黑客持續尋找TeleMessage應用程式漏洞的機會 — 報告
截至星期三,至少有十一個IP地址積極嘗試利用TeleMessage的漏洞,還有成千上萬的地址可能在進行偵查工作。
根據威脅情報公司GreyNoise的最新報告,黑客們仍在尋找機會來利用著名的CVE-2025-48927漏洞。GreyNoise的標籤監控著對該漏洞的利用嘗試,自四月以來,已檢測到11個IP地址試圖進行攻擊。
其他IP地址可能正在進行偵查工作:在過去90天內,共有2,009個IP地址搜索了Spring Boot Actuator的端點,其中1,582個IP專門針對_ /health_端點,這通常用於檢測Spring Boot Actuator的部署。
這個漏洞使得黑客能夠從易受攻擊的系統中提取數據。研究團隊告訴Cointelegraph,這個問題“源於平台繼續使用Spring Boot Actuator中的舊版確認,其中診斷_ /heapdump_端點在未經身份驗證的情況下公開可用。”
TeleMessage類似於Signal應用程式,但允許為合規目的存檔聊天。該公司位於以色列,於2024年被美國公司Smarsh收購,並在五月發生安全漏洞後暫時停止服務,導致應用程式中的文件被盜。
GreyNoise團隊成員Howdy Fisher表示:“TeleMessage已表示他們已經修補了這一漏洞。然而,修補的時間表可能因多種因素而異。”
儘管應用程式中的安全漏洞比預期更常見,但TeleMessage的漏洞對其用戶來說可能相當重要:政府機構和企業。該應用程式的用戶可能包括前美國政府官員,如美國海關和邊境保護局的Mike Waltz以及加密貨幣交易所Coinbase的用戶。
GreyNoise建議用戶阻止惡意IP並禁用或限制對_ /heapdump_端點的訪問。此外,限制對Actuator端點的暴露也可能是有幫助的。
加密盜竊在2025年上升;黑暗網上的憑證價格高達數千美元
Chainalysis最新的犯罪報告指出,截至目前,2025年已經竊取了超過21.7億美元,這一速度將使加密相關的盜竊達到新高。過去幾個月的顯著安全攻擊包括對比特幣持有者的實體“扳手攻擊”以及加密貨幣交易所Bybit的高調黑客事件。
盜竊憑證的嘗試通常涉及釣魚攻擊、惡意軟件和社會工程。
這些報告突顯了加密貨幣領域的安全風險,尤其是對於政府機構和企業用戶而言,這種漏洞可能導致敏感數據的洩露。隨著黑客技術的不斷演進,企業和用戶需要加強對安全漏洞的防範意識,並及時更新和修補系統,以降低潛在的風險。
在這個數字化時代,安全性不僅僅是技術問題,更是企業信譽和用戶信任的基石。如何在保護用戶數據的同時,保持業務運作的靈活性,將是未來企業面臨的重大挑戰。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。