每周回顾:关键SAP漏洞、AI驱动的网络钓鱼、重大漏洞、新CVE等

每周回顾:关键SAP漏洞、AI驱动的网络钓鱼、重大漏洞、新CVE等

原创 铸盾安全 河南等级保护测评 2025-04-30 01:00

当网络犯罪分子不再需要深厚的技术就能突破您的防御时,会发生什么?如今的攻击者拥有强大的工具,可以完成繁重的工作
——
从人工智能驱动的网络钓鱼工具包到随时准备发动攻击的大型僵尸网络。而且,他们的目标不仅仅是大公司。当使用虚假身份、劫持基础设施和内部人员的伎俩来绕过安全措施时,任何人都可能成为目标。

本周的威胁提醒我们:等待反应已不再可行。每一次拖延都会给攻击者更多机会。


本周威胁#

SAP NetWeaver
严重漏洞被利用为
0-Day
漏洞
——SAP NetWeaver
中一个严重安全漏洞
(CVE-2025-31324

CVSS
评分:
10.0)
已被未知威胁行为者
利用
,用于上传
JSP Web Shell
,目的是实现未经授权的文件上传和代码执行。此外,还观察到此类攻击使用了
Brute Ratel C4
后利用框架,以及一种名为
Heaven’s Gate
的知名技术来绕过端点防护。

防火墙在人工智能时代已过时,是时候采用现代安全方法了#

企业需要重新思考如何保护其
AI
的私人和公共使用,以及如何防御
AI
驱动的攻击。传统的防火墙、
VPN
和面向公众的
IP
会暴露您的攻击面,在
AI
时代显得力不从心。现在是时候采用
Zscaler Zero Trust +AI
的现代化方法了。

🔔
头条新闻#

·

Darcula
网络钓鱼工具包获得
GenAI 
升级
——Darcula
网络钓鱼即服务
(PhaaS)
平台背后的威胁行为者发布了其网络犯罪套件的最新更新,该套件具有生成式人工智能
(GenAI)
功能,可支持生成多种语言的网络钓鱼表单、自定义表单字段以及将网络钓鱼表单翻译成当地语言。这些更新进一步降低了创建网络钓鱼页面的技术门槛,即使是新手犯罪分子也能快速轻松地设置复杂的短信网络钓鱼诈骗。
Darcula PhaaS
套件用户友好。有志于诈骗的人只需注册
Darcula
服务,进入合法品牌网站,平台就会生成一个定制的、伪造的网络钓鱼版本。
Netcraft
表示

“Darcula
不仅仅是一个网络钓鱼平台;它是一种专为规模化而设计的服务模式。

用户付费即可使用一套工具,用于模拟几乎所有国家的组织。该基础设施采用
JavaScript
框架、
Docker

Harbor
等现代技术构建,与合法
SaaS
公司的基础架构如出一辙。

·

传染性面试设立虚假公司
——
传染性面试背后与朝鲜有关联的威胁行为者
设立了名为
BlockNovas LLC

Angeloper Agency

SoftGlide LLC
的幌子公司
,以便在虚假招聘过程中分发恶意软件。这些活动体现了朝鲜威胁行为者用来引诱开发人员的复杂社会工程学策略。这一披露正值平壤黑客越来越多地利用人工智能作为欺诈性
IT
工作者计划的一部分之际。这些行动的核心是一套全面的人工智能增强工具,它们协同工作,用于创建合成角色以维持欺骗。服务提供者使用统一的消息传递服务,该服务提供了一种方法,可以同时管理跨不同通信渠道的多个角色。这些服务还包含人工智能翻译、转录和摘要功能,以帮助
IT
工作者与未来雇主沟通。

·

疑似俄罗斯黑客使用新策略访问
Microsoft 365
账户
——

2025

3
月初以来,多个疑似与俄罗斯相关的威胁行为者(例如
UTA0352

UTA0355
)正

积极

瞄准与乌克兰和人权组织有关联的个人和组织,旨在未经授权访问
Microsoft 365
账户。
Volexity
表示


这些最近观察到的攻击严重依赖于与目标的一对一互动,因为威胁行为者必须说服目标点击链接并发回微软生成的代码。这些最近的攻击活动受益于在微软官方基础设施上进行的所有用户互动;这些攻击中没有使用攻击者托管的基础设施。

·

威胁行为者利用谷歌基础设施进行网络钓鱼攻击
——
未知威胁行为者
利用
一种新颖的方法,通过谷歌基础设施发送虚假邮件,并将邮件收件人重定向到欺诈网站以获取其凭据。这种复杂的网络钓鱼攻击绕过了电子邮件身份验证检查,并试图诱骗邮件收件人点击旨在获取其谷歌账户凭据的虚假链接。谷歌随后堵住了这条攻击路径。

热门
CVE#

攻击者钟爱软件漏洞
——
它们是入侵您系统的便捷之门。每周都会出现新的漏洞,如果拖延太久才修复,小疏忽就可能酿成大祸。以下是本周您需要了解的关键漏洞。查看一下,及时更新您的软件,防止攻击者入侵。

本周的漏洞列表包括:
CVE-2024-58136

CVE-2025-32432

Craft CMS
)、
CVE-2025-31324

SAP NetWeaver
)、
CVE-2025-27610

Rack
)、
CVE-2025-34028

Commvault Command Center
)、
CVE-2025-2567

Lantronix Xport
)、
CVE-2025-33028

WinZip
)、
CVE-2025-21204

Microsoft Windows
)、
CVE-2025-1021

Synology DiskStation Manager
)、
CVE-2025-0618

FireEye EDR Agent
)、
CVE-2025-1763

GitLab
)、
CVE-2025-32818

SonicWall SonicOS

CVE-2025-3248
 (Langflow)

CVE-2025-21605
 (Redis)

CVE-2025-23249

CVE-2025-23250 

CVE-2025-23251
 (NVIDIA NeMo 
框架
)

CVE-2025-22228
 (Spring 
框架、
NetApp) 
以及
CVE-2025-3935
 (ScreenConnect)

📰

环游网络世界#

·

Lumma
窃取程序采用新伎俩规避检测
——
名为
Lumma
的信息窃取程序被宣传为恶意软件即服务
(MaaS)
,起价为每月
250
美元。该程序正在广泛传播,使用
各种方法,
例如盗版媒体、成人内容和破解软件网站,以及用于此类内容的虚假
Telegram
频道,将用户重定向到欺诈性
CAPTCHA
验证,这些验证利用
ClickFix
策略诱骗用户通过
PowerShell

MSHTA
命令下载并运行恶意软件。该窃取程序使用
DLL
侧载等技术,并将有效载荷注入免费软件的覆盖部分,以触发复杂的感染过程。卡巴斯基表示:

覆盖部分通常用于合法的软件功能,例如显示图形界面或处理某些输入事件。

通过修改软件的这一部分,攻击者可以在不干扰应用程序正常运行的情况下注入恶意负载。这种方法尤其阴险,因为软件看起来合法,而恶意代码却在后台悄悄执行。自
2022
年首次亮相以来,
Lumma Stealer
一直

一个活跃的威胁,它不断更新,通过代码流混淆、运行时动态解析
API
函数、

天堂之门

以及禁用
ETWTi
回调等
功能
来逃避检测。它还被设计用于检测虚拟环境和沙盒环境。截至
2023

8
月,
Lumma Stealer
团队开始
测试
一项基于人工智能的功能,用于判断受感染的用户日志是否来自机器人程序。
Lumma Stealer
的广泛采用还体现在其使用各种感染媒介,这些媒介利用该窃取器来
传递
其他负载,例如
Amadey

“LummaStealer
的运营者在
Telegram
上运营一个内部市场
[…]
,每天有数千条日志在那里买卖,
”Cybereason
表示
。它们还包含诸如鼓励优质卖家的评级系统、密码和
Cookie
的高级搜索选项以及广泛的价格范围等功能。结合全天候支持,该市场旨在为任何交易被盗数据的人提供无缝体验,这反映了各种
Telegram
和暗网窃取者社区的趋势。根据
IBMX-Force

数据
,与
2023
年相比,去年通过网络钓鱼电子邮件传播的信息窃取者每周平均增加了
84%

·

SessionShark AiTM
网络钓鱼工具包发布广告
——
一款名为
SessionShark O365 2FA/MFA
的新型中间人
(AiTM)
网络钓鱼工具包被宣传为威胁行为者绕过
Microsoft 365
多因素身份验证
(MFA)
保护的一种方式。该服务表面上以教育目的进行营销以避免承担责任,但实际上它配备了一系列反检测和隐身功能,可以通过
CAPTCHA
检查来规避机器人程序和自动安全扫描程序的检测,并与
Cloudflare
的服务集成,并通过专用面板访问全面的日志。
SlashNext
表示


这种不实的营销策略在地下论坛中很常见
——
它提供了一层薄薄的否认幌子(以避免论坛被封禁或法律问题),但却无法蒙蔽任何人,使其真正目的暴露无遗。

广告文案中的

用于教育目的



道德黑客观点

等措辞是在向买家暗示这是一种黑客工具,而不是课堂演示。

·

Elusive Comet
滥用
Zoom
远程控制功能窃取加密货币
——
安全研究人员正在关注一个名为
Elusive Comet
的攻击活动,该活动采用复杂的社会工程学策略,旨在诱骗受害者安装恶意软件并最终窃取其加密货币。该威胁行为者表面上运营着一家名为
Aureon Capital
的风险投资公司,据估计其对数百万美元的被盗资金负有责任。安全联盟表示:
“Elusive Comet
拥有强大的网络影响力和悠久的历史,以建立并维护其合法性。他们通过建立精美的网站和活跃的社交媒体账户,以及创建冒充真实用户且资历显赫的账户来实现这一目标。

攻击始于外联阶段,攻击者会通过
Twitter
私信或电子邮件联系潜在受害者,邀请他们做客其播客或接受采访。邀请会通过
Calendly
链接发送,以安排
Zoom
会议。一旦接受邀请,受害者就会被要求加入
Zoom
会议并分享屏幕内容来展示他们的工作。此时,威胁行为者会使用视频会议软件,通过将受害者的显示名称更改为
“Zoom”
,并将其显示为系统通知,来请求控制潜在受害者的计算机。授予远程访问权限后,
Elusive Comet
便可以安装
GOOPDATE
等恶意软件,以协助加密货币盗窃。正如非同质化代币平台
Emblem Vault
的首席执行官
Jake Gallen

强调的
那样,他的个人资产被盗超过
10
万美元。据观察,这些攻击还会传播信息窃取程序和远程访问木马,以实现数据泄露。

此次攻击尤其危险的原因在于其权限对话框与其他无害的
Zoom
通知的相似性,
”Trail of Bits
表示

“Elusive Comet
活动的成功之处在于,它巧妙地结合了社会认同、时间压力以及利用正常业务流程的界面操控。

目前尚不清楚此次活动的幕后黑手是谁,但有证据表明是朝鲜。据观察,朝鲜以会见风险投资家或讨论合作机会为借口,与目标用户安排虚假的
Zoom
通话,并欺骗他们安装恶意软件来
解决不存在的音频问题

·

权力寄生虫袭击孟加拉国、尼泊尔和印度
——

2024

9
月以来,一场针对孟加拉国、尼泊尔和印度等亚洲国家个人的活跃活动持续进行,通过伪装成能源公司和其他大型企业的欺骗性网站、社交媒体群组、
YouTube
视频和
Telegram
频道等方式,实施求职和投资诈骗。该活动群的代号为

权力寄生虫

,旨在诱骗受害者提供银行账户信息或个人财务信息。

这些活动通常通过社交媒体网络、电子邮件或私信渠道与潜在受害者分享,
”Silent Push
表示

·

发现多个扩展程序存在风险功能
——

Secure Annex
研究员
John Tuckner
称,已
发现
58
个可疑的
Google Chrome
扩展程序包含风险功能,例如监控浏览行为、访问域名
Cookie
、更改搜索服务提供商以及可

能执行远程脚本。这些扩展程序最有趣的地方在于它们是隐藏的,这意味着它们不会显示在
Chrome
网上应用店搜索结果中,但只要用户拥有直接
URL
,就可以访问它们。这表明威胁行为者正在使用非常规方法来逃避检测,同时积极地通过广告和恶意网站进行推广。这些扩展程序累计安装在约
598
万台设备上。

·

Mitre
发布
ATT&CK v17
—Mitre
发布了

ATT&CK
框架的新版本,该框架汇集了旨在帮助防御者的各类攻击战术和技术。最新版本引入了四种针对
VMware ESXi
平台的新技术,并调整了
34
种现有技术。两个显著的

变化包括:将

网络平台

重命名为

网络设备

,以更好地反映用于攻击路由器、交换机和负载均衡器等网络设备的技术;以及将
DLL
侧载和
DLL
搜索顺序劫持这两项子技术合并为一个名为

劫持执行流:
DLL

的类别,以兼顾它们的重叠性。
ATT&CK v17
还新增了一项名为

远程访问工具:远程访问硬件

的技术,该技术重点关注朝鲜民主主义人民共和国
(DPRK)

远程工作计划

·

CISA
停止使用
Censys

VirusTotal——
网络安全和基础设施安全局(
CISA
)数百名员工已收到
通知
,该机构已于上个月底停止使用
Censys
,并于
2025

4

20
日停止使用谷歌旗下的
VirusTotal

Nextgov
援引
CISA
员工收到的一封电子邮件称:

我们了解这些工具在我们运营中的重要性,并正在积极探索替代工具,以确保将影响降至最低。我们相信很快就会找到合适的替代方案。

此前几天,
MITRE
发布内部备忘录,
宣布
美国将不再支持其旗舰项目
CVE
(漏洞利用与漏洞)项目,网络安全行业一度陷入混乱。然而,在最后关头,
CISA
改变了计划,将合同延长了约
11
个月。
CISA
网络安全代理执行助理主任马特
·
哈特曼
表示


需要澄清的是,这并非资金问题,而是一个合同管理问题,该问题在合同失效前已经得到解决。
” “CVE 
计划一直没有中断,
CISA 
全力致力于维护和改进这一关键的网络基础设施。

·

Windows PC Manager 
如何被劫持
——
网络安全研究人员概述了两种情况。
PC Manager 
是一款旨在帮助优化和管理
 Windows 
计算机的软件。由于共享访问签名
 (SAS) 
令牌过于宽松,攻击者可能通过
WinGet
存储库
 ( 
ZDI-23-1527
 )

aka.ms URL 
和微软官方子域名
“pcmanager.microsoft[.]com” ( 
ZDI-23-1528 
)
劫持了该工具的相关版本。成功利用这些漏洞,攻击者无需任何身份验证即可在客户端执行任意代码。趋势科技
表示

 “
如果攻击成功,网络犯罪分子可能已经破坏了软件供应链以分发恶意软件,从而替换软件版本并更改已分发的
 PC Manager 
可执行文件。

这两个问题的
 CVSS 
评分均为
 10.0
,微软已于
 2023 

 10 
月解决了这些问题。

·

在野外观察到新的
 Magecart 
攻击活动
——
一种新的信用卡盗刷(又名
 Magecart
)攻击活动被
发现,
该活动将恶意代码注入受感染的电商网站,目的是拦截用户在结账表单中输入的支付数据。这些攻击包括使用通过信息窃取程序窃取的凭证访问网站后端系统,并利用该凭证将恶意
 PHP 
页面直接上传到服务器。该
 PHP 
脚本充当
 Web Shell
,通过插入恶意
 JavaScript 
代码来获取网站的远程控制权并污染数据库。该
 JavaScript 
代码旨在捕获支付信息,检查输入数字的有效性,并通过
 WebSocket 
连接和图像形式窃取信息。通过
 Web 
盗刷程序窃取的信用卡数据通常在
Savastan0 
等信用卡
盗刷论坛上出售,其他威胁行为者会在那里购买这些数据,以换取加密货币支付,用于进一步的犯罪活动。
Yarix
表示

“Savastan0 
的规则规定,买家只有
 10 
分钟的时间使用检查器,否则将无法退款。

每张支票收费
 0.30 
美元。无需进行任何交易,卡片检查服务即可对卡片真伪进行

软检查

。这降低了向合法持卡人发出活动警报或警告反欺诈系统的可能性。它还可能用于推断到期日期和
 CVV 
码以及其他缺失信息。此次披露正值
 Jscrambler 
披露一项隐秘的网络数据窃取活动之际,该活动渗透了
 17 
个运行
 WooCommerce 
的西班牙明爱会
 (Caritas Spain)
网站,该活动使用一个模块化工具包,旨在在拦截敏感支付数据的同时保持不被发现。

与许多活动一样,此次数据窃取活动分两个阶段执行,
”Jscrambler
表示


第一阶段充当加载器,为攻击奠定基础。第二阶段包含数据窃取器逻辑本身,注入虚假的支付表单,并窃取敏感数据。

尽管有证据表明威胁行为者拥有对
 WooCommerce 
安装的持久访问权限,但确切的初始感染媒介仍然未知。
 Jscrambler 
表示,被盗卡的详细信息在泄露后
 10 
分钟内得到验证,这表明了一定程度的自动化。

·

4chan 
强势回归
——
臭名昭著的图片论坛网站
 4chan 
在遭受
黑客
攻击近两周后,现已部分恢复运营。
4chan 
在其博客文章中
表示


一名黑客使用英国
 IP 
地址,通过伪造的
 PDF 
上传文件,利用了
 4chan 
一台服务器上一个过期的软件包。通过这个入口点,他们最终成功访问了
 4chan 
的一台服务器,包括数据库和我们自己的管理面板。黑客花了数小时窃取了数据库表和
 4chan 
的大部分源代码。
” 4chan 
表示,被攻破的服务器已被替换,并且支持
 PDF 
上传功能的论坛已暂时禁用该功能。

·

SK 
电讯披露信息泄露
——
韩国最大的移动运营商
 SK 
电讯已向客户
发出警报
,称恶意软件感染导致威胁行为者获取其敏感的
 USIM 
相关信息。该公司表示,其于
 2025 

 4 

 19 
日当地时间晚上
 11 
点左右获悉此事件。然而,
SK 
电讯强调,没有证据表明这些信息以任何方式被滥用。目前尚无任何已知威胁行为者或组织声称对此次攻击负责。

·

Kentico Xperience CMS 
中的新缺陷
——
网络安全研究人员详细介绍了
 Kentico Xperience 
内容管理系统
 (CMS) 
应用程序
 ( 
CVE-2025-2748


CVSS 
评分:
6.5)
中现已修补的漏洞,该漏洞利用了它没有完全验证或过滤通过多文件上传功能上传的文件这一事实,从而导致存储型跨站点脚本
 (XSS) 
攻击。该漏洞本质上允许攻击者在向应用程序上传多个文件时以未经身份验证的用户身份分发恶意负载。此问题影响
 Kentico Xperience 13.0.178 
版本。
Kentico 
还解决了
另外三个漏洞

WT-2025-0006
(身份验证绕过)、
WT-2025-0007
(身份验证后远程代码执行)和
 WT-2025-0011
(身份验证绕过),这些漏洞可针对完全修补的部署实现远程代码执行。

·

印度银行被要求在
10

31
日前迁移至
“.bank[.]in”
域名
——2025

2
月,印度中央银行
——
印度储备银行(
RBI
)为印度银行
推出了
专属的
“.bank[.]in”
互联网域名,以打击数字金融欺诈。印度储备银行在上周
发布的
一项新指令中,敦促各银行开始迁移至新域名,并在
2025

10

31
日前完成。为此,银行必须联系银行技术发展与研究机构(
IDRBT
)启动注册流程。

·


 133 
万台设备驱动的新型
 DDoS 
僵尸网络
——
迄今为止规模最大的
 DDoS 
僵尸网络由
 133 
万台设备组成,目标是

投注商店

微分段,于
 2025 

 3 
月下旬持续约
2.5
小时。根据
 Qrator 
Labs
的数据,超过
 50% 
的受感染设备位于巴西,其次是阿根廷、俄罗斯、伊拉克和墨西哥。此次攻击事件恰逢一场新兴的威胁活动,该活动针对管理不善的
 MS-SQL 
服务器部署
 Ammyy Admin 

 PetitPotato 
恶意软件,以实现远程访问和权限提升。博通表示

 “
攻击者利用易受攻击的服务器,执行命令收集系统信息,并使用
 WGet 
安装恶意软件。他们还启用
 RDP 
服务并添加新用户账户以维持持续访问。

·

Scallywag 
使用虚假
 WordPress
扩展程序进行广告欺诈
——Scallywag 
是由四个
 WordPress 
插件(
Soralink

Yu Idea

WPSafeLink 

 Droplink
)组成的一套程序,被
统称


欺诈即服务

,旨在帮助数字盗版和
 URL 
缩短服务盈利。

这些模块会将用户重定向到一个或多个中间页面,请求并呈现广告,然后再提供承诺的内容或缩短的
 URL

”HUMAN Satori 
威胁情报与研究团队表示。在高峰期,
Scallywag 
每天在
 407 
个套现域名上处理
 14 
亿次欺诈性竞价请求。攻击过程始于用户访问电影盗版目录网站。一旦用户选择了要观看的内容,他们就会被重定向到一个与
 Scallywag 
相关的、加载了广告的套现博客,然后被引导至最终目的地,即内容的托管地。
 HUMAN 
表示,在持续打击诈骗活动的过程中,新的套现网站已经出现,这凸显出诈骗分子似乎在玩一场打地鼠游戏。

·

微软正式开始推出

召回

功能
——
微软在
Copilot+ PC
上正式上线了其人工智能
(AI)
驱动的

召回

功能,该功能发布近一年后,在隐私和安全方面引发了巨大的反弹。这些担忧促使微软将其作为一项可选功能,并重新架构了系统,改进了控制机制,以防止未经授权的访问。微软
表示


我们在

召回

功能中实施了广泛的安全措施,例如
Windows Hello
登录、数据加密和隔离,以帮助保障您的数据安全无虞。
” ““
召回

数据在您的设备本地处理,这意味着它不会发送到云端,也不会与微软共享,微软也不会与第三方共享您的数据。
” 
安全研究员
Kevin Beaumont
表示,
微软已

认真努力

解决一些实质性的安全投诉,但他指出,从快照中过滤敏感数据可能存在不确定性。

·

2024
年网络犯罪给受害者造成
160
亿美元损失
——
美国联邦调查局
 (FBI) 
互联网犯罪投诉中心
 (IC3) 
记录了
2024

859,532
起投诉,其中
256,256
起投诉造成了高达
166
亿美元的损失,比
2023
年增长了
33%

IC3
表示


欺诈是
2024
年报告损失的主要来源,勒索软件再次成为关键基础设施面临的最普遍威胁,投诉数量比
2023
年增长了
9% 
。总体而言,
60
岁以上的人群遭受的损失最大,投诉数量也最多。
” 
投资欺诈、商业电子邮件泄露
 (BEC) 
和技术支持诈骗位居损失最大的前三名。香港、越南、墨西哥、菲律宾、印度是欺诈性电汇交易的主要国际目的地。
2024
年,向
FBI
提交的勒索软件攻击报告总数为
3,156
起,高于
2023
年的
2,825
起和
2022
年的
2,385
起。
2024
年发现了多达
67
种新的勒索软件变种。

·

日本警告警惕利用窃取凭证进行未经授权的股票交易
——
日本金融服务局
(FSA)
提醒
用户,互联网股票交易服务中存在利用从冒充合法交易对手的钓鱼网站获取的窃取凭证进行未经授权交易的情况。迄今为止,已发生
1,454
起欺诈交易。自
2025

2
月以来,这些
未经授权的交易
价值近
1000
亿日元(
7
亿美元)。

·

隐私监管机构向育碧提起
GDPR
投诉
——
奥地利隐私非营利组织
noyb
指控法国电子游戏开发商和发行商育碧违反了该地区的《通用数据保护条例》
(GDPR)
法律,因为它强制其客户在每次启动单人游戏时连接到互联网,即使在没有任何在线功能的情况下也是如此。

这使得育碧能够收集人们的游戏行为。除此之外,该公司还收集用户何时开始游戏、游戏时长以及何时关闭游戏的数据,
”noyb
表示


即使在投诉人明确询问为何被迫在线后,育碧也未披露这样做的原因。

此前,
noyb
曾呼吁用户所在成员国的数据保护机构
(DPA)
与育碧所在成员国的数据保护机构
(DPA)
之间建立复杂的

合作机制

来处理投诉。

这项法规本可以彻底改变人们行使基本权利的方式。然而,它似乎只会浪费本已不堪重负的政府部门数千小时,规定各种无用且过于复杂的程序步骤,相当于浪费纳税人的数百万美元,

马克斯
·
施雷姆斯
表示


与此同时,对于企业和公民来说,程序都会变得更慢、更复杂。普通民众行使《通用数据保护条例》的权利将更加困难。

·

SSL.com DCV
流程存在缺陷
——SSL.com
的域名控制验证
(DCV)
流程存在缺陷,可能
允许
攻击者绕过验证,并为链接到特定电子邮件提供商(例如
aliyun[.]com
)的任何域名颁发欺诈性
SSL
证书。据称,共有
11
份证书以这种方式被颁发。

·

亚洲诈骗活动全球扩张
——
联合国毒品和犯罪问题办公室(
UNODC
)披露,东亚和东南亚有组织犯罪团伙运营的
诈骗中心
因执法力度不足而像

癌症

一样蔓延,并在全球范围内扩张。尼日利亚、赞比亚、安哥拉、巴西和秘鲁是亚洲犯罪团伙迁移到的一些新的外溢地。
UNODC
表示:

这些复杂的犯罪网络在治理最薄弱的地区蔓延,吸引了新的参与者,从腐败中获益并助长腐败,使非法行业不断扩大和整合,最终形成了数百个工业规模的诈骗中心,年利润接近
400
亿美元

🎥
网络安全网络研讨会#

AI
驱动的模拟攻击正在击败
MFA——
以下是如何阻止基于身份的攻击
——AI
驱动的模拟攻击正在使传统的
MFA
失效
——
攻击者无需窃取密码即可入侵。在本次会议中,您将学习如何使用实时验证、访问检查和高级深度伪造检测技术,在基于身份的攻击开始前将其阻止。从账户接管预防到
AI
驱动的身份验证,了解现代防御系统如何阻止冒名顶替者。参加网络研讨会,亲眼见证其实际应用。

智能
AI
代理需要更智能的安全保障
——
入门指南
——AI
代理正在帮助团队加快行动速度
——
但如果缺乏适当的安全保障,它们可能会暴露敏感数据或被攻击者操纵。本讲座将指导您如何安全地构建
AI
代理,并提供实用步骤、关键控制措施以及您需要了解的易被忽视的风险。学习如何在不影响生产力的情况下降低风险,并确保您的
AI
工具安全、可靠且可控。立即注册,开始以正确的方式保护您的
AI
安全。

🔧
网络安全工具#

·

Varalyze——
这是一个统一的威胁情报工具包,它连接来自
AbuseIPDB

VirusTotal

URLScan
等来源的数据,以简化威胁分析。它可以自动收集情报,加快分类速度,并生成清晰、可操作的报告
——
所有这些都在一个简单易用的
Python
平台中完成。

·

Cookiecrumbler

厌倦了
Cookie
弹出窗口打断您的浏览或破坏网站功能?
Cookiecrumbler
是一款智能工具,旨在自动检测和分析网站上的
Cookie
同意通知。无论您是调试
Web
兼容性问题,还是识别躲过现有拦截器的
Cookie
横幅广告,
Cookiecrumbler
都能帮助您快速发现它们。它以
Web
应用的形式运行,可以运行本地抓取,甚至可以与其他系统集成
——
无需深厚的技术技能。

·

Eyeballer

这是一款面向渗透测试人员的智能工具,可分析大量网站截图,快速识别高价值目标,例如登录页面、过时网站和活跃的
Web
应用。
Eyeballer
可帮助您专注于可能存在漏洞的目标,加快大范围网络测试的分类速度,而无需浪费时间处理停放域名或无害的
404
错误。只需输入您的截图,
Eyeballer
即可突出显示重要内容。

🔒
本周小贴士#

别让视频通话成为后门
——
攻击者现在利用虚假的会议邀请,诱骗用户在视频通话期间授予他们远程访问权限。他们会设置虚假的面试或商务会议,然后请求屏幕控制权
——
有时甚至会将他们的名字改成
“Zoom”
,使其看起来像是系统消息。如果您不假思索地点击

允许

,他们就可能接管您的计算机、窃取数据或安装恶意软件。

为了安全起见,如果您不需要远程控制功能,请将其禁用。在
Zoom
上,请在

设置

下的

会议中(基本)

中将其关闭。务必仔细检查请求访问权限的人,切勿仅仅因为看起来是官方授权就批准控制。尽可能使用基于浏览器的工具,例如
Google Meet——
它们更安全,因为它们无法轻易控制您的系统。

为了获得额外的保护,
Mac
用户可以阻止
Zoom
(或任何应用程序)获取远程控制所需的特殊权限,例如

辅助功能


IT
团队也可以在所有公司设备上设置此功能。此外,还要警惕来自奇怪电子邮件或链接的邀请
——
真正的公司不会使用个人账户或虚假的预订页面。保持警惕,不要让简单的点击变成大问题。

结论#

最有效的防御措施往往始于提出更深入的问题。你的系统是否按照你真正理解的方式运行?攻击者可能会如何使用你信任的工具来攻击你?

现在是时候探索超越技术的安全了
——
审视你的团队如何处理信任、沟通和异常行为。找出人类判断与自动化交织的地方,以及攻击者可能发现的盲点。

好奇心不仅仅用于研究
——
当用来挑战假设和发现隐藏的风险时,它是一种强大的盾牌。