Protecting against Open-Source Malware Threats with Semgrep
白皮书软件供应链攻击已成为一种持续且快速增长的风险,依赖项、维护者帐户和 CI/CD 工作流程受到损害,使得恶意更改能够在数千个组织中快速传播。传统的应用程序安全方法侧重于漏洞扫描、CVE 优先级和定期评估,难以解决这些基于信任的事件,特别是当安全团队必须在披露后数小时内提供答案时。现代防御需要从被动修补转向持续智能和主动控制进入软件开发生命周期的内容。
FBI launches inquiry into Steam games spreading malware
作为正在进行的调查的一部分,FBI 要求在 2024 年 5 月至 2026 年 1 月期间安装了受恶意软件感染的 Steam 游戏的玩家挺身而出。 FBI 正在寻找下载 Steam 游戏的玩家,后来发现这些游戏含有恶意软件。根据联邦调查局西雅图分部的通知,调查人员正在试图确定受害者 [...]
什么是雨刷器恶意软件攻击,Stryker Corp 能够从网络攻击中恢复吗?与 Handala 黑客组织有关的网络攻击扰乱了 Stryker 的全球系统,擦除了数千台设备,并导致许多国家的运营停止。该事件表明破坏性的雨刷恶意软件如何损害公司和关键供应链。
Fake job applications pack malware that kills endpoint detection before stealing data
俄语攻击者引诱 HR 员工下载禁用防御的 ISO 文件 一名俄语网络犯罪分子利用虚假简历瞄准企业 HR 团队,这些团队会悄悄安装恶意软件,从而在从受感染的计算机窃取数据之前禁用安全工具。
APT28 conducts long-term espionage on Ukrainian forces using custom malware
APT28 使用 BEARDSHELL 和 COVENANT 恶意软件监视乌克兰军事人员,自 2024 年 4 月起实现长期监视。与俄罗斯有关的组织 APT28(又名 UAC-0001、又名 Fancy Bear、Pawn Storm、Sofacy Group、Sednit、BlueDelta 和 STRONTIUM)已使用 BEARDSHELL 和 COVENANT 恶意软件对乌克兰军事人员进行长期监视。据 ESET 称,该活动于 2024 年 4 月开始,并依赖于 [...]
BeatBanker malware targets Android users with banking Trojan and crypto miner
BeatBanker Android 恶意软件通过模仿 Google Play 商店的网站上的虚假 Starlink 应用程序传播、劫持设备、窃取凭据和挖掘加密货币。一种名为 BeatBanker 的新 Android 恶意软件通过假冒 Google Play 商店的网站上分发的虚假 Starlink 应用程序进行传播。一旦安装,它就会劫持设备,窃取登录凭据,篡改加密货币交易,并秘密 [...]
Massive GitHub malware operation spreads BoryptGrab stealer
趋势科技发现 BoryptGrab 窃取程序通过 100 多个 GitHub 存储库传播,窃取浏览器数据、加密钱包、系统信息和用户文件。趋势科技发现了一项通过 100 多个 GitHub 存储库传播 BoryptGrab 信息窃取程序的活动。 BoryptGrab 旨在收集浏览器和加密货币钱包数据、系统详细信息和常见文件。一些变体还部署 [...]
Iran-nexus APT Dust Specter targets Iraq officials with new malware
与伊朗有关联的组织 Dust Spectre 发起的一项活动针对伊拉克官员,通过网络钓鱼电子邮件传播新的恶意软件系列。 Zscaler ThreatLabz 研究人员将与伊朗有联系的组织“尘埃幽灵”与针对伊拉克政府官员的活动联系起来。威胁行为者在网络钓鱼消息中冒充该国外交部,传播以前未见过的恶意软件,包括 SPLITDROP、TWINTASK、TWINTALK、[...]
Russian APT targets Ukraine with BadPaw and MeowMeow malware
研究人员发现了一项针对乌克兰实体的俄罗斯活动,其中包含通过网络钓鱼电子邮件传播的新恶意软件系列 BadPaw 和 MeowMeow。研究人员报告了一次与俄罗斯有关的网络钓鱼活动,该活动使用两个新的恶意软件家族 BadPaw 和 MeowMeow 来针对乌克兰组织。攻击链始于一封带有 ZIP 存档链接的网络钓鱼电子邮件。当 [...]
Mobile malware evolution in 2025
有关 Android 恶意软件和 2025 年最显着移动威胁的统计数据:预装后门 Keenadu 和 Triada、间谍软件木马、Kimwolf IoT 僵尸网络和 Mamont 银行木马。
Crims hit a $20M jackpot via malware-stuffed ATMs
FBI 警告此类网络物理攻击呈上升趋势 去年,窃贼利用恶意软件辅助技术从受感染的 ATM 机上窃取了超过 2000 万美元,FBI 称这种攻击在美国各地呈上升趋势。
AI connector for Google Calendar makes convenient malware launchpad, researchers show
“Claude DXT 的容器明显达不到沙盒的预期”LayerX(一家位于特拉维夫的安全公司)表示,它已在 Claude Desktop Extensions 中发现了一个零点击远程代码执行漏洞,该漏洞可通过处理 Google 日历条目来触发。
Arkanix Stealer: Newly discovered short term profit malware
最近,我们偶然发现了一个名为 Arkanix 的新窃取者。该盗窃者可能属于短期盗窃者,其目标是短期快速经济利益。
BlockBlasters: Infected Steam game downloads malware disguised as patch
一款名为 BlockBlasters 的 2D 平台游戏在 8 月 30 日发布补丁后最近开始显示出恶意活动的迹象。当用户玩游戏时,会从运行游戏的 PC 中获取各种信息 - 包括加密钱包数据。数百名用户可能受到影响。
Microsoft alerts on DNS-based ClickFix variant delivering malware via nslookup
微软警告称,新的 ClickFix 变体会诱骗用户运行 DNS 命令,通过 nslookup 获取恶意软件。微软发布了一个新的 ClickFix 变体,该变体欺骗用户通过 Windows 运行对话框运行恶意 nslookup 命令,以通过 DNS 检索第二阶段有效负载。 ClickFix 通常使用假验证码或错误消息 [...]
SmartLoader hackers clone Oura MCP project to spread StealC malware
黑客使用伪造的 Oura MCP 服务器来诱骗用户下载安装 StealC 信息窃取程序的恶意软件。 Straiker 的人工智能研究 (STAR) 实验室团队发现了一项 SmartLoader 活动,其中攻击者克隆了与 Oura Health 链接的合法 MCP 服务器,以传播 StealC 信息窃取程序。这个假项目看起来很可信,配有假分叉 [...]
CL-STA-1087 targets military capabilities since 2020
与中国有关的 APT 组织 CL-STA-1087 自 2020 年以来一直使用 AppleChris 和 MemFun 将东南亚军队作为目标。至少自 2020 年以来,一项涉嫌与中国有关的间谍活动(编号为 CL-STA-1087)已使用 AppleChris 和 MemFun 恶意软件以东南亚军事组织为目标。 “该活动展示了战略行动的耐心和对高度针对性的情报收集的关注,而不是批量 [...]