Stop Scams UK是一个汇集银行、电信和社交媒体公司的非营利组织,成立四年来致力于建立数据共享平台对抗网络诈骗。该平台已开发Block SIMs服务,通过识别SIM卡滥用来阻止诈骗活动,目前已发出250万次预警。据统计,诈骗占英格兰和威尔士犯罪总数的41%,其中三分之二始于网络。
安全研究人员发现了针对全球苹果用户的网络攻击工具Coruna和DarkSword。这些工具已被政府间谍和网络犯罪分子用于窃取iPhone和iPad数据。部分DarkSword工具已在GitHub上泄露,使任何人都能下载并发起攻击。Coruna可攻击iOS 13至17.2.1系统,DarkSword则针对iOS 18.4和18.7版本。苹果建议用户立即更新到最新系统版本或启用锁定模式以防护攻击。
斯坦福大学等机构研究人员对1000万个网站进行安全分析,发现近2000个API凭证散布在1万个网页中。这些高度敏感的API凭证可直接访问云平台、支付服务等关键基础设施。研究发现一家全球重要金融机构和无人机固件开发商等组织的凭证被暴露。AWS凭证占验证暴露总数的16%以上,出现在4693个网站上。84%的凭证存在于JavaScript资源中。研究人员通报后,暴露凭证数量在两周内减少了一半,但历史分析显示这些凭证平均暴露12个月。
在旧金山RSAC会议上,AI智能体成为网络安全的核心议题。这些能访问数据和应用程序、连接外部服务的AI系统既带来机遇也带来威胁。攻击者已成功利用智能体进行身份攻击和供应链毒化,而现有网络安全工具并未针对自主AI智能体设计。未来几年攻击者可能占据优势,企业需要重新构建身份管理、数据保护和端点安全体系来应对这一挑战。
电信设备供应商Antevia Networks加入O-RAN联盟,旨在推动开放、解聚合和软件驱动的无线接入网架构发展。该公司推出基于O-RAN的5G Shift解决方案,通过云端虚拟化RAN架构和专利复用技术,解决私有网络部署复杂性、高成本等历史难题,使企业级5G连接变得易于设计、快速部署且操作简便。
PyPI发出警告,称两个恶意版本的Python大语言模型中间件LiteLLM被短暂发布,可能导致AI应用和开发管道的凭据被盗。这些恶意包在PyPI上存在约两小时,嵌入了多阶段载荷,旨在从开发环境、CI/CD管道和云配置中窃取敏感数据。该事件与正在进行的TeamPCP供应链攻击有关,影响了版本1.82.7和1.82.8,鉴于该包每日下载量达300万次,潜在影响范围巨大。
微软宣布将在2026年4月的Windows更新中移除对未通过Windows硬件兼容性计划认证的内核驱动程序的信任,以进一步保护Windows内核安全。该政策主要针对使用已弃用交叉签名根程序签名的驱动程序。尽管相关证书已过期,但这些驱动程序仍在Windows内核中受到广泛信任。为平衡安全性和兼容性,微软将先以评估模式推出该政策。
安全厂商Group-IB报告显示,网络犯罪分子正在滥用云手机平台进行授权推送支付欺诈。这些虚拟设备在云端运行,能够完美模拟真实智能手机的行为特征,包括独特设备ID、IP地址和虚假地理位置。由于银行欺诈检测系统无法识别这些虚拟设备,犯罪分子可以绕过传统安全措施。预计到2028年,美国此类欺诈损失将从2024年的83亿美元增至149亿美元。
伦敦互联网交换中心宣布完成LON2互联结构升级项目,选择诺基亚作为技术合作伙伴。该项目涵盖17个站点,旨在为英国互联服务投资未来。LON2自2002年启动,与LON1并行运行以提供网络弹性和冗余。升级后的网络支持10GE到800GE端口选项,采用EVPN技术,确保架构多样性。此次升级为AI时代的流量模式和性能需求做好准备,巩固了英国数字基础设施的关键地位。
IT部门长期面临员工使用未授权技术的问题,但影子AI带来了全新挑战。Gartner调研显示,69%的组织认为员工在使用被禁止的公共生成式AI工具。JumpCloud平台通过统一身份、访问和设备管理,帮助IT团队在推动AI业务发展与确保安全合规之间找到平衡。该平台提供集中化仪表板,实现企业网络活动的全面可视性,简化审计报告,并通过强大的身份访问管理基础支撑AI安全部署。
在洛杉矶举办的光纤通信会议上,AI驱动的高吞吐量和节能光网络基础设施需求成为核心议题。业界认为网络光学化进程正在加速,光纤将替代铜线连接。思科预测到2030年AI光学市场规模将超过200亿美元年。会议重点关注了CPO共封装光学技术、1.6T和3.2T传输速度发展,以及液冷光学模块等创新解决方案,以应对AI数据中心日益增长的能耗挑战。
当企业将合作伙伴或供应商接入其IT生态系统时,CIO或CISO需要平衡权限管理、安全防护和系统编排。外部AI的介入也带来了第三方泄露敏感数据或为恶意攻击者提供后门的风险。本期播客中,Infineo公司CISO Tony Garcia和Adaptovate公司北美合伙人Ghaleb El Masri探讨了允许第三方参与IT生态系统时面临的挑战和解决方案,包括合作伙伴集成的合理边界、功能权限范围以及投资回报率评估等关键问题。
新发现的StoatWaffle恶意软件为针对开发者的"传染性面试"威胁活动增添新威力。攻击者利用区块链主题项目存储库作诱饵,嵌入恶意VS Code配置文件,当开发者打开并信任文件夹时自动触发代码执行。该恶意软件基于Node.js实现模块化架构,具备窃取和远程访问木马功能,可根据受害者浏览器类型执行定制化攻击行为。
开源扫描器Trivy遭供应链攻击后,超过1000个组织的云环境被感染窃密恶意软件。攻击者TeamPCP利用窃取的访问令牌篡改Trivy版本,并与Lapsus$等勒索团伙合作。受影响环境可能扩展至万个,攻击还波及AI中间件liteLLM等关键工具,形成雪球效应影响三分之一云环境。
网络安全研究人员发现GlassWorm活动的新变种,该恶意软件通过多阶段框架实施全面数据窃取并安装远程访问木马。攻击者通过恶意npm、PyPI等软件包获得初始立足点,利用Solana区块链交易作为中转站获取C2服务器地址。恶意软件包含数据窃取框架、硬件钱包钓鱼程序和基于WebSocket的JavaScript RAT,能够记录击键、窃取Cookie和会话令牌、截屏并强制安装伪装成Google文档离线版的Chrome扩展程序来监控浏览器活动。
俄罗斯执法部门逮捕了LeakBase网络犯罪论坛的涉嫌管理员。该嫌疑人是塔甘罗格市居民,自2021年起创建并管理这一犯罪网站,允许交易被盗个人数据库。该平台托管数亿用户账户、银行详细信息、用户名和密码,超过14.7万注册用户可买卖这些数据并实施欺诈。本月早些时候,LeakBase在执法行动中被关闭,美国司法部称其为全球最大的网络犯罪数据交易中心之一。
思科Talos威胁猎手发布2025年度报告显示,攻击者正在利用人工智能技术加速漏洞利用,钓鱼攻击更加精准。React2Shell漏洞从披露到被大规模利用几乎实现瞬时武器化。身份控制点如VPN和应用发现控制器成为主要攻击目标,75%的钓鱼消息来自伪造或被攻破的账户。报告建议优先修补身份访问管理系统漏洞,加强多因素认证策略和反钓鱼培训。
HP在本周Imagine活动上发布TPM Guard产品,旨在解决可信平台模块的物理安全漏洞。攻击者可通过不足20美元的硬件窃取TPM与CPU间传输的加密密钥,从而破解系统数据。TPM Guard通过硬件和固件组合创建加密通道保护通信,将TPM与处理器加密绑定。该技术7月起免费提供给部分HP G2商用PC,HP已向可信计算组织提交行业标准提案。
微软和甲骨文近日发布紧急补丁,凸显了更新周期、补丁管理以及身份安全和零信任架构的问题。微软紧急更新KB5085516修复了本月补丁日后出现的登录问题,而甲骨文补丁则修复了Oracle身份管理器中CVSS评分9.8的远程代码执行漏洞CVE-2026-21992。专家指出,这些问题暴露了传统更新周期的信任危机,特别是身份管理平台的安全漏洞可能导致攻击者重写企业访问策略,获得整个网络的持久访问权限。
谷歌宣布计划到2029年迁移至后量子密码学,提前原定时间表以应对量子计算威胁。公司调整威胁模型,优先为认证服务进行后量子密码学迁移。Android 17测试版将开始测试后量子密码学增强功能,采用NIST认可的ML-DSA标准。该升级将保护Android验证启动库和远程证明功能,建立量子抗性信任链。