贝妞
- 关注
全球网安事件速递
1. 新型远程访问木马 Stilachi 被微软披露:精准盗窃加密货币与系统数据
微软安全团队最新发现一种名为 StilachiRAT 的新型远程访问木马(RAT),该恶意软件通过高级技术逃避检测、维持持久性并窃取敏感数据。【阅读原文】
2. Cloudflare 提升防御能力,应对未来量子安全威胁
Cloudflare 近日宣布,其零信任网络访问(Zero Trust Network Access,ZTNA)解决方案已全面支持后量子密码学(Post-Quantum Cryptography),为企业提供端到端的量子安全连接。 【外刊-阅读原文】
3. 攻击者通过虚假安全警报劫持 12,000 个 GitHub 账户
近日,一场新的网络钓鱼攻击瞄准了 GitHub 开发者,他们收到了虚假的“安全警报”,并被诱导授权一个恶意 OAuth 应用程序。 【外刊-阅读原文】
4. 2025欧洲网络安全报告:DDoS攻击同比增长137%,企业应如何应对?
最新的Link11《欧洲网络安全报告》揭示了一个令人担忧的趋势:DDoS攻击的数量比去年翻了一倍多,且攻击时间更短、目标更精准,技术手段也更加复杂。 【外刊-阅读原文】
5. GitHub Action供应链攻击事件:CI/CD密钥面临泄露风险
近期,一款广泛使用的GitHub Action工具——'tj-actions/changed-files'遭遇供应链攻击,可能导致威胁行为者从GitHub Actions构建日志中窃取CI/CD密钥。 【外刊-阅读原文】
6. 生成式AI助力Cyver Core将渗透测试报告时间缩短50%
Cyver Core(Cyver BV)发布了关于网络安全团队利用生成式AI实现自动化的工作成果报告。 【外刊-阅读原文】
7. 砍掉传统产品,押注AI/数据赋能安全:知名头部安全厂商宣布新战略
美国终端安全头部厂商SentinelOne首席执行官Tomer Weingarten日前表示,公司正将资源倾斜至AI驱动的安全和分析技术等高速增长领域,以满足对其数据业务(如SIEM解决方案)产品的强劲需求。【阅读原文】
8. 新型C++ IIS恶意软件模仿cmd.exe以逃避检测
安全研究人员近日发现了一种针对微软互联网信息服务(IIS)Web服务器的复杂恶意软件。该恶意软件利用C++语言部署了高级的逃避技术和载荷传递机制,并将核心进程伪装成合法的Windows命令行工具cmd.exe,以在执行恶意活动时绕过检测。 【外刊-阅读原文】
9. Zoom 团队聊天记录遭解密,用户活动曝光
新发现揭示了解密 Zoom 团队聊天数据库的全面方法,可能暴露用户的敏感通信和活动。随着全球组织继续依赖 Zoom 进行远程协作,这些发现为该平台每天约 3 亿用户敲响了安全警钟。 【外刊-阅读原文】
10. 新型隐写术恶意攻击:通过JPG文件传播多种窃密木马
近日,一种新型的隐写术恶意攻击浮出水面,攻击者通过JPEG图片文件作为隐蔽的传播载体,将多种窃密木马植入目标系统。 【外刊-阅读原文】
优质文章推荐
1. 渗透测试-进阶|找不到真实IP?CDN绕过!
CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件。 【阅读原文】
2. AI助力Java代码审计 | SQL注入篇
通过AI人工智能来助力Java代码的审计,本文主要介绍SQL注入方面。【阅读原文】
3. 【AI安全】探索Prompt在突破模型安全边界中的应用
伴随AI技术的普及,其安全性问题也逐渐浮出水面,尤其是AI系统中的安全漏洞,一旦被恶意利用,可能引发严重的后果。 【阅读原文】
漏洞情报速览
1.Nacos actuator 未授权访问漏洞
https://vip.tophant.com/detail/1901841548157521920
2.金中智慧养老管理平台 Uploads 任意文件上传漏洞
https://vip.tophant.com/detail/1901819117770510336
3.CVE-2025-2388 Keytop停车收费系统 2.7.1 API 身份验证不当漏洞
https://vip.tophant.com/detail/1901703375184072704
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)