Aggregator
Ransomware spreads faster, not smarter
The fall of two of the most dominant ransomware syndicates, LockBit and AlphV, triggered a power vacuum across the cybercriminal landscape, acccording to a Black Kite survey. In their place, dozens of new actors emerged, many of them lacking the infrastructure, discipline, or credibility of their predecessors. The result was a surge in attack volume, a decline in coordination, and growing unpredictability in how, where, and why attacks occur. Ransomware landscape shift The number of … More →
The post Ransomware spreads faster, not smarter appeared first on Help Net Security.
JVN: アイ・オー・データ製ネットワーク接続ハードディスク「HDL-Tシリーズ」における複数の脆弱性
Cloudflare2024年缓解DDoS攻击数量创纪录
互联网服务巨头Cloudflare表示,其在2024年缓解了创纪录数量的DDoS攻击,同比大幅增长358%,环比增长198%。
这些数据来自Cloudflare的2025年第一季度DDoS报告,该公司表示,它在2024年共缓解了2130万次DDoS攻击。
然而,对于在线实体和公司来说,2025年似乎是一个更大的问题,Cloudflare仅在2025年第一季度就应对了2050万次DDoS攻击。
这些攻击包括Cloudflare本身,其基础设施在18天的多向量攻击中直接成为660万次攻击的目标。
针对Cloudflare网络的攻击
Cloudflare解释说:“在2050万次DDoS攻击中,1680万次是网络层DDoS攻击,其中660万次是直接针对Cloudflare的网络基础设施。”这些攻击是为期18天的多向量DDoS攻击的一部分,包括SYN洪水攻击,mirai生成的DDoS攻击,SSDP放大攻击等等。
这一增长的最大推动力是网络层攻击,近几个月来增长最为迅猛,同比增长509%。
DDoS攻击总次数
与此同时,超容量攻击的趋势有增无减,Cloudflare记录了超过700次攻击,这些攻击的带宽超过1tbps(太比特每秒)或数据包速率超过每秒10亿个数据包。在今年第一季度,属于这些类别的超容量攻击平均每天发生8次,总数比上一季度翻了一番。
Cloudflare表示,他们在2025年第一季度确定了两种新兴威胁,即无连接轻量级目录访问协议(CLDAP)和封装安全有效载荷(ESP)反射/放大攻击。
CLDAP攻击环比增长了3488%,表现为使用UDP而不是TCP的LDAP变体,后者更快,但可靠性较差。CLDAP中的UDP不需要握手,允许IP欺骗,攻击者通过伪造源IP地址来将大量流量反映到他们的目标。
ESP攻击的季度增长率为2301%,可能是由于配置错误或暴露系统存在漏洞。
观察到的2025年第一季度攻击趋势
游戏服务器遭攻击
Cloudflare报告中强调的一次攻击发生在2025年第一季度,涉及一家美国托管提供商,该提供商为《反恐精英GO》、《军团要塞2》和《半条命2:死亡竞赛》的多人游戏服务器提供服务。
这次攻击分多波进行,目标是27015端口,该端口以在游戏中使用而闻名,并规定它对UDP和TCP都是开放的,所以目标显然是破坏游戏服务。
这次攻击是“超大容量”的,达到每秒15亿个数据包,不过Cloudflare说攻击仍在缓解。
游戏服务器是DDoS攻击的热门目标,因为这种中断可能对发行商和整个玩家社区造成极大的破坏和影响。
即将破纪录的DDoS披露
该公司首席执行官Matthew Prince上周晚些时候宣布,他们已经缓解了创纪录的分布式拒绝服务(DDoS)攻击,峰值为5.8 Tbps,持续了大约45秒。
此前的记录也是由Cloudflare报告的,是由1.3万台设备组成的基于mirai的僵尸网络发起的5.6 Tbps的DDoS攻击。
JVN: 富士電機製V-SFTにおける複数の脆弱性
Ivanti Patches EPMM Vulnerabilities Exploited for Remote Code Execution in Limited Attacks
美军在菲律宾建设最大战备仓库及全球战备预置体系分析
朝鲜驻外经贸参赞处:隐秘战线上的“创汇大师”
CVE-2025-29838 | Microsoft Windows 11 24H2/Server 2025 ExecutionContext Driver null pointer dereference (EUVD-2025-14427)
CVE-2025-29841 | Microsoft Windows up to Server 2025 Universal Print Management Service use after free (EUVD-2025-14424)
CVE-2025-29842 | Microsoft Windows up to Server 2025 UrlMon acceptance of extraneous untrusted data with trusted data (EUVD-2025-14423)
CVE-2025-29954 | Microsoft Windows up to Server 2022 23H2 Lightweight Directory Access Protocol resource consumption (EUVD-2025-14422)
CVE-2025-29955 | Microsoft Windows 11 24H2/Server 2022 23H2/Server 2025 Hyper-V denial of service (EUVD-2025-14421)
CVE-2025-29956 | Microsoft Windows up to Server 2025 SMB buffer over-read (EUVD-2025-14420)
Hacktivists Make Little Impact During India-Pakistan Conflict
美国 CVE 计划深陷混乱,欧盟火速上线新型漏洞数据库
【CVE-2025-4532】向日葵远程控制程序权限提升漏洞现与分析
Windows Remote Desktop Vulnerability Let Attackers Execute Malicious Code Over Network
Microsoft’s May 2025 Patch Tuesday has addressed several critical vulnerabilities in Windows Remote Desktop services that could allow attackers to execute malicious code remotely. Security experts are urging users to apply these patches immediately to safeguard their systems against potential exploits. Among the 72 flaws fixed in this month’s security update, two critical Remote Desktop […]
The post Windows Remote Desktop Vulnerability Let Attackers Execute Malicious Code Over Network appeared first on Cyber Security News.