谷歌威胁情报团队披露,一个名为UNC6783的新型勒索组织已针对"数十家高价值企业"发动网络攻击。该组织主要通过入侵呼叫中心和业务流程外包商(BPO),利用伪造的Okta登录页面实施社会工程学攻击,绕过多因素认证并植入远程访问恶意软件。得手后,攻击者通过Proton Mail发送勒索信。据报道,Adobe疑似已遭受相关攻击,涉及超1300万条支持工单及员工数据泄露。
安全研究人员通过提示注入攻击成功劫持Apple Intelligence,使其对用户输出攻击者预设的内容。测试显示,100次攻击中有76次成功。研究人员结合Neural Exec和Unicode文字方向覆盖技术,绕过了苹果的输入输出过滤器及安全护栏。该漏洞影响至少2亿台设备及多达100万款应用。苹果已在iOS 26.4和macOS 26.4中修复该问题,但提示注入攻击仍是持续性安全挑战。
安全研究员Haifei Li发现,黑客利用Adobe Acrobat Reader中的零日漏洞,通过植入恶意PDF文件对目标进行侦察分析。该漏洞无需用户点击,文件打开即自动触发混淆JavaScript代码,收集系统信息、本地文件及语言设置,并回传至攻击者服务器。攻击者据此筛选高价值目标,对特定系统投递第二阶段载荷,最终可能实现远程代码执行或沙箱逃逸。目前该漏洞尚无CVE编号和补丁,Adobe官方暂无回应。
美国、英国和加拿大执法机构联合开展"大西洋行动",成功捣毁一起涉及全球30个国家的4500万美元加密货币诈骗案。行动共冻结1200万美元被盗资金,识别逾2万个与受害者相关的加密钱包地址,并直接联系超3000名受害者。此类"杀猪盘"诈骗通过伪装成合法应用的虚假通知,诱骗受害者授权访问账户后转移资产。据FBI报告,2025年网络犯罪损失已达创纪录的208.7亿美元。
英国车队管理软件服务商Chevin Fleet Solutions因遭遇网络安全事件,被迫将其FleetWave平台在英国和美国的Azure托管环境下线,导致两地出现重大服务中断。该公司确认正与外部网络安全专家全力协作,开展威胁排查与安全加固工作。目前受影响客户无法使用车辆、驾驶员及合规管理等核心功能,而欧盟和澳大利亚的服务器仍维持正常运行。公司预计于4月10日前提供进一步更新,但尚未披露事件起因及数据泄露情况。
英国政府科学、创新与技术部(DSIT)宣布,正就射频干扰设备的使用情况公开征集意见,为即将出台的禁令立法做准备。此前关注焦点主要集中于干扰器助长汽车盗窃问题,而此次范围扩大至家庭安防系统、移动通信及紧急服务网络等关键基础设施。DSIT警告称,干扰器一旦影响定位与导航系统,可能造成高达76.2亿英镑的经济损失。征集意见自即日起开放,为期四周。
HIPPO(隐藏密码在线密码管理器)是一种无需在服务器上存储密码的新型方案。用户只需记住一个主密码,HIPPO浏览器扩展即可通过密码学函数实时生成各网站专属密码,整个过程中主密码和派生密码均不会被本地或远程存储。研究人员对25名志愿者的测试表明,相比传统手动输入密码,用户认为HIPPO更安全、更易用,感知安全评分达4.04分(满分5分),远高于传统方式的3.09分。
2025年3月,两起针对开源工具的供应链攻击相继发生。攻击者分别入侵漏洞扫描工具Trivy和JavaScript库Axios,植入恶意代码,窃取大量云凭证、SSH密钥及加密货币钱包信息,波及逾万家组织。前者由TeamPCP实施,后者被归因于朝鲜黑客组织UNC1069。安全专家警告,随着AI辅助社会工程学攻击日益精准,此类供应链攻击将愈发频繁,企业应尽快建立软件物料清单(SBOM)机制并部署相应防御措施。
调查机构Bellingcat发现,近800条匈牙利政府邮箱与密码组合流入数据泄露库,涉及国防、外交、财政等几乎所有主要部门。泄露原因并非高级黑客攻击,而是官员使用弱密码并在第三方平台重复使用。国防部约120条记录遭泄露,部分源于2023年北约电子学习平台被入侵事件。令人震惊的是,一名信息安全上校竟以"FrankLampard"作为密码。此次事件警示各界:基础安全意识的缺失才是最大安全隐患。
知名加密软件VeraCrypt的开发者Mounir Idrassi近日发文称,微软在未作任何解释的情况下,封禁了其用于签署Windows驱动程序和引导加载程序的开发者账号。由于微软要求定期重新验证软件安全性,若问题无法解决,使用VeraCrypt系统加密功能的Windows用户可能在2026年7月后面临无法开机的困境。目前Linux和macOS用户不受影响,VeraCrypt软件本身暂无安全隐患,但开发者警告此事件可能是"VeraCrypt的死刑判决"。
知名硬件检测工具CPUID官网本周遭到攻击,黑客入侵其后端API接口约六小时,导致HWMonitor等工具的下载链接被替换为恶意安装包。恶意文件内含伪造的CRYPTBASE.dll,可连接C&C服务器下载额外载荷,并通过PowerShell在内存中运行,同时尝试窃取Chrome浏览器存储的用户凭据。CPUID确认原始签名文件未被篡改,漏洞已修复,但受影响用户数量尚不明确。
前FBI网络安全部门副助理局长、现Halcyon勒索软件研究中心高级副总裁辛西娅·凯泽指出,勒索软件已成为当今最大网络威胁。研究发现,与伊朗政府相关的Pay2Key组织仅用3小时即完成加密攻击,而Akira组织从入侵到加密全程不超过4小时。更值得警惕的是,借助AI工具的"业余黑客"正大幅提升攻击频率,尽管技术粗糙,但海量低质攻击可能掩盖更隐蔽的高级威胁,给企业安全防御带来严峻挑战。
两位知名密码学家正就量子计算对现代加密技术的威胁程度打赌。一方认为后量子密码学(PQC)转型刻不容缓,另一方则认为量子计算机在2035年前不会具备破解现有加密算法的能力。赌注金额为5000美元,涉及ML-KEM-768与X25519两种算法的安全性对比。此次押注源于谷歌近期关于量子资源需求估算的更新,以及各方对量子威胁时间表的分歧判断。
一家酒店健身房安装了带视频屏幕的有氧器械,供用户通过局域网观看Netflix。然而,安装人员将设备默认管理员PIN码写在便利贴上,贴在跑步机旁,导致住客得以登录控制面板,将Netflix切换为80年代音乐视频。虽然此次"攻击"未造成实质损害,但事件促使安装公司改进安全措施:将设备隔离至访客VLAN、修改默认密码、禁用USB接口,并在防火墙层面限制流量。
网络安全初创公司Anjuna Security在2021年快速扩张至约75名员工,却在2022年市场转冷后陷入困境,被迫两次裁员。公司CEO Ayal Yogev分享了如何通过快速决策、透明沟通和以"关怀"为核心的企业文化度过危机。裁员期间,公司不仅为离职员工提供超出常规的支持,还避免了推卸责任的文化陷阱。如今,Anjuna借助AI工具提升运营效率,以更审慎的方式重建团队。
AI数据训练独角兽Mercor在完成35亿美元C轮融资、估值达100亿美元六个月后,于3月31日承认遭遇数据泄露。黑客组织声称窃取了4TB数据,涵盖候选人信息、雇主数据及源代码等。此次泄露源于开源工具LiteLLM被植入凭证窃取恶意软件。Meta已无限期暂停与Mercor的合作,五名承包商提起诉讼。OpenAI表示正调查其涉及程度,其他大型模型厂商也在重新评估与Mercor的合作关系。
微软突然封停开源工具VeraCrypt与WireGuard开发者的账号,导致其无法签署软件更新,引发安全担忧。微软回应称此举源于账户验证流程,承认沟通不畅并承诺改进,受影响账号正逐渐恢复。
Anthropic最新AI模型Claude Mythos在网络安全漏洞检测方面能力极强,甚至超越顶尖人类专家,因此暂不对公众发布。该公司发起名为"Project Glasswing"的联盟,成员包括苹果、微软、谷歌、亚马逊云等逾50家机构,共同利用该模型修补漏洞。Anthropic承诺投入1亿美元使用积分及400万美元捐款支持开源安全组织,致力于构建更安全的互联网环境。
荷兰医疗软件供应商ChipSoft于4月7日遭受勒索软件攻击,官网随即下线。该公司为荷兰约80%的医疗机构提供患者病历管理软件。荷兰医疗网络安全应急响应团队Z-CERT已确认攻击性质,并正与相关医院展开评估。目前已有11家医院被迫下线其软件系统。Z-CERT提醒各医疗机构排查异常流量,并呼吁医院制定灾难恢复预案,以确保患者在网络中断期间仍能获得持续照护。
XCOM RAN(Globalstar旗下品牌)正式发布端到端私有5G解决方案,旨在推动物理AI在工业自动化领域的规模化应用。该方案基于O-RAN标准,采用Supercell架构,容量较现有私有5G产品提升逾四倍,支持多频段灵活部署。配套推出的XCOM Orchestrator可简化多租户管理,降低企业运营复杂度。斑马技术等行业合作伙伴已宣布支持该技术,共同构建经过验证的端到端解决方案。