根据威胁情报公司GreyNoise的一份新报告,黑客继续寻找机会利用涉及TeleMessage的臭名昭著的CVE-2025-48927漏洞。报告称,GreyNoise的标签监测到自四月以来有11个IP地址尝试利用该漏洞。

其他IP地址可能正在进行侦察工作:在过去90天内,共有2009个IP搜索了Spring Boot Actuator端点,其中1582个IP专门针对/health端点,这通常用于检测Spring Boot Actuator的部署。

该漏洞允许黑客从易受攻击的系统中提取数据。研究团队告诉Cointelegraph,问题“源于平台在Spring Boot Actuator中继续使用遗留确认,其中一个诊断/heapdump端点在未经身份验证的情况下公开访问。”


TeleMessage类似于Signal应用程序,但允许出于合规目的存档聊天记录。该公司总部位于以色列,2024年被美国公司Smarsh收购,在五月因安全漏洞导致文件被盗后暂时暂停服务。

GreyNoise团队成员Howdy Fisher表示:“TeleMessage已声明漏洞已在其端修补。” “然而,修补时间线可能因多种因素而异。”

尽管应用程序中的安全漏洞比预期的更为常见,但TeleMessage的漏洞可能对其用户,如政府组织和企业,具有重要意义。该应用程序的用户可能包括前美国政府官员如Mike Waltz、美国海关和边境保护局以及加密货币交易所Coinbase。

GreyNoise建议用户阻止恶意IP并禁用或限制对/heapdump端点的访问。此外,它表示,限制对Actuator端点的暴露可能会有所帮助。

2025年加密盗窃上升;暗网凭证售价数千

Chainalysis的最新犯罪报告指出,截至目前,2025年已被盗超过21.7亿美元,这一速度将使与加密相关的盗窃达到新高。过去几个月的显著安全攻击包括对比特币持有者的物理“扳手攻击”以及二月对加密货币交易所Bybit的黑客攻击等高调事件。

窃取凭证的尝试通常涉及网络钓鱼攻击、恶意软件和社会工程。

相关推荐:专家:“政策拖延”致英国在加密监管上落后于欧盟和美国