SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59
安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:
Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection
黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该漏洞被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持续持续并部署Dripdropper恶意软件。他们独特地修补了爆发后的缺陷[…]
All Apple users should update after company patches zero-day vulnerability in all platforms
Apple已发布安全更新,以修补所有平台的CVE-2025-43300跟踪的零日漏洞
Analyzing evolution of the PipeMagic malware
黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。来自Kasperskyandbi的联合报告将管道恶意软件从2022年的首次检测到2025年观察到的新感染。研究人员确定了其操作员策略的关键变化。 Bi.Zone专家专注于CVE-2025-29824漏洞的技术分析[…]
EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw
Encrypthub Actor利用Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)带有Rogue MSC文件和社交工程来删除恶意软件。威胁参与者Encrypthub利用了现在使用的Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)使用Rogue MSC文件和社会工程来提供恶意软件,警告Trustwave SpiderLabs。缺陷是Microsoft管理控制台中的一个不当中和问题[…]
Crooks can't let go: Active attacks target Office vuln patched 8 years ago
CVE-2017-11882在停用的方程式编辑中,尽管在2018年在2018年被杀死的软件被杀死,但仍吸引了Keylogger广告系列,但很少有人不受怀旧之歌的警笛声,这是“更好的时间”,这是所有田野和孩子们都尊重他们的长老,而且看起来像网络犯罪犯罪分子,而且看起来都不例外。
Critical SAP flaw exploited to launch Auto-Color Malware attack on U.S. company
黑客利用SAP NetWeaver错误在对美国化学公司的攻击中部署了升级的自动彩色Linux恶意软件。网络安全公司DarkTrace报告说,威胁参与者利用了SAP NetWeaver缺陷,该缺陷被追踪为CVE-2025-31324,以在美国化学公司的攻击中部署自动彩色Linux恶意软件。 “ 2025年4月,Darktrace确定了自动彩色后门恶意软件攻击[…]
В FortiOS найдена уязвимость, которая позволяет перехватывать учетные данные
Oleg Labyntsev,分析UTSSB公司和PT专家安全中心(PT ESC)的专家,正面技术Vladislav Driev在Fortios操作系统中发现了CVE-2024-32122的脆弱性。它允许具有特权访问权限的攻击者在此操作系统控制下工作的设备设置中更改LDAP服务器*的地址。结果,管理员的登录和密码被重定向到另一个由攻击者控制的服务器。借助妥协的会计数据,攻击者可以访问其他系统,例如Active Directory域或公司邮件。 Fortios用于Fortinet解决方案,包括Fortigate Inter -Grid屏幕和开关。在开发人员中,全球有860,000多家公司。 Fo
Критические уязвимости в Microsoft SharePoint: как защитить корпоративные данные?
在Microsoft SharePoint的在线平台中,发现了两个危险的零日漏洞CVE-CVE-CVE-2025-53771和CVE-2025-53770。后者在CVSS量表上获得了9.8分的估计值。这两种漏洞已经由黑客积极运营:全世界有85个以上的服务器已受到损害,国际公司和政府机构受到威胁。这些漏洞的开发使攻击者无需会计数据就可以完全控制服务器。他们威胁的程序的哪些版本:Microsoft SharePoint Server 2019版本从16.0.0.0.0.10417.20037; Microsoft SharePoint Enterprise Server 2016,从16.0.0.
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 50
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited to Deliver Flodrix Botnet Predator Still Active, with New Client and Corporate Links Identified Thr
News Flodrix botnet targets vulnerable Langflow servers
攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 49
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Supply chain attack hits Gluestack NPM packages with 960K weekly downloads Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721 Destructive
Mirai botnets exploit Wazuh RCE, Akamai warned
Mirai僵尸网络正在利用CVE-2025-24016,这是Wazuh服务器中关键的远程代码执行缺陷,Akamai警告说。 Akamai研究人员警告说,多个Mirai僵尸网络利用关键的远程代码执行漏洞CVE-2025-24016(CVSS得分为9.9),影响了Wazuh服务器。 Wazuh是一个用于威胁检测,入侵检测,日志数据分析和合规性的开源安全平台[…]
Cloud and AI drive efficiency, but open doors for attackers
根据Orca Security的说法, AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而某些最普遍的AI相关CVE可实现远程代码执行。 AI采用带有新的风险:“虽然多云架构提供了出色的灵活性和增长,但它也使保持一致的可见性和在环境之间保持一致的可见性和覆盖范围变得更加困难。添加…更多→the Post Cloud和AI驱动器效率,但攻击者的开放式攻击者首先出现在帮助Net Security上。AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而
Attackers exploit Fortinet flaws to deploy Qilin ransomware
Qilin Ransomware现在利用Fortinet漏洞来实现受影响设备的远程代码执行。威胁情报公司Prodaft警告说,Qilin Ransomware(又名Phantom Mantis)集团通过利用包括CVE-2024-21762和CVE-2024-55591在内的多个Fortigate漏洞来针对多个组织。 “ Phantom Mantis最近发起了一个协调的入侵运动,针对[…]
Play ransomware affiliate leveraged zero-day to deploy malware
Play Ransomware帮派利用了零日攻击中的高度窗口通用日志文件系统缺陷来部署恶意软件。 Play Ransomware帮派在零日攻击中利用了以CVE-2025-29824跟踪的Windows公共日志文件系统缺陷,以获得系统特权并在受损的系统上部署恶意软件。漏洞CVE-2025-29824,(CVSS得分为7.8)是在[…]
This month in security with Tony Anscombe – April 2025 edition
从Miter's CVE计划的近乎命中到一份报告,表明AI在Spearphishing中胜过精英红色团队,2025年4月是网络安全的另一个旋风月份
JPCERT warns of DslogdRAT malware deployed in Ivanti Connect Secure
研究人员确定了一种名为DSlogdrat的新恶意软件,该恶意软件在利用了Ivanti Connect Secure(ICS)中现已发现的缺陷后部署。 JPCERT/CC研究人员报告说,新的恶意软件被称为DSlogdrat和网络外壳是通过在2024年12月对日本组织的攻击中利用零日漏洞来部署的。该脆弱性被跟踪为CVE-2025-0282(CVE-2025-0282)(CVSS得分:CVSS分数:9.0)