Part 1 警惕AI伪造视频引发的新型网络骗局
近日,AI深度伪造视频引发的 “自骗” 攻击席卷而来,给个人、企业与社会造成严重威胁。82岁的退休老人因轻信AI生成的马斯克推荐投资视频,被骗走69万美元。
Part 2 勒索攻击加速 平均仅需17小时完成加密
近日,在外媒发表的《2025威胁报告》中显示,勒索软件团伙的攻击策略发生了重大变化。在初始网络入侵后,他们平均仅需17小时就能对系统进行加密,Akira和RansomHub等团伙甚至只需4-6小时。攻击者利用Mimikatz等工具获取凭证,通过远程入侵漏洞,提高攻击速度。如今38%的事件涉及纯数据勒索,医疗和教育行业受影响严重。江民反病毒中心提醒您,企业应限制远程工具访问、阻止系统工具滥用,采取快速响应安全措施,应对安全威胁。
Part 3 恶意软件通过PDF文档传播信息窃取器
近期,据Cybersecuritynews网媒报道,恶意软件Lumma信息窃取器将目标锁定教育机构,借助伪装成PDF的恶意LNK文件发动攻击。因教育机构网络防御相对薄弱,易成为攻击目标。攻击过程中,一旦用户误下载LNK文件并执行,就会触发加密混淆的PowerShell命令,连接远程服务器开启感染流程,进而下载并执行Lumma窃取器。它通过多层混淆执行恶意操作,不仅扫描敏感文件、加密窃取数据,还会创建注册表项实现持久驻留。
Part 4 新型Mac恶意软件借虚假浏览器传播
近日,据TechRepublic媒体报道,新型macOS恶意软件FrigidStealer正通过虚假浏览器大肆传播。攻击者TA2726和TA2727参与了相关Web的注入活动,并靠出售流量和分发恶意软件获利。2025年1月底,TA2727在境外macOS设备上成功植入了这款恶意软件。用户一旦点击虚假更新按钮,就会下载DMG文件,恶意软件伪装成官方程序,引导用户绕过macOS Gatekeeper完成安装。只要用户输入密码,攻击者便能窃取浏览器cookie、个人信息、加密货币文件和Apple Notes等敏感数据。
Part 5 Linux系统登录模块被曝重大漏洞
近期,据Cybersecuritynews消息,研究人员发现AM-PKCS 11模块作为Linux常用的X.509证书认证登录模块,存在3个关键漏洞,分别是:CVE-2025-24032、CVE-2025-24531、CVE-2025-24031,攻击者可能借此绕过认证,造成系统安全风险。CVE-2025-24032允许攻击者通过创建特定令牌绕过认证;CVE-2025-24531在错误情境下可绕过认证;CVE-2025-24031会导致系统因PIN输入取消而崩溃。为应对这些漏洞,建议用户升级到PAM-PKCS 11 0.6.13或更高版本,及时更新与正确配置认证模块。
Part 6 APT43 利用暴露凭证攻击学术机构
近期,据网安外媒报道,黑客组织APT 43正将目标对准学术机构发起攻击。他们利用暴露的凭证获取未经授权的访问权限以达成入侵目的。APT 43不仅活跃于学术领域,还将政府、外交及医疗组织纳入目标范围,擅长战略情报收集以及受经济利益驱使的活动,涉及间谍活动与金融网络犯罪。甚至借助RftRAT等多种恶意软件渗透系统,给目标机构带来极大的安全隐患。