Aggregator
SANS Institute 警告新型云原生勒索软件攻击
Medusa Ransomware Brings Its Own Vulnerable Driver
A Russian-speaking ransomware group has been deploying a malicious Windows PE driver that imitates a legitimate CrowdStrike Falcon driver to bypass endpoint security, warn researchers. The driver disables endpoint detection and response software by stripping process protections.
Proof of Concept: Is the US Losing Its Cyber Grip?
In the latest "Proof of Concept," Cyber Threat Alliance's Michael Daniel and former Forrester analyst Chase Cunningham joined editors from Information Security Media Group to examine how fractured leadership, shifting responsibilities and declining federal support are eroding U.S. cyber defenses.
Rapid7 Gets Truce With Activist Investor, Adds 3 Board Seats
Rapid7 struck a truce with Jana Partners, agreeing to hand the activist investor three board seats in exchange for cooperation until early next year. The deal will boost Rapid7's board size from eight to 11, adding former Forescout CEO Wael Mohamed and former Imperva and Gigamon CFO Michael Burns.
23andMe's Bankruptcy: What Does it Mean for Data Privacy?
Genetics testing firm 23andMe has filed for Chapter 11 bankruptcy protection and says it is looking to sell the company. But what does that potentially mean for the firm's trove of highly sensitive health and ancestry information pertaining to millions of consumers?
JVN: AssetViewにおける複数の脆弱性
VSCode Marketplace 移除两款部署早期勒索软件的扩展程序
信任受到攻击:针对 Android 恶意软件检测中机器学习的标签伪造攻击
CVE-2025-30066 | tj-actions changed-files up to 45.0.7 malicious code (ID 2463)
黑客窃取 32 亿个登录凭证 全球 2300 万台设备被攻击
lashpoint 的最新情报报告清晰地揭示了持续升级的网络威胁态势,着重指出了泄露凭证和恶意软件感染数量惊人增长的情况。
在 2024 年,威胁行为者成功窃取了数量前所未有的 32 亿个登录凭证,相较于上一年增长了 33%。这一惊人数字突出表明,网络犯罪分子愈发依赖被盗数据来开展勒索软件攻击、数据泄露等恶意活动。
信息窃取者的崛起
在这些被盗凭证中,相当大的一部分(约 21 亿)源自信息窃取恶意软件,也就是通常所说的信息窃取者。
这些恶意工具已然成为勒索软件和数据泄露等高影响网络威胁的主要传播途径。它们操作简单、效果显著且运营成本低,这使得信息窃取者成为网络威胁的前沿力量,全球有超过 2300 万台设备受到感染。信息窃取者数量的急剧增长,凸显出组织机构必须强化安全措施,以抵御这些不断演变的威胁。
漏洞数量的持续增加,让威胁形势变得更为复杂。2024 年,Flashpoint 发现了 37,302 个漏洞,其中超过 39% 的漏洞存在公开的漏洞利用代码。
这使得威胁行为者能够利用这些弱点,获取对系统的未经授权访问。随着攻击面不断扩大,安全团队在进行漏洞管理时,必须依据漏洞的可利用性,而非仅仅依据其严重性来确定优先级。
勒索软件和数据泄露不断增加
这些被泄露的凭证以及漏洞所产生的后果,在勒索软件攻击和数据泄露事件的激增中清晰显现。2024 年,所有行业的勒索软件攻击数量又增长了 10%,而上一年的增长率为 84%。值得关注的是,五个最为活跃的勒索软件即服务(RaaS)组织,占已报告攻击总数的 47% 以上。
此外,数据泄露事件较上一年增长了约 6%。这些趋势都强调了构建强大的防御和事件响应策略,以降低这些威胁影响的重要性。
随着网络威胁形势持续发展,组织必须采用主动且全面的安全防护方法。《Flashpoint 2025 全球威胁情报报告》对这些新兴威胁提供了关键见解,为领导者和网络安全从业者提供了必要的情报,助力他们强化安全态势,保护关键资产。截至 2025 年,已有超过 2 亿个凭证遭到泄露,加强安全措施的紧迫性达到了前所未有的程度。
因存在安全风险,900 万次安装量的 VSCode 扩展被下架
微软已从 Visual Studio 市场中移除了两个热门的 VSCode 扩展程序“Material Theme - Free”和“Material Theme Icons - Free”,原因是发现它们包含恶意代码。
这两个扩展程序非常受欢迎,总共被下载了近 900 万次,现在 VSCode 用户会收到安全提醒,提示这两个扩展程序已被自动禁用。
在近期发布的一份报告中,研究人员称他们在这些扩展程序中发现了可疑代码,并将他们的发现报告给了微软。
微软员工在 YCombinator 的 Hacker News 上发帖称:“微软已将这两个扩展从 VS Code 市场移除,并封禁了开发者。”
社区中的一名成员对该扩展程序进行了深入的安全分析,发现了多个表明存在恶意意图的危险信号,微软的安全研究人员确认了这些说法,并发现了更多可疑代码。
VSCode自动删除材料主题扩展
研究人员表示,他们认为恶意代码是在扩展的更新中引入的,这表明要么是通过依赖项进行的供应链攻击,要么是开发者的账户遭到了破坏。
扫描仪对材料主题的风险评估
此外,他们解释说,主题应该是静态JSON文件,不执行任何代码,所以这种行为在他们的评估中被标记为可疑。此说法也得到了证实,主题中的“release-notes.js”文件包含严重混淆的JavaScript,这在开源软件中是一个危险信号。
在release-notes.js文件中严重混淆了JavaScript
代码的部分解混淆显示了大量对用户名和密码的引用。微软表示,他们将很快在VSMarketplace GitHub存储库中发布有关该扩展和任何检测到的恶意活动的更多细节。
扩展的开发人员回应了关于扩展是恶意的担忧,指出这些问题是由过时的Sanity引起的。IO依赖项“看起来受到了损害”。
在情况清除并确定扩展是否恶意之前,建议从所有项目中删除以下扩展:
·equinusocio.moxer-theme
·equinusocio.vsc-material-theme
·equinusocio.vsc-material-theme-icons
·equinusocio.vsc-community-material-theme
·equinusocio.moxer-icons
开发人员后来发布了一个他们声称是“完全重写的扩展”,没有任何名为“Fanny Themes”的VSCode市场依赖,微软随后将其删除。
Next.js Middleware Permission Bypass Vulnerability (CVE-2025-29927)
Overview Recently, NSFOCUS CERT detected that Next.js issued a security announcement and fixed the middleware permission bypass vulnerability (CVE-2025-29927). Because Next.js lacks effective verification of the source of the x-middleware-subrequest header, when configuring to use middleware for authentication and authorization, an unauthenticated attacker can bypass system permission controls by manipulating the x-middleware-subrequest header to access […]
The post Next.js Middleware Permission Bypass Vulnerability (CVE-2025-29927) appeared first on NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks..
The post Next.js Middleware Permission Bypass Vulnerability (CVE-2025-29927) appeared first on Security Boulevard.