عوامل تهدید پشت سرویس توزیع ترافیک VexTrio Viper (TDS) با سایر سرویسهای TDS مانند Help TDS و Disposable TDS مرتبط هستند که نشان میدهد این عملیات پیچیده سایبری یک سازمان گسترده است که برای توزیع محتوای مخرب طراحی شده است.
محققان امنیت سایبری تکنیک حمله جدیدی به نام TokenBreak را کشف کردهاند که میتواند با تغییر تنها یک کاراکتر، از محافظهای ایمنی و نظارت محتوای مدلهای زبانی بزرگ (LLM) عبور کند. حمله TokenBreak استراتژی توکنسازی مدل طبقهبندی متن را هدف قرار میدهد تا نتایج منفی کاذب ایجاد کند و اهداف نهایی را در برابر حملاتی آسیبپذیر بگذارد که سیستم پیادهسازی شده
تکنیک حمله جدیدی به نام EchoLeak به عنوان یک آسیبپذیری هوش مصنوعی "بدون کلیک" شناسایی شده که به مهاجمان اجازه میدهد دادههای حساس را از محتوای Microsoft 365 Copilot بدون هیچ تعامل کاربری استخراج کنند. این آسیبپذیری بحرانی با شناسه CVE-2025-32711 و امتیاز CVSS 9.3 ثبت شده است.
ترند مایکرو بهروزرسانیهای امنیتی را برای رفع چندین آسیبپذیری بحرانی اجرای کد از راه دور و دور زدن احراز هویت که بر محصولات Apex Central و Endpoint Encryption (TMEE) PolicyServer تأثیر میگذارد، منتشر کرده است.
تحقیقات جنایی استفاده از پلتفرم بدافزار جاسوسی Graphite شرکت Paragon را در حملات بدون کلیک که دستگاههای iOS اپل حداقل دو روزنامهنگار در اروپا را هدف قرار داده بود، تأیید کرده است.
ConnectWise اعلام کرده که قصد دارد گواهیهای امضای دیجیتال کد مورد استفاده برای امضای فایلهای اجرایی ScreenConnect، ConnectWise Automate و ConnectWise RMM را به دلیل نگرانیهای امنیتی تغییر دهد. این شرکت اعلام کرده که این کار را به دلیل نگرانیهای مطرح شده توسط یک محقق شخص ثالث درباره نحوه مدیریت دادههای پیکربندی در نسخههای قبلی ScreenConnect انجام میدهد.
محققان امنیت سایبری یک کمپین جدید تصاحب حساب کاربری (ATO) را کشف کردهاند که از چارچوب تست نفوذ متنباز TeamFiltration برای نفوذ به حسابهای کاربری Microsoft Entra ID (سابقاً Azure Active Directory) استفاده میکند. این فعالیت با نام رمز UNK_SneakyStrike توسط Proofpoint، بیش از ۸۰,۰۰۰ حساب کاربری در صدها سازمان ابری را هدف قرار داده است.