
![]()
![]()
嘶吼安全快報(bào)
新聞
技術(shù)
![]()
![]()
新聞速遞
TODAY'S INFORMATION
新型“蜘蛛俠”釣魚(yú)工具包讓黑客能夠立即搭建虛假銀行登錄頁(yè)面
安全警報(bào):VS Code 應(yīng)用市場(chǎng)發(fā)現(xiàn)19個(gè)虛假PNG擴(kuò)展程序
Chrome 又遭受零日漏洞攻擊:立即更新
DroidLock惡意軟件會(huì)鎖定Android設(shè)備并索要贖金
64.4萬(wàn)+網(wǎng)站因React Server Components漏洞面臨風(fēng)險(xiǎn)
網(wǎng)絡(luò)安全中的遙測(cè)技術(shù):利用遙測(cè)數(shù)據(jù)收集改進(jìn)安全監(jiān)控
逆向工程工具及其應(yīng)用:Apriorit 的經(jīng)驗(yàn)
專家解讀|實(shí)施網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估辦法
01
安全新聞
![]()
“蜘蛛俠”釣魚(yú)工具包泛濫,黑客可快速搭建虛假銀行登錄頁(yè)面
導(dǎo)讀:一款名為“蜘蛛俠”的復(fù)雜網(wǎng)絡(luò)釣魚(yú)工具包已成為歐洲銀行客戶的重大威脅,網(wǎng)絡(luò)犯罪分子只需點(diǎn)擊幾下鼠標(biāo),即可為數(shù)十家金融機(jī)構(gòu)創(chuàng)建逼真的虛假登錄頁(yè)面。這一事態(tài)發(fā)展標(biāo)志著針對(duì)金融行業(yè)的網(wǎng)絡(luò)釣魚(yú)即服務(wù)操作出現(xiàn)了危險(xiǎn)的演變。
原文:https://gbhackers.com/new-spiderman-phishing-kit/
安全警報(bào):VS Code 應(yīng)用市場(chǎng)發(fā)現(xiàn)19個(gè)虛假PNG擴(kuò)展程序
導(dǎo)讀:該攻擊活動(dòng)自 2025 年 2 月開(kāi)始,于 2025 年 12 月 2 日被發(fā)現(xiàn),它利用開(kāi)發(fā)者生態(tài)系統(tǒng)中固有的信任,將惡意軟件隱藏在看似功能正常的擴(kuò)展程序的依賴文件夾中。攻擊者采用了一種新穎的規(guī)避技術(shù):將惡意二進(jìn)制文件隱藏在偽裝成 PNG 圖像的文件中。
原文:https://gbhackers.com/fake-png-extensions/
Chrome 又遭受零日漏洞攻擊:立即更新
導(dǎo)讀:谷歌已緊急修復(fù)Chrome瀏覽器中一處正被惡意利用的高危漏洞,并敦促所有用戶立即更新。本次補(bǔ)丁主要針對(duì)V8 JavaScript引擎中的兩處缺陷,其中至少一處已被黑客用于實(shí)際攻擊。
原文:https://www.malwarebytes.com/blog/news/2025/12/another-chrome-zero-day-under-attack-update-now
DroidLock惡意軟件會(huì)鎖定Android設(shè)備并索要贖金
導(dǎo)讀:研究人員近期發(fā)現(xiàn)了一場(chǎng)針對(duì)安卓用戶的新威脅活動(dòng)。該活動(dòng)所使用的一款名為DroidLock的惡意軟件能夠鎖定用戶設(shè)備并勒索贖金。截至目前,其主要攻擊目標(biāo)為西班牙語(yǔ)用戶,但研究者警告其攻擊范圍或?qū)⒗^續(xù)擴(kuò)大。DroidLock通過(guò)仿冒電信運(yùn)營(yíng)商等知名品牌的釣魚(yú)網(wǎng)站進(jìn)行傳播,誘騙用戶下載安裝惡意應(yīng)用。該應(yīng)用實(shí)際上是一個(gè)“投放器”,會(huì)在用戶設(shè)備上安裝最終惡意軟件,并通過(guò)濫用設(shè)備管理員權(quán)限及無(wú)障礙服務(wù)權(quán)限,實(shí)現(xiàn)對(duì)設(shè)備的完全控制。
原文:https://www.malwarebytes.com/blog/news/2025/12/droidlock-malware-locks-you-out-of-your-android-device-and-demands-ransom
64.4萬(wàn)+網(wǎng)站因React Server Components漏洞面臨風(fēng)險(xiǎn)
導(dǎo)讀:Shadowserver基金會(huì)日前緊急發(fā)布警告,指出名為“React2Shell”的高危漏洞存在廣泛的潛在攻擊面,目前仍有大量目標(biāo)暴露在攻擊威脅之下。截至2025年12月8日掃描基礎(chǔ)設(shè)施升級(jí)完成后的最新數(shù)據(jù)顯示,超過(guò)64.4萬(wàn)個(gè)域名和16.5萬(wàn)個(gè)獨(dú)立IP地址仍在運(yùn)行存在漏洞的React Server Components實(shí)例,面臨被攻擊利用的風(fēng)險(xiǎn)。
原文:https://gbhackers.com/644k-websites-at-risk-due-to-critical-react-server-components-flaw/
TODAY'S INFORMATION
02
安全技術(shù)
![]()
網(wǎng)絡(luò)安全中的遙測(cè)技術(shù):利用遙測(cè)數(shù)據(jù)收集改進(jìn)安全監(jiān)控
導(dǎo)讀:這篇文章深入探討了構(gòu)建網(wǎng)絡(luò)安全遙測(cè)系統(tǒng)的核心技術(shù)實(shí)踐。文章指出,安全產(chǎn)品失效的根本原因往往在于缺乏可靠、結(jié)構(gòu)化的遙測(cè)數(shù)據(jù)支持,而非檢測(cè)算法本身。通過(guò)一個(gè)完整的監(jiān)控示例,系統(tǒng)闡釋了從用Rust開(kāi)發(fā)高性能數(shù)據(jù)采集代理、選用Kafka或MQTT等方案進(jìn)行數(shù)據(jù)傳輸,到通過(guò)WebSocket或SSE實(shí)現(xiàn)前端實(shí)時(shí)推送的全鏈路技術(shù)選型與設(shè)計(jì)考量。
原文:https://www.apriorit.com/dev-blog/telemetry-data-collection-for-security-monitoring
逆向工程工具及其應(yīng)用:Apriorit 的經(jīng)驗(yàn)
導(dǎo)讀:這篇文章通過(guò)實(shí)例展示了逆向工程的完整流程與工具鏈,涵蓋識(shí)別加殼、脫殼修復(fù)、靜態(tài)分析(IDA/Ghidra)、動(dòng)態(tài)調(diào)試(x64dbg/Frida)及網(wǎng)絡(luò)分析(Wireshark)。文中重點(diǎn)演示了繞過(guò)反調(diào)試、修復(fù)內(nèi)存轉(zhuǎn)儲(chǔ)等實(shí)戰(zhàn)技巧,并探討了AI輔助逆向的潛力與局限。逆向工程需要系統(tǒng)掌握工具鏈并積累深度分析經(jīng)驗(yàn)。
原文:https://www.apriorit.com/dev-blog/366-software-reverse-engineering-tools
TODAY'S INFORMATION
03
政策資訊
![]()
專家解讀|實(shí)施網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估辦法
導(dǎo)讀:近日,國(guó)家互聯(lián)網(wǎng)信息辦公室發(fā)布了《網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估辦法(征求意見(jiàn)稿)》(以下簡(jiǎn)稱《辦法》),標(biāo)志著我國(guó)在網(wǎng)絡(luò)數(shù)據(jù)安全制度體系建設(shè)方面又邁出重要一步,對(duì)于加強(qiáng)國(guó)家網(wǎng)絡(luò)數(shù)據(jù)安全能力建設(shè)具有重要意義。
原文:https://www.cac.gov.cn/2025-12/07/c_1766659536739996.htm
TODAY'S INFORMATION
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.