微信公众号「知识存档」传播带毒软件,科利特尔团队发现其分享的134个项目中有一半含有后门程序和病毒。经过安全软件检测,多个风险项被确认。团队提醒用户谨慎下载非官方软件,以防安全隐患。
axios库的1.14.1和0.30.4版本在npm上被植入恶意代码,属于供应链攻击。攻击者通过劫持维护者账户发布恶意依赖,用户在执行npm install时可能下载后门程序。建议检查项目依赖并降级到安全版本。
一种名为SesameOp的新型后门程序被发现,利用OpenAI Assistants API进行隐蔽的命令与控制通信,挑战传统安全假设。该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。微软与OpenAI已联合调查并禁用相关API密钥。
Jamf威胁实验室发现ChillyHell恶意软件的新变种,该后门程序伪装成合法应用,成功通过苹果公证并隐蔽入侵。专家提醒用户需建立多层防御体系以应对此类威胁。
网络安全研究人员揭示了一种新型攻击链,通过钓鱼邮件传播名为VShell的后门程序。攻击利用恶意RAR压缩包,隐藏代码以绕过传统防御,针对Linux系统,通过shell命令注入实现远程控制。
卡巴斯基报告指出,名为PipeMagic的复杂后门程序持续威胁沙特阿拉伯和巴西的组织。该恶意软件利用微软零日漏洞CVE-2025-29824,展现出强大的适应性和持久性。攻击者通过虚假应用和云基础设施增强隐蔽性,实施间谍和勒索活动。
网络安全研究人员发现了一种新型FireWood后门程序变种,专门针对Linux系统,具备更强的规避检测能力和简化的命令执行功能。该恶意软件通过web shell部署,允许攻击者执行命令和收集敏感信息。新版本在初始化和网络协议方面进行了显著修改,增强了通信协议和系统侦察能力,确保系统指纹识别的可靠性。
疑似内部人员泄露了朝鲜黑客组织Kimsuky的34,000页内部资料,内容包括钓鱼工具、后门程序和窃取的政府证书。这些资料揭示了针对韩国国防情报司令部的攻击手段,涉及内核级后门和定制Cobalt Strike工具,暴露了政府系统的安全漏洞,需立即进行审计和防范。
网络安全研究人员发现了一种名为Plague的新型Linux后门程序,能够静默绕过系统认证,获得持久的SSH访问权限。该恶意软件利用可插拔认证模块(PAM),并通过静态凭证、反调试和环境篡改等技术增强隐蔽性,长期未被检测到。
韩国SK电讯泄露了2695万客户的SIM卡信息,黑客潜伏三年并植入25种后门程序。首次入侵发生在2022年6月,但SK电讯直到2024年才开始记录活动,导致数据窃取情况无法追踪。
2025年4月,SK电讯披露恶意软件导致2695万用户敏感信息泄露,攻击者潜伏三年并植入25个后门程序。公司将更换受影响用户的SIM卡并加强安全措施。
安全研究人员发现,疑似俄罗斯黑客组织Water Gamayun利用Windows零日漏洞CVE-2025-26633,部署SilentPrism和DarkWisp后门程序。攻击者通过恶意.msi和.msc文件投放有效载荷,窃取敏感数据并维持远程控制,展现出强大的适应能力和持续攻击能力。
网络安全研究人员发现一种基于Go语言的新型后门程序,利用Telegram进行命令与控制。该恶意软件检查特定路径运行,支持四个命令,显示出俄罗斯背景,增加了网络安全挑战。
谷歌搜索出现钓鱼网站广告,网址与Homebrew官网相同,提供的代码会在用户系统上安装后门程序,严重威胁安全。尽管谷歌已下架恶意广告,但此类网站仍频繁出现,用户需提高警惕。
加密货币交易所火必发现多名内鬼窃取用户助记词和私钥,三名犯罪嫌疑人被捕。曾就职于A公司的员工也植入后门程序窃取用户私钥和助记词,构成非法获取计算机信息系统数据罪。三名犯罪嫌疑人和员工均被判三年有期徒刑并处罚金。火必回应称这是前员工个人行为。
根据泄露资料,美国NSA在全球范围搭建了一套流量监控系统,包括Turmoil和Turbine两个系统,能劫持全球上网用户的流量并植入后门程序。该系统非常复杂。
加密货币相关的犯罪团伙正在攻击GitHub,他们创建虚假账户并在流行的代码库中添加后门程序。这些后门程序针对加密货币投资者,可能导致财务损失。GitHub正在使用人工和机器学习方法来检测和删除恶意代码库,但仍可能有一些漏网之鱼。建议用户在从GitHub下载时检查问题、提交历史和星标数量,以避免安全风险。
LNMP.org一键安装包出现后门程序,官网未发布公告,已变更为金华矜贵网络科技有限公司,该公司还买下了oneinstack和准备买下lamp一键安装包。需谨慎使用。
AtlasCross网络攻击组织利用红十字会主题的网络钓鱼诱饵传播新型后门程序,攻击者具有高技术水平和谨慎态度,活动范围有限。攻击链始于带宏的微软文档,将系统元数据外泄到远程服务器。
完成下面两步后,将自动完成登录并继续当前操作。