攻击者利用思科、华硕、威联通和群晖等公司路由器相关产品的安全漏洞部署PolarEdge后门程序,劫持控制设备,窃取敏感数据,组建僵尸网络。
一些别有用心的人会将其伪装成含有窃密病毒的文件,易使有关单位人员放松警惕,一旦点击将对信息数据安全造成危害。
据美国财政部下属机构统计,2022-2024年期间,受害企业仅通过美国金融机构,就至少向勒索软件组织支付了超148亿元赎金,创下历史新高。
有迹象表明 CVE-2025-48633 和 CVE-2025-48572 可能正被有针对性地进行有限的利用。
攻击者利用AI框架Ray缺乏身份验证机制的缺陷,利用AI增强恶意软件实施攻击,窃取算力资源进行加密货币挖矿,或实施进一步攻击;当前互联网上暴露的Ray服务器数量已超过23万...
6 个漏洞被利用,华硕数万路由器遭劫持。
其主要攻击目标为SOHO路由器、物联网(IoT)设备及Oracle WebLogic、WordPress、vBulletin等企业应用,可能导致数据泄露、系统受控、业务中断等风险。
用户只需被动接收,手机系统在自动生成缩略图或预览时就会触发漏洞,让隐藏的恶意代码或间谍软件(如 LANDFALL)趁机运行。
BlackLock通过“加密数据+威胁泄露”的双重勒索模式,对政府、教育、制造等多行业用户开展攻击,可能导致数据泄露、业务中断等风险。
所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
PS1Bot主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
ESET所谓的“野外发现”,其实是一场学术实验的“意外曝光”。
攻击者巧妙地利用Grok的AI对话机制,将这个官方AI助手变成恶意软件链接的“传声筒”,成功突破了X平台的广告安全防护体系。
在遭受国际执法部门代号为“克罗诺斯行动”(Operation Cronos)的沉重打击数月后,臭名昭著的勒索软件组织LockBit宣告其“回归”。
Plague后门可劫持Linux系统root权限,窃取核心数据并永久潜伏,严重威胁信息基础设施安全。
ESET发现一个正在开发阶段的新型勒索软件PromptLock,其恶意行为代码由一个私有部署的大模型动态生成,预计未来有可能根据失陷环境量身定制攻击代码。
被点名的77款恶意应用大多伪装成“工具软件”或“个性化小工具”,下载界面其貌不扬,却在安装后迅速露出獠牙。
尽管XZ Utils后门漏洞CVE-2024-3094早在 204年3月就已公开披露,引发全球安全社区高度警觉,但该漏洞的威胁仍在持续蔓延。至少12个Debian基础镜像仍暗藏恶意代码,由此衍生...
主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
主要攻击目标为医疗健康、科技及活动服务等行业用户,可能导致服务中断、业务停摆等风险。
微信公众号