1、开源Xeno RAT特洛伊木马在GitHub上成为潜在威胁 一种“设计复杂”的远程访问特洛伊木马(RAT),称为Xeno RAT已在GitHub上提供,使其他参与者可以轻松访问,无需额外费用。开源RAT是用C#编写的,与Windows 10和Windows 11操作系统兼容,RAT具有“远程系统管理的一整套功能”,它有一个构建器,可以创建恶意软件的定制变体。网络安全公司Cyfirma在上周发布的一份报告中表示,它观察到Xeno RAT正在通过Discord内容交付网络进行传播(内容交付网络),再次强调了价格合理且免费可用的恶意软件的增加如何推动利用RAT的活动的增加。
参考链接:2cbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4q4)9J5c8U0l9J5i4K6u0r3L8%4m8W2L8W2)9J5k6s2y4G2N6i4u0U0k6g2)9J5k6s2S2W2L8X3!0Q4x3X3c8J5j5i4c8Q4x3X3c8@1M7X3!0B7j5h3&6Q4x3X3c8W2L8h3g2J5k6$3g2K6i4K6u0V1j5i4y4Q4x3X3g2Z5N6r3#2D9
2、某PyPI 包泄露以传播 Nova Sentinel 恶意软件 Python 包索引 (PyPI) 存储库上可用的休眠包在近两年后进行了更新,以传播一种名为 Nova Sentinel 的信息窃取恶意软件。根据软件供应链安全公司 Phylum 的说法,该软件包名为 django-log-tracker,于 2022 年 4 月首次发布到 PyPI,该公司于 2024 年 2 月 21 日检测到该库的异常更新。虽然链接的 GitHub 存储库自 2022 年 4 月 10 日以来一直没有更新,但恶意更新的引入表明属于开发人员的 PyPI 帐户可能遭到入侵。
参考链接:07dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4q4)9J5c8U0l9J5i4K6u0r3k6r3!0J5L8h3q4F1N6q4)9J5k6s2m8&6M7r3W2Q4x3X3c8H3j5h3y4C8j5h3N6W2i4K6u0V1j5$3!0E0M7s2u0G2L8h3W2K6k6h3c8Q4x3X3c8@1L8#2)9J5k6h3S2@1L8h3H3`.
3、网络犯罪分子将开源 SSH-Snake 工具武器化以进行网络攻击 最近开源名为 SSH-Snake 的网络映射工具已被威胁行为者重新用于进行恶意活动。SSH-Snake 是一种自我修改的蠕虫,它利用在受感染系统上发现的 SSH 凭据开始在整个网络中传播自己,威胁行为者在发现托管数据的命令和控制 (C2) 服务器后,在实际攻击中部署 SSH-Snake 以收集凭据、目标的 IP 地址和 bash 命令历史记录。这些攻击涉及主动利用 Apache ActiveMQ 和 Atlassian Confluence 实例中的已知安全漏洞,以获得初始访问权限并部署 SSH-Snake。
参考链接:3c7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4q4)9J5c8U0l9J5i4K6u0r3j5%4W2T1k6i4u0U0M7X3W2E0K9h3&6S2L8s2y4Q4x3X3c8%4k6h3q4H3L8$3&6A6P5X3W2F1k6#2)9J5k6r3!0H3k6h3&6Q4x3X3c8K6L8%4g2J5j5$3g2Q4x3X3g2Z5N6r3#2D9
4、WordPress 插件警报! 严重 SQL 漏洞威胁 200000个 网站 一个名为 Ultimate Member 的流行 WordPress 插件中披露了一个严重的安全漏洞,该插件拥有超过 200,000 个活跃安装。未经身份验证的攻击者可利用此缺陷将其他 SQL 查询追加到现有查询中,并从数据库中提取敏感数据。值得注意的是,该问题仅影响在插件设置中选中“为 usermeta 启用自定义表”选项的用户。
参考链接:cd7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4q4)9J5c8U0l9J5i4K6u0r3N6$3!0J5k6s2m8J5k6i4y4K6i4K6u0V1M7r3I4#2k6$3W2F1i4K6u0V1j5h3I4W2M7Y4c8Q4x3X3c8U0M7X3W2@1K9h3y4S2L8q4)9J5k6s2y4I4L8r3W2Q4x3X3g2Z5N6r3@1`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!