漏洞,攻击者可在未控制主机的情况下窃取凭证。防御措施包括强制使用IMDSv2、限制网络访问和应用最小权限原则,以降低风险。
北极狼安全研究人员发现一种名为GPUGate的新型恶意软件,伪装成GitHub桌面版安装程序,诱导西欧用户下载。该恶意软件通过谷歌广告传播,利用复杂的规避技术,攻击者通过特定提交链接伪装成官方下载,主要目标是IT人员,可能导致凭证窃取和信息泄露。此外,该恶意软件还针对macOS设备,能够窃取多种敏感数据。建议用户提高安全意识并结合沙箱技术进行防护。
研究人员发现一种新攻击技术,能够绕过大多数终端检测与响应(EDR)系统,静默窃取Windows系统中的敏感凭证。该技术利用Windows内部机制,攻击者可在不触发警报的情况下直接读取受保护的注册表配置单元。
网络安全研究人员发现一种新型供应链攻击,攻击者利用恶意Go模块伪装成SSH暴力破解工具,窃取凭证。该软件扫描随机IPv4地址的SSH服务,使用内置字典进行认证,并将成功凭证发送至攻击者控制的Telegram机器人,隐蔽性强,受害者误以为在进行合法测试。
根据Flashpoint报告,2025年上半年信息窃取恶意软件激增,凭证窃取量暴增800%,数据泄露事件增加235%,漏洞披露量增长246%,勒索软件攻击激增179%。美国成为最大受害国,企业需采取主动防御措施。
CRIL发现全球性钓鱼攻击“Scanception”,攻击者利用二维码和伪装文档窃取用户凭证。通过合法平台引导用户扫描二维码,最终导致用户进入仿冒登录页面,绕过多因素认证,影响多个行业和地区。
一种名为"Scanception"的复杂钓鱼攻击通过在PDF中嵌入恶意QR码,绕过传统安全措施窃取用户凭证。攻击者伪装成合法邮件发送PDF,恶意二维码位于最后一页,规避自动化扫描。受害者扫描后被重定向至伪造登录页面,攻击者可窃取凭证并绕过多因素认证,长期驻留在被入侵环境中。
网络安全研究人员发现,Prometei僵尸网络针对Linux服务器的加密货币挖矿和凭证窃取活动显著增加。该恶意软件具有双重威胁,采用多种攻击方式,隐蔽性和复杂性增强,利用模块化架构进行远程控制,并通过自定义配置混淆进行系统侦察以优化挖矿操作。
网络安全公司WithSecure发现,黑客将开源密码管理器KeePass改造成恶意软件KeeLoader,并通过Bing广告诱导用户安装。该恶意软件窃取凭证并实施勒索,攻击者利用被盗凭证直接访问虚拟机管理程序,绕过防护。专家警告,软件应从官方渠道获取,并采取严格安全措施以防止凭证滥用。
安全研究人员发现攻击者利用谷歌基础设施发送伪造邮件进行钓鱼攻击,诱导用户点击链接以窃取凭证。邮件通过DKIM验证,外观真实,易使受害者上当。谷歌已采取防范措施,并建议用户启用双重认证。
本文介绍了对IP地址10.10.10.78的端口扫描和服务识别,发现开放了FTP、SSH和HTTP服务。通过FTP匿名登录和SSH连接,进行了特权提升和凭证窃取。文章强调网络安全技术的合法使用,并提醒读者谨慎操作。
根据《2025年红色报告》,AI驱动的网络攻击没有显著增加,攻击者仍主要使用传统策略。凭证窃取事件激增,安全团队需加强凭证管理和威胁检测,关注核心攻击技术,强化网络安全基础,以应对实际威胁。
本周回顾了供应链攻击、网络钓鱼和恶意软件等安全威胁。针对安全专家的攻击窃取了39万凭证,利用npm和GitHub的隐蔽性。网络钓鱼攻击通过Google日历绕过过滤器,恶意应用在亚马逊应用商店伪装成健康应用以收集用户信息。
一种新型网络钓鱼攻击伪装成工资单邮件,利用损坏的Word文档绕过安全软件。附件中的二维码诱导用户访问钓鱼网站以窃取凭证。建议对未知发件人的邮件保持警惕。
近期,东亚市场出现了一种名为FluHorse的Android恶意软件,使用Flutter开发框架实现,攻击者利用该软件窃取受害者的凭证和2FA代码,并滥用短信权限拦截2FA代码。
完成下面两步后,将自动完成登录并继续当前操作。