HybridPetya ransomware bypasses UEFI Secure Boot echoing Petya/NotPetya
Hybridpetya勒索软件绕过UEFI安全引导以感染EFI分区,与2016 - 2017年臭名昭著的Petya/NotPetya攻击相呼应。 ESET研究人员在平台Virustotal上发现了一种名为Hybridpetya的新勒索软件。该恶意软件呼应了臭名昭著的Petya/NotPetya恶意软件,支持其他功能,例如损害基于UEFI的系统,并利用CVE ‑ 2024-7344来绕过过时的系统上的UEFI Secure启动。 “有趣的是,[…]
Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass
petya/notpetya的uefi copycat利用CVE-2024-7344在Virustotal上发现的CVE-2024-7344
Akira Ransomware exploits year-old SonicWall flaw with multiple vectors
研究人员警告说,Akira Ransomware Group正在利用一个一年历史的Sonicwall防火墙缺陷,可能使用三个攻击向量进行初始访问。 Akira Ransomware集团正在利用一个历史的Sonicwall防火墙漏洞,该漏洞被跟踪为CVE-2024-40766(CVSS得分为9.3),可能使用三个攻击向量进行初始访问。 “在Rapid7的调查中收集的证据[…]
Our outdated education system feels viscerally wrong | Letters
一位父母说,学校教育的香肠机器禁止第二次机会并假定同质性。加上丹尼斯·麦克维卡罗·吉尔斯(Denis McVeycaro Giles)对学校系统的经历的来信(在学校内部拒绝危机内部:母亲和她的女儿在8月28日破碎的系统中如何幸存)。我们聪明,渴望,古怪的儿子以16岁的身份离开学校,尽管进入了17岁的年龄,但他们的教育机器却禁止第二次机会,并具有同质性。我们的儿子仍在上学(盒子)在学校和网上进行史诗般的欺凌行为,但在最后几个月的房间里,他独自一人留在了他的GCSES中。即使在此之前,否定要点和琐碎统一规则的制度也导致了辞职的被动和绝望的态度。继续阅读...
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59
安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:
Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection
黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该漏洞被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持续持续并部署Dripdropper恶意软件。他们独特地修补了爆发后的缺陷[…]
All Apple users should update after company patches zero-day vulnerability in all platforms
Apple已发布安全更新,以修补所有平台的CVE-2025-43300跟踪的零日漏洞
Analyzing evolution of the PipeMagic malware
黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。来自Kasperskyandbi的联合报告将管道恶意软件从2022年的首次检测到2025年观察到的新感染。研究人员确定了其操作员策略的关键变化。 Bi.Zone专家专注于CVE-2025-29824漏洞的技术分析[…]
EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw
Encrypthub Actor利用Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)带有Rogue MSC文件和社交工程来删除恶意软件。威胁参与者Encrypthub利用了现在使用的Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)使用Rogue MSC文件和社会工程来提供恶意软件,警告Trustwave SpiderLabs。缺陷是Microsoft管理控制台中的一个不当中和问题[…]
Crooks can't let go: Active attacks target Office vuln patched 8 years ago
CVE-2017-11882在停用的方程式编辑中,尽管在2018年在2018年被杀死的软件被杀死,但仍吸引了Keylogger广告系列,但很少有人不受怀旧之歌的警笛声,这是“更好的时间”,这是所有田野和孩子们都尊重他们的长老,而且看起来像网络犯罪犯罪分子,而且看起来都不例外。
Microsoft urges admins to plug severe Exchange security hole (CVE-2025-53786)
“在Exchange Hybrid部署中,首先获得对本地Exchange Server的行政访问权限的攻击者可能会在组织的连接云环境中升级特权,而无需留下容易被检测到的可审核跟踪,” Microsoft在周三宣布。 The privilege escalation can be performed by exploiting CVE-2025-53786, a newly disclosed vulnerability that stems from Exchange Server and Exchange Online sharing the same service principal –
Critical SAP flaw exploited to launch Auto-Color Malware attack on U.S. company
黑客利用SAP NetWeaver错误在对美国化学公司的攻击中部署了升级的自动彩色Linux恶意软件。网络安全公司DarkTrace报告说,威胁参与者利用了SAP NetWeaver缺陷,该缺陷被追踪为CVE-2025-31324,以在美国化学公司的攻击中部署自动彩色Linux恶意软件。 “ 2025年4月,Darktrace确定了自动彩色后门恶意软件攻击[…]
В FortiOS найдена уязвимость, которая позволяет перехватывать учетные данные
Oleg Labyntsev,分析UTSSB公司和PT专家安全中心(PT ESC)的专家,正面技术Vladislav Driev在Fortios操作系统中发现了CVE-2024-32122的脆弱性。它允许具有特权访问权限的攻击者在此操作系统控制下工作的设备设置中更改LDAP服务器*的地址。结果,管理员的登录和密码被重定向到另一个由攻击者控制的服务器。借助妥协的会计数据,攻击者可以访问其他系统,例如Active Directory域或公司邮件。 Fortios用于Fortinet解决方案,包括Fortigate Inter -Grid屏幕和开关。在开发人员中,全球有860,000多家公司。 Fo
Критические уязвимости в Microsoft SharePoint: как защитить корпоративные данные?
在Microsoft SharePoint的在线平台中,发现了两个危险的零日漏洞CVE-CVE-CVE-2025-53771和CVE-2025-53770。后者在CVSS量表上获得了9.8分的估计值。这两种漏洞已经由黑客积极运营:全世界有85个以上的服务器已受到损害,国际公司和政府机构受到威胁。这些漏洞的开发使攻击者无需会计数据就可以完全控制服务器。他们威胁的程序的哪些版本:Microsoft SharePoint Server 2019版本从16.0.0.0.0.10417.20037; Microsoft SharePoint Enterprise Server 2016,从16.0.0.
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 50
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited to Deliver Flodrix Botnet Predator Still Active, with New Client and Corporate Links Identified Thr
News Flodrix botnet targets vulnerable Langflow servers
攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]
Dems demand audit of CVE program as Federal funding remains uncertain
Infosec简要加上:Discord邀请链接可能不安全;不法行为寻找隐藏恶意JavaScript的新方法;还有更多!一对国会民主党人要求对美国政府对该计划的持续资助的不确定性进行审查,以审查共同的脆弱性和暴露计划(CVE)计划。
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 49
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Supply chain attack hits Gluestack NPM packages with 960K weekly downloads Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721 Destructive