China-linked APT UNC3886 targets EoL Juniper routers
Mandiant研究人员警告说,与中国有联系的参与者正在杜松网络junos OS MX路由器上部署自定义后门。在2024年中,Mandiant在Juniper Networks的Junos OS路由器上确定了自定义后门,并将攻击归因于以UNC3886的追踪的中国链接间谍组。这些基于Tinyshell的后门具有各种功能,包括主动和被动访问以及[…]
New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?
Ballista Botnet正在利用未捕获的TP-Link漏洞,针对6,000多个弓箭手路由器。 CATO CTRL研究人员观察到了一个新的僵尸网络,称为Ballista Botnet,该僵尸网络正在利用远程代码执行(RCE)漏洞,在TP-Link Archer Routers中以CVE-2023-1389(CVE-2023-1389(CVSS得分8.8)跟踪)。 CVE-2023-1389缺陷是未经施加的命令注入[…]
Large-scale cryptocurrency miner campaign targets Russian users with SilentCryptoMiner
专家警告说,针对俄罗斯用户的大规模加密货币矿工运动,以SilentCryptominer为目标。卡巴斯基的研究人员发现了一场大规模恶意软件活动,通过掩饰绕过互联网限制的工具来传播SilentCryptominer。在调查Windows数据包转移(WPD)工具的使用时,Crooks在这种假装下分发恶意软件时,研究人员发现了[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 36
安全事务恶意软件新闻通讯包括国际景观中有关恶意软件的最佳文章和研究。 Huntress报告说,塞尔维亚学生活动家在2024年的四分之四的网络攻击中使用的零日漏洞可追溯到InfoStealers。
Akira ransomware gang used an unsecured webcam to bypass EDR
Akira勒索软件帮派利用了一个无抵押的网络摄像头绕过EDR并在受害者的网络上启动加密攻击。 S-RM团队的网络安全研究人员发现了Akira勒索软件帮派使用的一种新颖的攻击技术。勒索软件组使用无抵押网络摄像头在目标网络中加密系统,绕过端点检测和响应(EDR)。 […]
Mirai-based botnets exploit CVE-2025-1316 zero-day in Edimax IP cameras
基于Mirai的僵尸网络正在利用Edimax IP摄像机的CVE-2025-1316跟踪的零日缺陷,以实现远程命令执行。美国CISA警告说,在Edimax IC-7100 IP相机中,多个僵尸网络正在利用最近披露的漏洞,该漏洞被追踪为CVE-2025-1316(CVSS分数为9.8)。问题是对[…]
Medusa Ransomware targeted over 40 organizations in 2025
Medusa勒索软件自2023年1月以来索赔近400名受害者,在2023年至2024年之间,攻击增加了42%。Symantecthreant Hunter Team报告称,自2023年1月以来,Medusa lansomware Operators声称近400名受害者。
Qilin Ransomware gang claims the hack of the Ministry of Foreign Affairs of Ukraine
Qilin Ransomware集团声称违反了乌克兰外交部,标志着重大的网络安全攻击。讲俄罗斯的Qilin勒索软件集团声称对乌克兰外交部的袭击负责。该小组表示,它偷走了敏感数据,例如私人信件,个人信息和官方法令。 […]
勒索软件集团猎人国际声称已入侵了塔塔技术,威胁要泄漏1.4 TB被盗数据。猎人国际勒索软件集团声称违反了塔塔汽车公司的印度跨国技术公司塔塔技术公司。该集团声称盗窃了1.4个数据的数据,并威胁要泄漏。 […]
New Eleven11bot botnet infected +86K IoT devices
Eleven11bot僵尸网络已感染了超过86,000个物联网设备,主要是安全摄像机和网络录像机(NVRS)。诺基亚Deepfield紧急响应小组(ERT)的研究人员发现了一个名为Eleven11bot的新植物网,该僵尸网络已经感染了超过86,000个IoT设备。大多数受感染的设备是安全摄像机和网络录像机(NVR),用于启动[…]
Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners
在中国和美国西海岸进行的大规模攻击目标ISP将信息窃取者和加密矿工部署在受损的系统上。 Splunk威胁研究小组发现了来自中欧的大规模剥削运动,目的是针对中国和美国西海岸的ISP,以部署信息窃取者和加密矿工。威胁演员使用弱[…]
Serbian student activist’s phone hacked using Cellebrite zero-day exploit
大赦国际报道说,Cellebrite零日的利用被用来解锁塞尔维亚激进主义者的Android手机。大赦国际报道说,使用Cellebrite零日漏洞来解锁塞尔维亚活动家的Android智能手机。在2025年2月25日的AstementPphe上,Cellebrite宣布,在报道警方[…]
Qilin ransomware gang claimed responsibility for the Lee Enterprises attack
Qilin Ransomware Group声称攻击报纸Lee Enterprises的责任,窃取了350GB的数据。 Qilin Ransomware集团对Lee Enterprises最近的网络攻击负责,这影响了数十家当地报纸。 Lee Enterprises,Inc。是一家公开交易的美国媒体公司。它在25个州发布了79家报纸,超过[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 35
安全事务恶意软件新闻通讯包括国际景观中有关恶意软件的最佳文章和研究。 Dragonforce Ransomware Group针对沙特阿拉伯大规模僵尸网络针对M365,用隐形密码喷涂攻击臭名昭著的恶意软件,垃圾邮件主持人“ Prospero”移至Kaspersky Lab acrstealer InfoStealer InfoStealer,将Google Docs剥削为C2 #stopransomware:stopransomware:ghost(cring(cring)lansomware […]
Enhanced capabilities sustain the rapid growth of Vo1d botnet
VO1D僵尸网络背后的运营商增强了其能力,近几个月来可以快速增长。 2024年9月,医生Web研究人员发现了ASVO1D的恶意软件,该恶意软件感染了近130万个基于Android的电视盒,属于197个国家 /地区的用户。恶意代码充当后门,允许攻击者下载和安装第三方软件[…]
Criminal group UAC-0173 targets the Notary Office of Ukraine
CERT-UA警告UAC-0173使用DCRAT恶意软件以自2025年1月中旬以来在新的攻击浪潮中针对乌克兰公证人。该活动始于2025年1月中旬,袭击[…]
DragonForce Ransomware group is targeting Saudi Arabia
重新确定性研究人员报告说,Dragonforce勒索软件的目标是沙特组织增加该地区的网络威胁。最近,据报道,Dragonforce Ransomware是向沙特阿拉伯王国(KSA)的目标组织。重新确定性确定的一个重大事件涉及利雅得一家著名房地产和建筑公司的数据泄漏,该公司的项目与[…]
New Ghostwriter campaign targets Ukrainian Government and opposition activists in Belarus
一项代笔运动,使用新的毕加索载体的新变体,目标是白俄罗斯以及乌克兰军事和政府组织的反对派活动家。 Sentinellabs观察到了针对白俄罗斯反对派活动家以及乌克兰军事和政府实体的一项新的代笔运动,该运动具有新的毕加索洛载体。自2024年底以来,该活动一直活跃,威胁参与者使用了武器化的Microsoft […]