https://www.halcyon.ai/blog/abusing-aws-native-services-ransomware-encrypting-s3-buckets-with-sse-c
一个名为Codefinger的勒索团伙通过AWS的服务器端加密选项(SSE-C)加密目标组织的AWS S3数据,要求受害者支付赎金以获取加密密钥。攻击者利用被泄露或盗取的AWS密钥,使用AES-256加密算法,通过x-amz-server-side-encryption-customer-algorithm标头执行加密。由于AWS仅记录HMAC值而不存储密钥,受害者无法自行解密数据。攻击者未窃取数据,但会标记加密文件在七天内删除,进一步施压目标组织。
https://thehackernews.com/2025/01/ransomware-on-esxi-mechanization-of.html
2024年,针对VMware ESXi服务器的勒索攻击显著增加,平均赎金高达500万美元。多数攻击使用改良的Babuk勒索软件变种,这些变种专为规避安全工具检测而设计。攻击者通过加密ESXi关键文件(如VMDK、VMEM、VSWP、VMSN文件)使虚拟机不可用,同时通过对称加密与非对称加密结合的方法加速数据加密并确保密钥安全。勒索软件团伙还通过出售初始访问权限获利,使得攻击链更加复杂。由于ESXi架构中的vCenter服务器集中管理多个ESXi主机,其"vpxuser"账户成为攻击目标,攻击者一旦获取密钥解密权限,便可对虚拟环境实施全面控制。
https://www.pathofexile.com/forum/view-thread/3667200
《Path of Exile 2》(PoE 2)开发团队确认,一名管理员账户被黑客攻破,导致至少66个玩家账户密码被篡改。自2024年11月以来,玩家账户接连遭到攻击,珍贵游戏物品被窃,无法恢复。攻击者利用管理员账户,通过一个旧Steam账户漏洞获取访问权限,并使用部分信用卡信息骗取Steam支持重置账户凭证。开发团队承认,由于安全日志保留时间不足,事件的完整影响范围难以确认。此次事件暴露了PoE 2后台系统的严重漏洞,包括密码修改被错误记录为可编辑的备注而非不可更改的审计条目,导致黑客得以删除痕迹。受影响的玩家不仅失去大量游戏物品,还无法通过官方获得补偿或恢复支持。
英国域名注册机构Nominet近日证实其网络因Ivanti Connect Secure的零日漏洞(CVE-2025-0282)被攻破,成为首个公开受此漏洞影响的机构。该漏洞为堆栈缓冲区溢出,允许攻击者安装恶意软件、进行网络侦察并实施横向移动。研究人员观察到攻击者自2024年12月中旬开始利用该漏洞。尽管Ivanti和Mandiant等机构发布了补丁和缓解措施,但全球仍有约800台暴露的易受攻击设备。Nominet表示目前尚未发现数据泄露或后门存在,并已应用补丁和额外安全措施。研究机构计划于1月16日公开漏洞细节,但延迟发布概念验证(PoC)代码,以减少风险。
https://www.securityweek.com/chrome-132-patches-16-vulnerabilities/
谷歌周二宣布向稳定频道发布 Chrome 132,其中包含 16 个安全修复程序,其中 13 个修复了外部研究人员报告的漏洞。
https://www.securityweek.com/us-japan-south-korea-blame-north-korean-hackers-for-660m-crypto-heists/
美国、日本和韩国周二在一份联合声明中表示,朝鲜黑客在 2024 年窃取了约 6.6 亿美元的加密货币。这三个国家表示,朝鲜民主主义人民共和国 (DPRK) 黑客去年至少实施了五起加密货币盗窃案,分别从DMM Bitcoin窃取了 3.08 亿美元、从 Upbit 窃取了 5000 万美元、从 Rain Management 窃取了 1613 万美元、从WazirX窃取了 2.35 亿美元,以及来自Radiant Capital的 5000 万美元。
https://www.securityweek.com/fortinet-confirms-new-zero-day-exploitation/
Fortinet 周二发布了十多个新公告,描述了该公司产品中最近发现的严重和高严重性漏洞,其中包括至少自 2024 年 11 月以来就已被广泛利用的零日漏洞。该零日漏洞被追踪为CVE-2024-55591 ,Fortinet 将其描述为影响 FortiOS 和 FortiProxy 的严重漏洞,远程攻击者可利用该漏洞使用特制的 Node.js 请求来获取超级管理员权限。网络套接字模块。
https://www.freebuf.com/news/419872.html
微软披露了其Windows远程桌面网关(RD Gateway)中的一个重大漏洞,该漏洞可能允许攻击者利用竞争条件,导致拒绝服务(DoS)攻击。该漏洞被标识为CVE-2025-21225,已在2025年1月的补丁星期二更新中得到修复。
https://hackread.com/malicious-kong-ingress-controller-image-dockerhub/
已检测到软件供应链中存在严重安全漏洞。攻击者访问了 Kong 的 DockerHub 帐户,并用恶意版本替换了合法的 Kong Ingress Controller v.3.4.0 映像。Kong Ingress Controller 版本 3.4.0 中发现了一个严重的安全漏洞。该漏洞源于 2024 年 12 月 23 日上传到 DockerHub 的未经授权的镜像。受影响的镜像(hash:sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43 ) 包含启用加密劫持的恶意代码。
Atheos 项目的安全公告披露了一个严重漏洞 (CVE-2025-22152),该漏洞可能会危害运行基于 Web 的 IDE 框架的服务器。该路径遍历缺陷的 CVSSv4 得分为 9.4,使用户面临重大风险,包括未经授权的文件访问、远程代码执行和任意文件上传。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。