摘要:美国陆军展示综合作战指挥系统,成功拦截导弹;海军F/A-XX战斗机选型将决;海军陆战队启动‘动力计划’提升决策能力;英国MQ-9B无人机取代旧机型;欧洲航天局启动量子通信卫星项目;乌克兰升级海王星导弹射程;荷兰资助Milrem向乌克兰交付无人车;沙特与iRoc
美国陆军展示综合作战指挥系统,成功拦截导弹;海军F/A-XX战斗机选型将决;海军陆战队启动‘动力计划’提升决策能力;英国MQ-9B无人机取代旧机型;欧洲航天局启动量子通信卫星项目;乌克兰升级海王星导弹射程;荷兰资助Milrem向乌克兰交付无人车;沙特与iRocket签署卫星发射协议;Redis数据库存在严重安全漏洞。
Url:https://www.executivegov.com/articles/army-integrated-battle-command-system-demo10月2日,美国陆军在新墨西哥州白沙导弹靶场进行导弹飞行试验,展示了综合作战指挥系统(IBCS)。该系统由导弹与航天项目执行办公室牵头,与第43防空炮兵团第3营协同,成功在对抗环境中探测、跟踪并摧毁两枚机动巡航导弹,实现两次首发拦截,验证了其实战效能。试验结束IBCS后续测试评估阶段,通过整合多传感器数据,提升陆军防空反导系统的现代化水平。Url:https://www.military.com/daily-news/opinions/marines-ai-edge-project-dynamis.html
2025年9月10日,美国海军陆战队启动‘动力计划’(Project Dynamis),通过整合海军舰艇和空军卫星的实时数据,利用Maven智能系统(MSS)提升战场决策能力。该计划基于2025年4月发布的《人工智能实施计划》,强调数据作为战略资产,旨在缩短作战决策时间,增强应对复杂威胁的能力。计划通过分散式整合提升海军陆战队的保障和分析能力,并与联合全域指挥与控制(CJADC2)协同,促进联合部队互操作性。Url:https://www.stripes.com/theaters/europe/2025-10-07/united-kingdom-reaper-last-flight-19348408.html
英国皇家空军马勒姆基地一架MQ-9B‘保护者’无人机滑行,将取代MQ-9A‘死神’无人机,后者于2025年9月30日最后一次飞行。MQ-9B可同时在民用和军用空域飞行,允许盟军无人机无需许可进入欧洲领空。英国计划采购16架MQ-9B,用于本土巡逻和海外任务,配备英国制造的精确制导武器。比利时和波兰计划采购该系统,北约成员国将共享后勤维护。Url:https://quantumzeitgeist.com/esa-signs-contract-on-saga-mission-for-sovereign-quantum-key-distribution-capability-in-europe/
欧洲航天局与泰雷兹阿莱尼亚宇航公司签署5000万欧元合同,启动SAGA任务,开发首个专为欧洲政府设计的卫星QKD系统。该任务旨在构建泛欧量子通信网络,通过卫星与地面站交换纠缠光子,解决光纤传输距离限制,提升外交、军事及关键基础设施通信安全。项目由欧空局ARTES资助,分阶段推进,预期两年内完成设计与测试,最终实现持续高速密钥交换,推动欧洲在量子通信领域的技术独立与产业应用。Url:https://www.twz.com/news-features/new-bulged-neptune-cruise-missile-variant-emerges-in-ukraine
乌克兰近日公布其新型‘海王星’巡航导弹,该导弹通过增加燃料箱‘凸起’提升射程至约225英里(360公里)。该导弹基于苏联Kh-35设计,具备反舰与对陆攻击能力,已用于打击俄罗斯境内目标。乌克兰国防部长今日在社交媒体发布新型导弹图片,以庆祝立陶宛总理访问。此外,乌克兰正推进国内武器生产,计划年底前50%弹药实现自给。‘海王星’系列持续升级,与‘长海王星’导弹形成不同射程层级,增强对俄打击能力。Url:https://www.kyivpost.com/uk/post/61603
米尔雷姆机器人公司(Milrem Robotics)将向乌克兰交付超过150辆THeMIS无人地面车(UGV),该批车辆由荷兰全额资助和协调,签字仪式于10月6日在博尔纳的VDL工厂举行。新车辆将补充自2022年以来已在乌克兰成功运行的15辆THeMIS车辆,Milrem Robotics将提供全面培训以确保有效使用。THeMIS平台已在19个国家部署,具备高度适应性,适用于步兵、后勤、侦察等任务。此外,5月21日Milrem已向法国公司CNIM Systèmes Industriels出售6辆THeMIS车辆。Url:https://www.atlanticcouncil.org/blogs/menasource/the-spacebelt-ksa-irocket-deal-marks-saudi-arabias-next-leap-into-space/
2025年8月,沙特太空带公司(SpaceBelt KSA)与iRocket签署价值6.4亿美元的五年合同,计划通过30次轨道发射部署低地球轨道卫星网络,为沙特及GCC地区提供加密互联网和数据传输。该合作旨在构建主权安全通信基础设施,增强国防与经济安全,并推动技术转让与本地产业发展,符合沙特‘2030愿景’目标。Url:https://www.infosecurity-magazine.com/news/redis-servers-remote-exploitation/
Redis 一个流行的内存数据库平台,约有 75% 的云环境都在使用它,该平台存在一个严重的安全漏洞,导致约 60,000 台服务器容易受到远程攻击。漏洞编号为 CVE-2025-49844,昵称“RediShell”,其最高严重程度评分为 10.0。该问题已存在 13 年,未被发现,根源在于 Redis 的嵌入式 Lua 脚本引擎。攻击者可上传特制 Lua 脚本、逃离沙盒并在主机上执行任意代码。Wiz 的研究发现,约有 33 万个 Redis 实例暴露在互联网上,其中约 6 万个实例未受任何身份验证保护。Redis 和 Wiz 于 10 月 3 日联合披露该漏洞,并敦促管理员立即修补。Url:https://www.helpnetsecurity.com/2025/10/07/redis-patches-critical-redishell-rce-vulnerability-update-asap-cve-2025-49844/
Redis公司发布补丁修复CVE-2025-49844漏洞,该漏洞允许后身份验证攻击者通过特制Lua脚本逃逸沙箱并执行任意代码。Wiz研究指出,57%云环境使用默认禁用认证的Redis镜像,导致大量实例缺乏身份验证,结合互联网暴露风险极高。漏洞源于2012年代码,影响Redis v8.2.1及更早版本,已修复版本包括商业版7.22.2+及开源版8.2.2+。德国BSI称德国约4000台Redis服务器未认证,预计攻击将迅速出现。建议立即更新或限制Lua脚本使用,启用认证并加强安全措施。Url:https://cybersecuritynews.com/cisco-asa-and-ftd-software-0-day-vulnerability/
思科发布安全公告,指出其ASA和FTD软件存在零日漏洞链,涉及CVE-2025-20362和CVE-2025-20333两个漏洞,允许未经身份验证的远程代码执行。攻击者利用WebVPN功能绕过身份验证,触发内存损坏漏洞,导致设备系统崩溃。思科已发布修复版本,建议用户及时更新。Url:https://www.infosecurity-magazine.com/news/qilin-ransomware-asahi-cyber-attack/
麒麟勒索软件组织声称对日本朝日集团的网络攻击负责,窃取27GB数据,包括员工信息和商业敏感信息。该攻击导致朝日集团服务器数据泄露,运营中断,订单和发货暂停。朝日正恢复运营,启动手动流程。麒麟近期活跃,2025年8月占勒索软件攻击16%,本月已对三家日本公司发动攻击。Url:https://cybersecuritynews.com/hackers-abuse-teams-features/
微软警告称,网络犯罪分子和国家支持的威胁行为者正广泛滥用 Microsoft Teams 的功能,用于恶意目的。该平台因协作功能广泛而成为高价值目标,其消息传递、通话和屏幕共享等功能被用于攻击链的多个阶段。攻击者利用 Teams 生态系统进行侦察、资源开发、初始访问、横向移动、数据收集和勒索等行为,甚至通过 Teams 直接进行金融胁迫。微软建议加强身份和访问控制、监控异常活动及提供安全培训以应对风险。Url:https://quantumzeitgeist.com/quantum-algorithm-efficiently-computes-unit-groups-enabling-polynomial-time-solutions/
南佛罗里达大学的Jean-Francois Biasse和波特兰州立大学的宋芳提出了一种新的量子算法,可在多项式时间内计算数域的S单位群,解决了长期存在的计算难题。该算法基于隐子群问题(HSP)的连续性定义,克服了早期方法的局限性,直接解决了S单位群的计算问题,并对类群、主理想问题等有重要影响。研究还展示了该算法对基于格的密码学安全性的直接影响,强调了后量子密码学的迫切需求。Url:https://quantumzeitgeist.com/advantest-pioneers-a-new-era-of-ai/
日本测试设备公司Advantest America于2025年10月6日发布全新测试平台,结合NVIDIA AI工具与自研云解决方案ACS RTDI™,将传统数据密集型半导体验证流程转为实时AI驱动流程。该平台通过动态预测替代静态验证,利用NVIDIA Blackwell GPU处理TB级测试数据,实现异常检测、参数实时调整及模块化组件升级。试点数据显示测试周期缩短30%,成本节省超15%。系统支持生成式AI代理自主测试模式,模糊设计与测试界限,推动半导体制造向智能制造转型,未来将广泛采用实时AI测试系统。Url:https://cybersecuritynews.com/ransomware-gangs-leverage-remote-access-tools/
2025年初,勒索软件家族利用AnyDesk等流行远程访问工具进行隐秘攻击,通过劫持或静默安装规避检测。攻击者利用凭证填充和网络钓鱼获取特权账户,部署远程工具实现横向移动,将恶意活动融入日常IT操作,使传统端点保护难以察觉。LockBit和Black Basta等团伙通过滥用远程工具进行文件加密、删除取证痕迹,导致企业数据丢失和停机。攻击者采用分层持久性策略,结合注册表和计划任务确保长期控制,要求防御者加强应用白名单和行为监控,以应对利用合法工具的隐蔽攻击。Url:https://cybersecuritynews.com/mic-e-mouse-attack/
研究人员发现了一种名为'Mic-E-Mouse'的新型网络安全威胁,利用现代鼠标中的高性能光学传感器窃取敏感数据。该攻击通过捕捉用户语音的微小振动,重建音频波形,实现了80%的说话人识别准确率和16.79%的词错误率。攻击者可将恶意代码植入视频游戏等合法应用程序中,通过收集高频鼠标数据进行分析。由于高保真鼠标价格低廉且普及率高,此威胁对个人、企业及政府构成重大风险。Url:https://cybersecuritynews.com/researchers-reversed-asgard-malware-protector/
最近几个月,安全研究人员关注了Asgard Protector,这是一种被网络犯罪分子用于混淆和部署恶意负载的复杂加密器。该工具自2023年底在地下论坛发布,因其与LummaC2等流行C2平台的无缝集成而受到威胁行为者的关注。Asgard Protector通过将信息窃取程序和远程访问木马包装在看似无害的安装程序中,破坏了传统防病毒防御并使事件响应复杂化。该工具通常以Nullsoft自解压档案形式出现,使用混淆技术隐藏真实目的,并通过内存组装和解密机制规避检测,最终在内存中执行恶意负载,实现持久化。Url:https://quantumzeitgeist.com/quantum-emotion-engages-lightship-security-for-nist-fips-140-3/
加拿大初创公司Quantum eMotion与Lightship Security Inc.合作,其量子加密模块通过FIPS 140-3验证,标志着产品符合美国和加拿大高风险领域的加密标准。该模块基于专利量子随机数发生器(QRNG),利用光子不确定性生成高熵随机比特,优于传统伪随机数。经FIPS 140-3认证后,Quantum eMotion可面向金融、医疗、国防等监管严格行业推广,满足HIPAA、银行支付数据保护等合规要求。合作方Lightship Security Inc.在加密认证领域声誉卓著,其测试框架涵盖算法、随机数质量及模块功能,验证难度大且成本高。QRNG技术适用于物联网、汽车安全、区块链等领域,提升设备安全性,应对日益增长的网络威胁。Url:https://cybersecuritynews.com/mass-exploitation-oracle-e-business/
Oracle E-Business Suite(EBS)被发现存在新型零日漏洞CVE-2025-61882,该漏洞允许未经身份验证的远程代码执行。2025年9月29日,GRACEFUL SPIDER被怀疑利用该漏洞窃取数据,通过发送Clop邮件。2025年10月3日,POC公开后,Telegram帖子显示多个黑客组织合作。Oracle建议将POC作为妥协指标,CrowdStrike指出攻击利用Java Servlets。漏洞通过访问/OA_HTML/SyncServlet触发身份验证绕过,攻击者利用管理账户权限上传恶意XSLT模板,建立连接并加载Web Shell。Oracle建议立即应用补丁并加强安全措施。Url:https://cybersecuritynews.com/threat-actors-behind-warmcookie-malware/
WARMCOOKIE 后门于2024年中期首次出现,通过招聘主题的网络钓鱼传播,目标多个地区企业网络,利用恶意广告和垃圾邮件扩散。2025年中期与欧洲刑警组织‘终局行动’关联,感染持续存在。该后门具备模块化架构,能动态适应新目标,最新版本采用动态字符串库和双 GUID 互斥锁提升隐蔽性,可执行DLL、PowerShell脚本等,扩展其作为灵活加载器的功能。其感染机制通过随机化文件夹名称、动态解密活动参数,逃避静态检测,建立持久性任务,强化企业环境中的持续威胁。Url:https://www.infosecurity-magazine.com/news/discord-data-breach-third-party/
Discord 透露,其第三方客户服务提供商遭受攻击,导致客户数据泄露,包括姓名、电子邮件、账单信息及部分政府身份证图像。攻击者通过社会工程手段获取用户凭证,向 Discord 勒索赎金。事件发生在 2025 年 10 月 3 日,影响有限数量的客户,未涉及完整信用卡信息或身份验证数据。Discord 已通知受影响用户,通过电子邮件沟通,并已采取措施减轻攻击影响。Url:https://thecyberexpress.com/medusa-ransomware-via-goanywhere-0-day/
微软披露网络犯罪分子利用 Fortra GoAnywhere MFT 的严重反序列化漏洞(CVE-2025-10035)部署 Medusa 勒索软件,该漏洞允许攻击者伪造许可证响应签名,导致命令注入。攻击组织 Storm-1175 通过该漏洞获取初始访问权限,部署远程管理工具并横向移动,最终实施勒索软件。漏洞存在于许可证 Servlet 中,需外部访问管理端点。该漏洞与 2023 年 CVE-2023-0669 相关,显示攻击者持续将 GoAnywhere 视为高价值目标。微软建议检测异常 HTTP POST、新创建的 JSP/WAR 文件及异常 Java 进程调用。Url:https://securityaffairs.com/183065/cyber-crime/crowdstrike-ties-oracle-ebs-rce-cve-2025-61882-to-cl0p-attacks-began-aug-9-2025.html
CrowdStrike将Oracle EBS漏洞CVE-2025-61882(CVSS 9.8)与Cl0p组织关联,指出该漏洞允许未经身份验证的远程代码执行,首次利用发生在2025年8月9日。Oracle于2025年10月4日发布补丁。Cl0p利用该漏洞进行数据窃取,攻击者通过HTTP请求绕过身份验证,上传恶意XSLT模板并建立持久化连接。CrowdStrike认为该漏洞可能被多个威胁行为者利用,建议用户尽快应用补丁。Url:https://thecyberexpress.com/scattered-spider-launches-access-scheme/
Scattered Spider 已从高调的数据泄露转向结构化、专业的网络犯罪模式,现以勒索软件即服务(RaaS)和内部威胁行动为主。该组织与微软、苹果等大公司合作,通过内部人员获取系统访问权限,提供利润分成,并威胁未付款公司提起法律诉讼。其目标包括电信、云软件等关键行业,且拒绝攻击低收入和特定国家公司。Url:https://twitter.com/the_yellow_fall/status/1975418735512183161
近日,LockBit 5.0 这一新型勒索软件变种被发现,其主要针对 ESXi 和 Linux 系统进行攻击,可能对关键基础设施造成严重威胁。此变种的出现,使得网络安全领域的防御工作面临新的挑战,需要采取更有效的措施来应对。Url:https://thecyberexpress.com/zabbix-agent-cve-2025-27237/
Zabbix Agent 和 Agent2 for Windows 版本中发现了一个安全漏洞(CVE-2025-27237),允许本地用户将其权限提升至 SYSTEM 级别。该漏洞源于代理在处理 OpenSSL 配置文件时的错误配置,使得低权限用户可修改文件路径,注入恶意 DLL。受影响版本包括 6.0.0-6.0.40、7.0.0-7.0.17 等。修复版本为 6.0.417.0.187.2.127.4.2,需重启服务生效。Url:https://www.govinfosecurity.com/oracle-zero-day-more-being-exploited-by-ransomware-group-a-29663
Oracle近日修复了Oracle E-Business Suite中的零日漏洞CVE-2025-61882,CVSS评分为9.8,允许未经身份验证的远程攻击。该漏洞自8月起被勒索软件组织Clop利用,已导致多个受害者收到勒索邮件,其中一封勒索金额高达5000万美元。Oracle建议受影响组织尽快安装更新,并强调需应用2025年7月的补丁,禁用XSL处理中的Java扩展,限制出站网络流量,并监控可疑HTTP请求。安全专家指出,该漏洞可能涉及多个关联漏洞,攻击者可能已利用此漏洞进行大规模网络攻击。Url:https://www.darkreading.com/vulnerabilities-threats/medusa-ransomware-exploit-fortra-goanywhere-flaw
微软威胁情报部门周一警告,Storm-1175组织利用Fortra GoAnywhere MFT产品中的CVE-2025-10035漏洞部署Medusa勒索软件,该漏洞于9月11日被发现,但未公开披露。Fortra于9月18日披露该漏洞,但未提及利用活动。微软和Fortra均未明确漏洞发现者。Rapid7和Watchtowr分析表明,漏洞利用可能涉及私钥泄露或伪造,但具体原因仍存疑。CISA于9月29日将该漏洞加入已知被利用漏洞目录。Url:https://www.darkreading.com/application-security/security-concerns-shadow-vibe-coding-adoption
团队在人工智能代码生成方面取得进展,但安全风险引发担忧。Vibe Coding通过自然语言指导LLM辅助开发,虽提升效率但存在漏洞和幻觉风险。调查发现24%用户成功应用,41%因安全问题未使用。'影子AI'问题突出,开发者可能未经授权集成工具,导致合规与安全风险。IBM研究显示影子AI导致数据泄露损失更高。建议以安全透明度为核心,制定协议,参考英国政府指南,强调人类主导的重要性。
来源:渝鲜生大事