趨勢科技研究人員發現,一個物聯網僵屍網路自 2024 年底以來在全球範圍內發起大規模 DDoS 攻擊。該僵屍網路使用源自 Mirai 和 Bashlite 的惡意軟體,利用路由器和 IP 攝影機等易受攻擊的設備。
研究人員發現多種網際網路隧道協定(tunneling protocol)有漏洞,影響全球超過 400 萬台主機。這些漏洞允許攻擊者劫持主機(hijack host)進行匿名攻擊(anonymous attack)並獲得未經授權的網路存取。
OpenAI 的 ChatGPT 爬蟲程式存在漏洞,攻擊者可以透過submit指向相同目標的多個 URL 對網站發動分散式阻斷服務 (DDoS) 攻擊。此缺陷源自於爬蟲程式未能對 URL 進行重複資料刪除或限制請求數量。
Murdoc Botnet 是 Mirai 惡意軟體的變種,專門針對有漏洞的 AVTECH 和華為設備。此殭屍網路使用現有漏洞(如 CVE-2024-7029 和 CVE-2017-17215)來下載Payload。
針對德國機構為目標的複雜網路攻擊。此次攻擊利用 DLL sideloading和代理(proxying)技術來部署紅隊框架(Red teaming framework) Sliver 植入程式。
不同供應商的 LTE/5G 核心網路實作中發現了100多個漏洞。這些漏洞存在於開源軟體和私有軟體中( proprietary software), 可能導致全城範圍的拒絕服務攻擊(DoS attack)和潛在的遠端程式碼執行。
Pwn2Own Automotive 2025 駭客大賽的賽事活動。競賽重點在於汽車技術,包括電動車(EV)充電器、車載資訊娛樂(IVI)系統和汽車作業系統。安全研究人員針對這些系統來發現漏洞。
Meta 的開源 Llama Stack 框架中發現了一個嚴重漏洞 。漏洞源自於對 pyzmq 程式庫的 recv_pyobj 函數的不安全使用,允許在受影響的伺服器上執行任意程式碼。此漏洞的 CVSS 評分(9.3)。
MetaeSentire TRU 發布了一份報告,詳細介紹了 MintsLoader 惡意軟體活動,該活動提供了 StealC 資訊竊取程式和 BOINC Client。報告對 MintsLoader 的功能進行了技術分析,包括 DGA和反虛擬機器技術。
這篇研究論文揭露了英特爾 TDX 技術中的一個嚴重漏洞。惡意VMM可以利用資源競爭來破壞自身與 TD 之間的隔離。此漏洞允許 VMM 透過觀察效能計數器資料推斷有關 TD 內執行的程序的資訊。
安全研究人員在 Apple 的 M 系列和 A 系列處理器中發現了兩個新的側通道漏洞 FLOP 和 SLAP。這些缺陷源於錯誤的推測執行,允許攻擊者利用記憶體存取中的錯誤預測從網路瀏覽器遠端竊取敏感資料。
研究人員發現並揭露了多個漏洞,包括任意檔案寫入和反射型跨站腳本攻擊(XSS),最終導致潛在的遠端程式碼執行。儘管多次嘗試,研究人員仍無法聯繫專案維護人員來解決這些問題。
部落格詳細介紹檢測 SparkRAT 的技術,包括識別特定的 HTTP 回應標頭和 JSON 回應。提供另外三個 SparkRAT 伺服器以及相關基礎設施和入侵指標 (IOC) 的證據。分析惡意二進位檔案和誘餌 Android APK。
ThreatLabz 部落格文章分析了 Xloader 惡意軟體版本 6 和 7。不同版本的Xloader的混淆技巧進行了比較。該部落格還列出了入侵指標 (IOC),並指出了 Zscaler 偵測惡意軟體的能力。
macOS 核心中存在一個嚴重的Race condition漏洞。該漏洞利用了 macOS 的Safe Memory Reclamation (SMR) 和唯讀頁面映射(Page mapping),從而實現了潛在的權限提升。
2025 年 2 月的 Android 安全公告詳細介紹了影響 Android 裝置的安全漏洞。它按元件(框架、平台、系統等)列出漏洞,提供 CVE ID、嚴重性等級(例如高)和相關的 Android 錯誤 ID。
Proofpoint 的研究顯示,使用各種 HTTP 客戶端工具的帳戶接管 (ATO) 攻擊顯著增加。攻擊者利用暴力破解和複雜的中間人 (AitM) 技術利用這些工具,瞄準 Microsoft 365 帳戶。
一種名為 ValleyRAT 的複雜多階段惡意軟體,該惡意軟體採用了更新的傳播方法,包括冒充合法實體的釣魚網站,以攻擊組織中的關鍵角色,特別是財務和銷售領域的角色。
微軟安全部落格上的一篇文章討論了涉及 ASP.NET Machine key的一個重大安全漏洞,該漏洞已被公開披露並被Threat actoer利用進行程式碼注入攻擊,可能使攻擊者獲得遠端程式碼執行能力。
Hugging Face 平台上發現的惡意機器學習 (ML) 模型。惡意模型利用一種被稱為「nullifAI」的新型攻擊技術,該技術濫用「Pickle 檔案序列化」格式來逃避偵測並在無防範的系統上執行有害程式碼。
研究人員透過社會工程學成功繞過了 OpenAI 新 o3-mini 模式的安全措施。儘管 OpenAI 改進了「審議對齊」安全功能以防止惡意提示,但研究人員仍操縱模型,使其提供利用關鍵 Windows 安全流程的指令。
eSentire 發現 NetSupport 遠端存取木馬事件增加,尤其是使用ClickFix技術誘騙使用者執行惡意命令的事件。報告說明 NetSupport RAT 如何危害系統,使攻擊者完全控制系統並導致資料外洩和惡意軟體部署。
NVIDIA Container Toolkit 中發現的一個嚴重漏洞,它會影響雲端服務提供者並允許攻擊者跳脫容器隔離(escape container isolation)並獲得對底層主機的完全存取權。
ASEC 的安全報告詳細介紹了韓國最近透過 USB 傳播的加密貨幣挖礦惡意軟體的激增。該惡意軟體用於挖掘門羅幣(mines Monero),它會操縱系統設定來優化挖掘效能並逃避安全解決方案。
RansomHub 的興起揭示了勒索軟體即服務(RaaS)的最新發展及其對全球安全的威脅。本文分析其運營模式、技術手段和招募策略,並探討其多平台攻擊及反分析技術如何避開安全防護,強調其對各行業的影響和未來挑戰。
Netskope威脅實驗室發現一種新型 Golang 後門,利用Telegram作為命令控制通道,具備執行PowerShell指令和自毀功能。Netskope進階威脅防護系統能有效防範此類攻擊,維護雲端安全。
了解如何防範MageCart這種隱藏在結帳頁面上悄悄竊取你的信用卡資料的惡意軟體。揭示MageCart如何利用Base64編碼的標籤入侵你的Magento網站,並提供有效的防護措施,幫助你保護客戶的敏感資料。
網路犯罪分子透過種子網站傳播流行遊戲的木馬版本,目的是在受害者的機器上部署 XMRig 加密礦工。該報告分析了複雜的感染鏈,重點介紹了繞過檢測的規避技術。
國家級Threat Actor加強對Signal應用程式的攻擊,利用惡意二維碼與網路釣魚技術竊取敏感資料。這些行為針對軍事、政治與活動人士,讓訊息安全面臨前所未有的挑戰
NVIDIA CUDA 工具包中被發現九大安全漏洞,這些漏洞可能會導致有限的拒絕服務(DoS)或資訊外洩。了解這些漏洞的詳細資訊及如何利用最新的安全更新保護您的系統。
史上最大加密貨幣盜竊案震撼業界!加密貨幣交易所 Bybit 遭受了一次重大的網路攻擊,導致高達 14.6 億美元的以太幣 (ETH) 從其以太坊(Ethereum)冷錢包(Cold wallet)中被盜。
GhostSocks 是一款基於 Golang 的 SOCKS5 反向代理惡意軟體,與 LummaC2 搭配使用,提供惡意軟體即服務 (MaaS)。它繞過地理限制和 IP 檢查,增強認證濫用能力,並有多種後門功能。
駭客利用了數千種修改過的驅動程式(版本 2.0.2)來繞過安全措施,包括 Microsoft 有漏洞的驅動程式封鎖清單和常見的偵測技術。大規模癱瘓EDR/AV並部署遠端木馬Gh0st RAT,攻擊仍然持續中...。
Palo Alto Networks 發現一款名為 Auto-color 的新型 Linux 惡意軟體,主要針對學術機構與政府辦公室。該軟體利用隱蔽技術,包括隱藏網路活動和防止卸載,並能遠程控制受感染機器。
探索 2025 年 1 月,針對思科及其他設備的殭屍網路攻擊,利用思科小型企業路由器的CVE-2023-20118 漏洞,並深入分析全球範圍內的 TLS 後門植入與惡意Payload。
探索最新大規模資料外洩的心理和技術含義,以「ALIEN TXTBASE」日誌為特色。探討認證被盜的深層原因、對數位隱私的影響以及新的網路安全工具,揭示如何應對不斷演變的線上資料竊取威脅。
LightSpy 是一個複雜的模組化監控框架,已演變為從 Facebook 和 Instagram 等平台竊取敏感資料。了解該隱形惡意軟體如何利用先進技術滲透 Windows、macOS 和 Linux 等設備收集個人資訊並逃避檢測。
Vo1d 殭屍網路的新變種已侵入超過 160 萬台 Android TV 裝置,利用先進的加密和隱身技術。這一全球網路威脅對大規模攻擊和未經授權的內容分發構成風險,成為網路安全亟待解決的問題。
Unit 42 追蹤並揭露 JavaGhost 組織的網路釣魚攻擊,該組織利用 AWS 許可權和 SES 服務發送惡意郵件,成功繞過防禦系統,對雲端環境安全構成嚴重威脅。
Splunk 威脅研究團隊揭露了駭客如何利用簡單工具,針對ISP基礎設施發起隱形攻擊。探索這些駭客如何在不被發現的情況下滲透網路,並發現資料洩露、加密挖礦和遠端控制的潛在風險。
探討一起 B2B 商業郵件詐騙 (BEC) 案例,揭示了網路犯罪分子如何利用受感染的伺服器,精心策劃複雜的詐騙攻擊,利用隱性信任關係,深入解析B2B合作中的詐騙攻擊及其心理學影響,欺騙商業夥伴。
深入探討AMD微碼漏洞及其安全風險,揭示攻防博弈背後的心理學與技術挑戰。了解微碼更新的驗證過程、金鑰衝突問題及漏洞修復方法,掌握數位世界中的安全防範技巧。
微軟揭露大規模駭客攻擊,非法串流網站引導用戶至 GitHub 托管的惡意 Payload。攻擊者運用多階段鏈條及資訊竊取工具如 Lumma,竊取機密數據,並利用合法平台隱藏行蹤,威脅嚴重。
研究人員發現了位於 ESP32 微晶片中的隱藏功能,可能為數十億物聯網設備帶來安全風險。本文深入解析這一隱藏後門的技術細節、潛在威脅及防禦策略,探討其對物聯網生態的影響。
Strela Stealer 惡意軟體是一種資訊竊取程式。 它透過網路釣魚攻擊瞄準特定歐洲國家/地區的 Microsoft Outlook 和 Mozilla Thunderbird 電子郵件認證,這些攻擊已發展到包括帶有惡意的合法電子郵件。
Quarkslab 的研究探討了 2025 年網路釣魚方法的演變情況,分析了從基本欺騙到高級方法的技術。它檢查了網路釣魚者使用的基礎設施,包括各種編排工具,並重點介紹了保護基礎設施的方法。
Sonatype 研究報告揭示了 PickleScan 的四個漏洞,這些漏洞可能被利用來繞過惡意軟件掃描,威脅使用開源 AI 的開發者。研究強調了使用安全序列化格式和避免從不可信來源解序列化 pickle 文件的重要性。
高級駭客組織 UNC3886 利用零日漏洞,成功滲透 Juniper 路由器,部署隱形後門以維持長期存取。展現出對 Junos OS 的深厚理解,針對國防、電信和科技產業發動精準滲透,對全球網路安全構成嚴重威脅。
趨勢科技揭露一項利用人工智慧驅動的網路攻擊,透過 GitHub 傳播 SmartLoader 惡意軟體,並進一步散播資訊竊取工具 Lumma Stealer。了解如何透過 AI 生成的假儲存庫欺騙用戶,並保護自己免受這類威脅。
一種名為 MassJacker 的惡意軟體,這個數位海盜專注於操控加密貨幣交易,竊取資金。透過複雜的感染鏈和反分析技術,MassJacker 以極為隱秘的方式劫持加密貨幣錢包,成功竊取超過300萬美元。
AI代理在58分鐘內完成一場完整網路攻擊的驚人效率。報告分析了AI代理如何繞過安全控制、自動化情報收集、生成釣魚郵件與開發Payload,顯示AI在攻擊流程中的高適應性與整合能力。
本文詳細解析如何解密 Akira 勒索軟體的 Linux/ESXi 變種,透過逆向工程、時間戳記金鑰、GPU 加速暴力破解等技術,克服多執行緒與檔案系統限制,成功恢復加密資料,為受害者帶來一線希望。
駭客透過操控 Microsoft 365 生態系統,利用合法的電子郵件基礎設施發動隱秘的網路釣魚攻擊,繞過傳統安全控制,直擊人類信任漏洞。了解這場致命信任危機如何發生!
Google Play遭遇大規模廣告詐騙,超過6000萬Android用戶的資料和隱私遭到威脅。這場陰影下的攻擊如何突破安全防線,揭示數位生態系統中的信任危機。
AI助手暗藏危機!新型「規則檔案後門」攻擊,利用AI程式碼輔助工具的設定檔,在看似安全的程式碼中注入隱藏的惡意指令,繞過安全檢查,導致資料外洩、產生漏洞甚至供應鏈風險。開發者請務必警惕!
深入分析 Linux 核心漏洞,揭示存在於 HFS+ 檔案系統驅動程式中的越界寫入漏洞,可能導致本地權限提升。了解漏洞的技術細節、影響的系統版本,以及修復措施,保護您的系統免受潛在攻擊。
透過了解與 MEDUSA 勒索軟體相關聯的 EDR 殺手級驅動程式 AbyssWorker,在網路威脅中保持領先。本分析詳細介紹了其技術能力,並提供了有關偵測和預防的見解。
Arcane Stealer 是一款新型資料竊取惡意軟體,藏身於遊戲外掛與 YouTube、Discord 平台,竊取帳號、隱私與加密貨幣等。本文深入分析其運作、分發方式與目標,揭示其多階段感染技術,並提供防禦建議。
想像駭客輕鬆接管你的 Kubernetes!IngressNightmare 漏洞正悄悄威脅著數千個叢集。本文揭開這些漏洞的運作方式,並提供簡單步驟,讓你從危機中脫身,守護系統安全。
SCF 檔案暗藏危機!這篇剖析 NTLM Hash 洩漏漏洞,揭露攻擊者如何偷認證資料。從技術內幕到反擊策略,帶你看懂資安威脅怎麼來、怎麼防。想知道怎麼用智慧守住系統安全?快來一探究竟!
深入剖析微軟管理工具中的零日漏洞,揭示駭客如何利用隱秘路徑繞過安全防線。從技術機制到實際影響,本文提供資安專家與系統管理員必知的內幕與對策,助你保護系統免受威脅。
潛伏在 GPU 的 CoffeeLoader 如何顛覆資安?這篇技術報告詳解其規避策略,從 GPU 解密到 C2 控制,如使用偽造與 DGA,並揭示 SmokeLoader 關聯,助你防禦這隱形威脅。
文章深入分析一種新穎的網路釣魚手法,透過 DoH 加密 DNS 查詢,攻擊者以隱蔽地獲取受害者電子郵件網域的 MX 記錄,進而客製化高擬真度的釣魚登入頁面,大幅提升攻擊成功率。
探索 Ubuntu 命名空間限制的三大漏洞!這篇技術剖析深入 kernel 危機,揭露三大繞過技法與破綻,從 aa-exec 到 LD_PRELOAD,解析攻防之道。了解如何保護系統免受威脅!
探索人工智慧如何提升開源啟動載入程式的漏洞分析效率,深入剖析其技術方法,揭示其核心方法、面對的挑戰以及未來的發展趨勢,幫助您打造更安全的系統防護。
揭秘HijackLoader如何以高明技術規避資安防護!從呼叫堆疊偽造到隱寫術,本文深入分析其心理戰術與威脅,搭配實戰防禦策略,助你破解隱形惡意軟體,守護系統安全。
你的資料為何總露餡?這篇技術報告揭露駭客如何利用API漏洞與弱認証偷資料,探討AaaS攻擊手法,並提供WAF、RASP等防禦策略。從第三方系統風險到保護藍圖,教你守住資安防線!
探索 Halo ITSM 未驗證 SQL 注入漏洞:解析原因、防禦策略與安全開發指南。了解如何防止資料洩露與系統危機,提升資安防護!