¶ñÒâÈí¼þHerodotusͨ¹ý¡°ÈËÐÔ»¯¡°ÑÓ³ÙÊäÈëÌӱܼì²â

Ðû²¼Ê±¼ä 2025-10-30

1. ¶ñÒâÈí¼þHerodotusͨ¹ý"ÈËÐÔ»¯"ÑÓ³ÙÊäÈëÌӱܼì²â


10ÔÂ28ÈÕ£¬£¬£¬£¬£¬£¬£¬¾ÝThreat Fabric±¨¸æ£¬£¬£¬£¬£¬£¬£¬Ò»ÖÖÃûΪHerodotusµÄÐÂÐÍAndroid¶ñÒâÈí¼þ¼Ò×åÕýͨ¹ý¶ÌÐÅ´¹ÂÚ£¨smishing£©ÔÚÒâ´óÀû¡¢°ÍÎ÷µÈ¹úÈö²¥¡£ ¡£¡£¡£¡£¡£¡£¸Ã¶ñÒâÈí¼þÊôÓÚ¶ñÒâÈí¼þ¼´Ð§ÀÍ£¨MaaS£©Æ½Ì¨£¬£¬£¬£¬£¬£¬£¬ÓÉÓëBrokewellÔËÓªÕß¹ØÁªµÄ·¸·¨·Ö×ÓÌṩ£¬£¬£¬£¬£¬£¬£¬Ö÷ÒªÕë¶Ô¾­¼ÃÀûÒæÇý¶¯µÄÍøÂç·¸·¨»î¶¯¡£ ¡£¡£¡£¡£¡£¡£HerodotusµÄ½¹µãÊÖÒÕÌØÕ÷ÔÚÓÚÆäÊäÈëÀý³ÌÖнÓÄɵÄËæ»úÑÓ³Ù×¢Èë»úÖÆ£¬£¬£¬£¬£¬£¬£¬Í¨¹ý0.3ÖÁ3ÃëµÄËæ»ú¾àÀëÄ£ÄâÈËÀà´ò×Ö½Ú×࣬£¬£¬£¬£¬£¬£¬ÓÐÓùæ±ÜÇå¾²Èí¼þ»ùÓÚʱ¼äµÄÐÐΪ¼ì²â¡£ ¡£¡£¡£¡£¡£¡£ÕâÖÖ"ÈËÐÔ»¯"Éè¼ÆÊ¹ÆäÄÜÈÆ¹ýAndroid 13¼°ÒÔÉϰ汾µÄ¸¨Öú¹¦Ð§È¨ÏÞÏÞÖÆ£º¶ñÒâ¶ÌÐŰüÀ¨µÄÁ´½Ó»áÖ¸µ¼Óû§ÏÂÔØ×Ô½ç˵ֲÈë³ÌÐò£¬£¬£¬£¬£¬£¬£¬¸Ã³ÌÐò»áÏÈ·­¿ª¸¨Öú¹¦Ð§ÉèÖ㬣¬£¬£¬£¬£¬£¬Í¨¹ýÐéα¼ÓÔØ´°¿ÚÒþ²ØÈ¨ÏÞÊÚÓè°ì·¨£¬£¬£¬£¬£¬£¬£¬×îÖÕ»ñµÃÓëÓû§½çÃæ½»»¥µÄÄÜÁ¦¡£ ¡£¡£¡£¡£¡£¡£³ý»ù´¡½»»¥¹¦Ð§Í⣬£¬£¬£¬£¬£¬£¬Herodotus»¹¾ß±¸¶àÏî¸ß¼¶¹¦Ð§£º¿ØÖÆÃæ°åÖ§³Ö×Ô½ç˵¶ÌÐÅÎı¾£»£»£»£»£»£»Ä£ÄâÒøÐÐ/¼ÓÃÜÓ¦ÓÃÁýÕÖÒ³ÃæÇÔÈ¡ÕË»§Æ¾Ö¤£»£»£»£»£»£»²»Í¸Ã÷ÁýÕÖ²ãÒþ²ØÚ²Æ­ÐÐΪ£»£»£»£»£»£»¶ÌÐÅÇÔÈ¡³ÌÐò×赲˫ÒòËØÈÏÖ¤´úÂ룻£»£»£»£»£»ÆÁÄ»ÄÚÈݲ¶»ñµÈ¡£ ¡£¡£¡£¡£¡£¡£


https://www.bleepingcomputer.com/news/security/new-herodotus-android-malware-fakes-human-typing-to-avoid-detection/


2. ÷è÷ëÍøÂç·¸·¨ÍŻ﹥»÷ÃÀ¹úMedImpact¹«Ë¾


10ÔÂ28ÈÕ£¬£¬£¬£¬£¬£¬£¬¶íÂÞË¹ÍøÂç·¸·¨×éÖ¯"÷è÷ë"Ðû³Æ¶Ô700ÓàÆðÀÕË÷Èí¼þ¹¥»÷ÈÏÕæ£¬£¬£¬£¬£¬£¬£¬Æä×îÐÂÄ¿µÄΪÃÀ¹ú´óÐÍÒ©Æ·¸£ÀûÖÎÀí¹«Ë¾MedImpact¡£ ¡£¡£¡£¡£¡£¡£¸Ã×éÖ¯ÔÚйÃÜÍøÕ¾Éù³ÆÒѹ¥ÆÆÕâ¼ÒЧÀÍ5000Íò»áÔ±¡¢ÏàÖú¿µ½¡ÍýÏë¼°Õþ¸®ÏîÄ¿µÄÒ½ÁÆÆóÒµ¡£ ¡£¡£¡£¡£¡£¡£MedImpactѸËÙÈ·Èϲ¿·ÖϵͳÔâÊÜÀÕË÷Èí¼þ¹¥»÷£¬£¬£¬£¬£¬£¬£¬²¢Æô¶¯"×èÖ¹Ó뻺½â²½·¥"£¬£¬£¬£¬£¬£¬£¬Í¬Ê±ÁªºÏº£ÄÚ¶¥¼âÍøÂçÇå¾²¹«Ë¾Õö¿ªÊӲ죬£¬£¬£¬£¬£¬£¬½«ÊÜÓ°ÏìϵͳǨáãÖÁ¶à²ã·ÀÓùµÄÐÂÇéÐλָ´ÔËÐС£ ¡£¡£¡£¡£¡£¡£¾ÝÆÊÎö£¬£¬£¬£¬£¬£¬£¬÷è÷ëй¶µÄÊý¾ÝÑù±¾ÏÔʾÆä»ñÈ¡ÁËMedImpactµÄ²ÆÎñÔËӪϸ½Ú£¬£¬£¬£¬£¬£¬£¬°üÀ¨ÏàÖúͬ°éÓ¶½ð¡¢ÀíÅâ»ã¿î±¨¸æ¼°Ô¶ÈÒøÐÐÕË»§ÕªÒª£¨º¬Õ˺š¢ÉúÒâÈÕÖ¾£©£¬£¬£¬£¬£¬£¬£¬µ«Î´·¢Ã÷Ö±½ÓÉæ¼°»¼ÕßµÄÃô¸ÐСÎÒ˽¼ÒÐÅÏ¢¡£ ¡£¡£¡£¡£¡£¡£Ñо¿Ö°Ô±Ö¸³ö£¬£¬£¬£¬£¬£¬£¬´ËÀà²ÆÎñÊý¾Ý¿ÉÄÜ̻¶ÉÌÒµÕ½ÂÔ£¬£¬£¬£¬£¬£¬£¬ÉõÖÁ±»ÓÃÓÚ¾ºÕùÇ鱨Õì̽¡£ ¡£¡£¡£¡£¡£¡£¿£¿£¿£¿£¿£¿£Ë¼Á¿µ½MedImpactÈÕ¾ù´¦Öóͷ£³¬°ÙÍò·ÝÒ½ÁÆË÷Å⣬£¬£¬£¬£¬£¬£¬÷è÷ë¿ÉÄܳÖÓиü¶àδ¹ûÕæµÄÃô¸ÐÐÅÏ¢¡£ ¡£¡£¡£¡£¡£¡£


https://cybernews.com/security/qilin-medimpact-data-breach-healthcare/


3. ºÚ¿Í³öÊÛ800Íò·ÝÄ«Î÷¸çÕ®Îñ´ßÊÕ»ú¹¹Êý¾Ý


10ÔÂ28ÈÕ£¬£¬£¬£¬£¬£¬£¬ÍøÂç·¸·¨·Ö×ÓÔÚ°µÍøÂÛ̳Ðû³Æ³öÊÛ°üÀ¨³¬800ÍòÌõ¼Í¼µÄÄ«Î÷¸çÕ®ÎñÈËÊý¾Ý¿â£¬£¬£¬£¬£¬£¬£¬Éæ¼°2023ÖÁ2025Äê¼äÍøÂçµÄСÎÒ˽¼Ò¼°²ÆÎñÃô¸ÐÐÅÏ¢¡£ ¡£¡£¡£¡£¡£¡£¸ÃÊý¾Ý¿âÔ´×ÔÄ«Î÷¸çijծÎñ´ßÊÕ»ú¹¹£¬£¬£¬£¬£¬£¬£¬¸Ã»ú¹¹×¨ÃÅÈÏÕæ×·ÌÖ¿Í»§ÓâÆÚ¿î×Ó¡£ ¡£¡£¡£¡£¡£¡£ÍþвÐÐΪÕßÉù³ÆÒÑÉøÍ¸Æäϵͳ£¬£¬£¬£¬£¬£¬£¬µ«Î´¹ûÕæÏêϸ»ú¹¹Ãû³Æ£¬£¬£¬£¬£¬£¬£¬½öÌåÏÖÈÔ¿É»á¼ûÆäϵͳ£¬£¬£¬£¬£¬£¬£¬²¢É趨ÁËÊý¾Ý¼¯¼ÛÇ®±êÇ©¡£ ¡£¡£¡£¡£¡£¡£¾Ýй¶Ñù±¾ÏÔʾ£¬£¬£¬£¬£¬£¬£¬±»µÁÊý¾Ýº­¸ÇÐÕÃû¡¢Õ®Îñ½ð¶î¡¢ÍêÕûµØµã¡¢³öÉúÈÕÆÚ¡¢CURP£¨Ä«Î÷¸çСÎÒ˽¼ÒÉí·ÝÖ¤ºÅ£©¡¢µç»°ºÅÂë¡¢ÒøÐÐÐÅÏ¢¡¢½ðÈÚ²úÆ·¼°ÓâÆÚͶ×Ê×éºÏ·ÖÅÉÈÕÆÚµÈ¡£ ¡£¡£¡£¡£¡£¡£CURP×÷ΪīÎ÷¸çÕþ¸®Ïò¹«ÃñºÍסÃñ·¢·ÅµÄΨһÉí·Ý±êʶ£¬£¬£¬£¬£¬£¬£¬Æä¹¦Ð§ÀàËÆÃÀ¹úÉç»áÇå¾²ºÅÂ룬£¬£¬£¬£¬£¬£¬¿É±»ÓÃÓÚÉí·Ý͵ÇÔ¡¢Õ©Æ­¼°¿ªÉèÐéÎ±ÒøÐÐÕË»§µÈ²»·¨»î¶¯£¬£¬£¬£¬£¬£¬£¬¶ÔÊܺ¦ÕßÇå¾²×é³ÉÑÏÖØÍþв¡£ ¡£¡£¡£¡£¡£¡£Ñо¿ÍŶÓÖ¸³ö£¬£¬£¬£¬£¬£¬£¬´ËÀàÊý¾Ýй¶¿ÉÄܵ¼ÖÂÉí·Ý͵ÇÔ¡¢Ú²Æ­¼°Éç»á¹¤³Ì¹¥»÷£¬£¬£¬£¬£¬£¬£¬µ«½öƾÑù±¾ÉÐÎÞ·¨Íêȫȷ¶¨Ãü¾Ý»ñȡ;¾¶¼°ÏêϸȪԴ¡£ ¡£¡£¡£¡£¡£¡£


https://cybernews.com/security/mexico-debtors-data-leak-darkweb/


4. NCX¼ÓÃÜÆ½Ì¨³¬500ÍòÌõÃô¸ÐÊý¾Ýй¶


10ÔÂ28ÈÕ£¬£¬£¬£¬£¬£¬£¬¿ËÈÕ£¬£¬£¬£¬£¬£¬£¬CybernewsÑо¿ÍŶӷ¢Ã÷¼ÓÃÜÇ®±ÒÉúÒâÆ½Ì¨NCXÒòδÊܱ£»£»£»£»£»£»¤µÄMongoDBÊý¾Ý¿âй¶³¬500ÍòÌõÓû§Ãô¸ÐÐÅÏ¢£¬£¬£¬£¬£¬£¬£¬Éæ¼°Ë«ÒòËØÉí·ÝÑéÖ¤Âë¡¢¹þÏ£ÃÜÂ롢Ǯ°üµØµã¡¢KYCÎļþÁ´½ÓµÈ½¹µãÊý¾Ý£¬£¬£¬£¬£¬£¬£¬Ð¹Â¶Êý¾Ý×ÜÁ¿Áè¼Ý1GB¡£ ¡£¡£¡£¡£¡£¡£¸ÃÊý¾Ý¿âÒòÈËΪÉèÖùýʧδÆôÓÃÉí·ÝÑéÖ¤£¬£¬£¬£¬£¬£¬£¬µ¼ÖÂÈ«ÇòÓû§ÐÅÏ¢ºã¾Ã̻¶ÓÚ¹ûÕæÍøÂ磬£¬£¬£¬£¬£¬£¬²¿·ÖÊý¾Ý×îÔç¿É×·ËÝÖÁÊýÔÂǰ¡£ ¡£¡£¡£¡£¡£¡£Ð¹Â¶Êý¾Ýº­¸Ç°Ë´óÜöÝÍ£¬£¬£¬£¬£¬£¬£¬×î´óÜöÝͰüÀ¨³¬200ÍòÌõ¼Í¼£¬£¬£¬£¬£¬£¬£¬×îС×éºÏ¸÷º¬17ÍòÌõÒÔÉÏ£¬£¬£¬£¬£¬£¬£¬ËùÓмͼ¾ùΪ×îÐÂÊý¾Ý£¬£¬£¬£¬£¬£¬£¬·´Ó¦Æ½Ì¨¸ß»îÔ¾¶È¡£ ¡£¡£¡£¡£¡£¡£Ïêϸ̻¶ÐÅÏ¢°üÀ¨£ºÈ«Ãû¡¢³öÉúÈÕÆÚ¡¢µç×ÓÓʼþ¡¢Óû§ÉÏ´«µÄÉí·ÝÖ¤¼þÁ´½Ó¡¢Ë«ÒòËØÈÏÖ¤£¨TFA£©´úÂë¼°URL¡¢ÄÚ²¿APIÃÜÔ¿¡¢IPµØµã¡¢¹þÏ£ÃÜÂ롢СÎÒ˽¼Ò×ÊÁÏÕÕÆ¬¡¢Ç®°üµØµã¡¢Çø¿éÁ´ÉúÒâ¼Í¼¡¢´æ¿î/È¡¿îÀúÊ·¡¢ÖÎÀíÔ±Ö§³ÖÈÕÖ¾µÈ¡£ ¡£¡£¡£¡£¡£¡£Ñо¿ÍŶÓÖ¸³ö£¬£¬£¬£¬£¬£¬£¬´ËÀàÊý¾Ý×éºÏ¿É±»ÓÃÓÚÉí·Ý͵ÇÔ¡¢ÕË»§½ÓÊÜ¡¢¼ÓÃÜÇ®°üÎó²î¹¥»÷¼°Éç»á¹¤³ÌÕ©Æ­£¬£¬£¬£¬£¬£¬£¬ÓÈÆäKYCÎļþºÍÄÚ²¿ÃÜÔ¿µÄй¶̻¶ÁËÆ½Ì¨Òªº¦»ù´¡ÉèÊ©µÄÇå¾²Îó²î¡£ ¡£¡£¡£¡£¡£¡£


https://cybernews.com/security/ncx-exchange-data-leak-wallets-exposed/


5. ΢ÈíDNSЧÀÍÖÐÖ¹Ó°ÏìAzureºÍMicrosoft 365ЧÀÍ


10ÔÂ29ÈÕ£¬£¬£¬£¬£¬£¬£¬Î¢ÈíÔâÓöÈ«ÇòÐÔDNSЧÀÍÖÐÖ¹ÊÂÎñ£¬£¬£¬£¬£¬£¬£¬Ó°Ïì¹æÄ£²¨¼°AzureÔÆÆ½Ì¨¡¢Microsoft 365¼°¹ØÁªÐ§ÀÍ£¬£¬£¬£¬£¬£¬£¬µ¼ÖÂÈ«ÇòÊýÍòÓû§ÎÞ·¨µÇ¼ÆóÒµÍøÂç¡¢»á¼ûÔÚÏ߯½Ì¨¼°Ö´ÐÐÒªº¦ÓªÒµ²Ù×÷¡£ ¡£¡£¡£¡£¡£¡£´Ë´Î¹ÊÕÏʼÓÚUTCʱ¼ä16:00×óÓÒ£¬£¬£¬£¬£¬£¬£¬DownDetector¼°É罻ýÌåÏÔʾÓû§¼¯Öб¨¸æÐ§ÀÍÆ÷ÅþÁ¬Ê§°Ü¡¢ÍøÕ¾»á¼ûÒì³£µÈÎÊÌâ¡£ ¡£¡£¡£¡£¡£¡£ÏêϸӰÏì²ãÃæ£¬£¬£¬£¬£¬£¬£¬Óû§·´Ïì°üÀ¨Intune¡¢AzureÃÅ»§¡¢ExchangeÖÎÀíÖÐÐÄÎÞ·¨»á¼û£¬£¬£¬£¬£¬£¬£¬Azure Front DoorÄÚÈÝ·Ö·¢ÍøÂ磨CDN£©Ð§ÀÍ̱»¾£¬£¬£¬£¬£¬£¬£¬Ò½ÁÆ»ú¹¹µÈÒªº¦¿Í»§ÔâÓöÉí·ÝÑéÖ¤¹ÊÕÏ£¬£¬£¬£¬£¬£¬£¬Ô±¹¤ÎÞ·¨µÇ¼Ӫҵϵͳ¡£ ¡£¡£¡£¡£¡£¡£ºÉÀ¼Ìú·ϵͳµÈ¹«¹²ÉèÊ©ÒàÊܲ¨¼°£¬£¬£¬£¬£¬£¬£¬ÆäÔÚÏßÂÃÐÐÍýÏëÆ½Ì¨¼°ÊÛÆ±»ú·ºÆð²Ù×÷ÖÐÖ¹¡£ ¡£¡£¡£¡£¡£¡£×îÐÂÏ£ÍûÏÔʾ£¬£¬£¬£¬£¬£¬£¬Î¢ÈíÒÑÈ·ÈϹÊÕÏÓÉAzure Front DoorÉèÖñ任´¥·¢£¬£¬£¬£¬£¬£¬£¬ÏµÎÞÒâ²Ù×÷µ¼Ö¡£ ¡£¡£¡£¡£¡£¡£¹«Ë¾Õýͬ²½Ö´ÐÐÁ½ÏîÐж¯£º¶³½áAFDЧÀͱ任ȨÏÞ£¬£¬£¬£¬£¬£¬£¬²¢½«ÏµÍ³»Ø¹öÖÁ×îºóÒ»´ÎÎȹÌ״̬¡£ ¡£¡£¡£¡£¡£¡£Ô¤¼ÆÍêÈ«»Ö¸´Ðè4Сʱ£¬£¬£¬£¬£¬£¬£¬Ä¿µÄÍê³Éʱ¼äΪUTC 23:20¡£ ¡£¡£¡£¡£¡£¡£Î¢Èí½¨Òé¿Í»§ÆôÓÃAzureÁ÷Á¿ÖÎÀíÆ÷ʵÑé¹ÊÕÏ×ªÒÆ£¬£¬£¬£¬£¬£¬£¬½«Á÷Á¿´ÓAFDתÏòԴЧÀÍÆ÷£¬£¬£¬£¬£¬£¬£¬²¢ÔÊÐíÿÁ½Ð¡Ê±¸üÐÂÏ£Íû¡£ ¡£¡£¡£¡£¡£¡£


https://www.bleepingcomputer.com/news/microsoft/microsoft-dns-outage-impacts-azure-and-microsoft-365-services/


6. ¼ÓÄÃ´ó³ÆºÚ¿Í×éÖ¯ÈëÇÖÁËË®ÎñºÍÄÜÔ´ÉèÊ©


10ÔÂ29ÈÕ£¬£¬£¬£¬£¬£¬£¬¼ÓÄôóÍøÂçÇå¾²ÖÐÐÄ¿ËÈÕÐû²¼½ôÆÈÖÒÑÔ£¬£¬£¬£¬£¬£¬£¬Ö¸³öºÚ¿ÍÐж¯Ö÷ÒåÕßÒѶà´ÎÈëÇÖÌìÏÂÒªº¦»ù´¡Éèʩϵͳ£¬£¬£¬£¬£¬£¬£¬Í¨¹ý¸Ä¶¯¹¤Òµ¿ØÖÆÏµÍ³£¨ICS£©ÖÆÔìDZÔÚΣÏÕ¡£ ¡£¡£¡£¡£¡£¡£Õþ¸®Ç¿µ÷£¬£¬£¬£¬£¬£¬£¬´ËÀàÕë¶Ô̻¶ÓÚ»¥ÁªÍøµÄICS×°±¸µÄ¶ñÒâ»î¶¯Õý³ÊÉÏÉýÇ÷ÊÆ£¬£¬£¬£¬£¬£¬£¬Ø½Ðè½ÓÄɸüÇ¿Çå¾²²½·¥ÒÔ×èÖ¹¹¥»÷¡£ ¡£¡£¡£¡£¡£¡£¾¯±¨Ã¶¾ÙÁËÈýÆðµä·¶ÊÂÎñ£ºÆäÒ»£¬£¬£¬£¬£¬£¬£¬Ä³¹©Ë®ÉèÊ©ÔâÈëÇÖ£¬£¬£¬£¬£¬£¬£¬Ë®Ñ¹Öµ±»¶ñÒâÐ޸쬣¬£¬£¬£¬£¬£¬µ¼ÖÂÉçÇø¹©Ë®Ð§ÀÍϽµ£»£»£»£»£»£»Æä¶þ£¬£¬£¬£¬£¬£¬£¬¼ÓÄôóijʯÓÍ×ÔÈ»Æø¹«Ë¾µÄ×Ô¶¯Ó͹ÞҺλ¼Æ£¨ATG£©±»Ê¹Ó㬣¬£¬£¬£¬£¬£¬´¥·¢Ðéα¾¯±¨£»£»£»£»£»£»ÆäÈý£¬£¬£¬£¬£¬£¬£¬Ä³Å©³¡¹ÈÎï¸ÉÔïͲ²ÖµÄζÈÓëʪ¶ÈˮƽÔâÈËΪ¸Ä¶¯£¬£¬£¬£¬£¬£¬£¬Èôδʵʱ·¢Ã÷¿ÉÄÜÒý·¢Ç徲ʹÊ¡£ ¡£¡£¡£¡£¡£¡£ÕâЩϮ»÷±»È϶¨ÎªÊ±»úÖ÷ÒåÐÐΪ£¬£¬£¬£¬£¬£¬£¬Ö¼ÔÚÖÆÔìýÌ循¶¯¡¢ÆÆËð¹«ÖÚ¶ÔÕþ¸®ÐÅÈβ¢Ë𺦹úÃÅ·çÓþ£¬£¬£¬£¬£¬£¬£¬¶ø·ÇÓÐÍýÏë¡¢ÓÐԤıµÄ¹¥»÷¡£ ¡£¡£¡£¡£¡£¡£ºÚ¿ÍÐж¯Ö÷ÒåÕß³£Óë¸ß¼¶Ò»Á¬ÐÔÍþв£¨APT£©×éÖ¯ÏàÖú£¬£¬£¬£¬£¬£¬£¬Í¨¹ýÉ¢²¥¿Ö¾åºÍÍþв¸ÐʵÏÖÆäÄ¿µÄ¡£ ¡£¡£¡£¡£¡£¡£ÎªÓ¦¶ÔÈÕÒæ·Å×ݵĺڿÍÐж¯Ö÷Òå»î¶¯£¬£¬£¬£¬£¬£¬£¬¼ÓÄôóÕþ¸®Ìá³ö½¨Ò飬£¬£¬£¬£¬£¬£¬°üÀ¨ÖÜÈ«Çåµã²¢ÆÀ¹ÀËùÓпɻá¼û»¥ÁªÍøµÄICS×°±¸µÈ¡£ ¡£¡£¡£¡£¡£¡£


https://www.bleepingcomputer.com/news/security/canada-says-hacktivists-breached-water-and-energy-facilities/