根據威脅情報公司GreyNoise的一份新報告,駭客繼續尋找機會利用涉及TeleMessage的臭名昭著的CVE-2025-48927漏洞。報告稱,GreyNoise的標籤監測到自四月以來有11個IP地址嘗試利用該漏洞。
其他IP地址可能正在進行偵察工作:在過去90天內,共有2009個IP搜尋了Spring Boot Actuator端點,其中1582個IP專門針對/health端點,這通常用於檢測Spring Boot Actuator的部署。
該漏洞允許駭客從易受攻擊的系統中提取數據。研究團隊告訴Cointelegraph,問題“源於平台在Spring Boot Actuator中繼續使用遺留確認,其中一個診斷/heapdump端點在未經身份驗證的情況下公開訪問。”
TeleMessage類似於Signal應用程式,但允許出於合規目的存檔聊天記錄。該公司總部位於以色列,2024年被美國公司Smarsh收購,在五月因安全漏洞導致文件被盜後暫時暫停服務。
GreyNoise團隊成員Howdy Fisher表示:“TeleMessage已聲明漏洞已在其端修補。” “然而,修補時間線可能因多種因素而異。”
儘管應用程式中的安全漏洞比預期的更為常見,但TeleMessage的漏洞可能對其用戶,如政府組織和企業,具有重要意義。該應用程式的用戶可能包括前美國政府官員如Mike Waltz、美國海關和邊境保護局以及加密貨幣交易所Coinbase。
GreyNoise建議用戶阻止惡意IP並禁用或限制對/heapdump端點的訪問。此外,它表示,限制對Actuator端點的暴露可能會有所幫助。
2025年加密盜竊上升;暗網憑證售價數千
Chainalysis的最新犯罪報告指出,截至目前,2025年已被盜超過21.7億美元,這一速度將使與加密相關的盜竊達到新高。過去幾個月的顯著安全攻擊包括對比特幣持有者的物理“扳手攻擊”以及二月對加密貨幣交易所Bybit的駭客攻擊等高調事件。
竊取憑證的嘗試通常涉及網絡釣魚攻擊、惡意軟體和社會工程。