当前位置: 首页 > 行业资讯 > 网络安全日报 2025年01月14日

网络安全日报 2025年01月14日

发表于:2025-01-14 08:38 作者: 蚁景网安实验室 阅读数(149人)

1、新的Web3攻击利用交易模拟来窃取加密货币

https://drops.scamsniffer.io/transaction-simulation-spoofing-a-new-threat-in-web3/

攻击者利用名为“交易模拟欺骗”的新技术漏洞,针对Web3钱包实施攻击,成功窃取143.45个以太坊(约合46万美元)。该漏洞源于现代Web3钱包的交易模拟功能设计缺陷,此功能原本用于让用户在交易前预览区块链操作的预期结果。然而,攻击者通过伪装成合法平台的网站引诱受害者执行所谓的“Claim”操作,并利用模拟与执行之间的时间差修改链上合同状态,从而转移受害者的全部资产。

2、研究人员表示2025年云安全与AI威胁挑战将愈发严峻

https://www.govinfosecurity.com/cloud-security-apt-threats-ai-risks-loom-large-in-2025-a-27265

2025年,人工智能(AI)技术的快速发展为云安全带来了新挑战,同时也为威胁缓解提供了创新工具。Mandiant高级威胁情报顾问Jamie Collier表示,安全机构正迈入AI创新的第二阶段,计划部署半自动化操作以优化警报解析、高优先级任务生成和风险缓解。Collier强调,AI在网络钓鱼与反欺诈领域的应用将显著增强工作流程效率。然而,云安全依然面临国家级威胁、混合云环境中身份泄露风险及黑客利用其突破云基础设施的隐患。Collier建议组织调整云安全策略,强化威胁情报能力,优先应对关键痛点,以更好地应对复杂的云安全威胁格局。

3、微软起诉利用Azure AI创建有害内容的黑客组织

https://blogs.microsoft.com/on-the-issues/2025/01/10/taking-legal-action-to-protect-the-public-from-abusive-ai-generated-content/

微软近日宣布对一个“基于外国的威胁行为组织”采取法律行动,指控其通过黑客服务架构绕过Azure OpenAI服务的安全控制,用于生成有害内容。微软数字犯罪部门发现,该组织窃取公开网站上的客户凭证,并非法访问生成式AI服务,定制工具供其他恶意行为者使用。案件涉及通过被盗Azure API密钥和Entra ID信息滥用微软服务,以DALL-E生成数千张有害图像。微软已封禁该组织访问权限,强化安全防护,并通过法院命令关闭相关网站(如“aitism.net”)。此前,该组织还试图清除证据,包括删除相关GitHub仓库和代理服务器信息。

4、西班牙电信确认内部工单系统被攻破并发生数据泄露

https://www.bleepingcomputer.com/news/security/telefonica-confirms-internal-ticketing-system-breach-after-data-leak/

西班牙电信(Telefónica)确认其内部工单系统遭黑客入侵,约2.3 GB的文件和工单数据被泄露到黑客论坛。据称,攻击者通过员工账户凭证入侵内部Jira系统,窃取涉及@telefonica.com邮箱的内部和客户相关工单。此次攻击未伴随勒索行为,但其中三名攻击者与新兴的Hellcat勒索软件团伙有关联。目前,西班牙电信已采取措施阻止未授权访问并重置受影响账户密码,调查仍在进行中。

5、黑客利用 Aviatrix 控制器漏洞部署后门和挖矿

https://thehackernews.com/2025/01/hackers-exploit-aviatrix-controller.html

最近披露的一个影响Aviatrix Controller云网络平台的严重安全漏洞已被广泛利用,以部署后门和加密货币挖矿程序。云安全公司 Wiz 表示,目前正在应对涉及CVE-2024-50603 (CVSS 评分:10.0)武器化的“多起事件”,这是一个最严重的错误,可能导致未经身份验证的远程代码执行。

6、谷歌安全研究人员发现了针对三星设备的零点击漏洞

https://thehackernews.com/2025/01/google-project-zero-researcher-uncovers.html

网络安全研究人员详细介绍了三星智能手机上影响Monkey's Audio (APE) 解码器的一个现已修补的安全漏洞,该漏洞可能导致代码执行。该高严重性漏洞编号为CVE-2024-49415 (CVSS 评分:8.1),影响运行 Android 版本 12、13 和 14 的三星设备。

7、NETGEAR路由器漏洞(CVE-2024-12847)已被广泛利用多年

https://securityonline.info/cve-2024-12847-cvss-9-8-netgear-router-flaw-exploited-in-the-wild-for-years-poc-published

多个 Netgear 路由器中发现了严重的安全漏洞,允许远程攻击者获得对设备的未经授权的访问和控制。该漏洞被识别为 CVE-2024-12847 (CVSS 9.8),至少自 2017 年以来就已被广泛利用。该漏洞针对以下 NETGEAR 设备的嵌入式 Web 服务器:NETGEAR DGN1000 :固件版本低于 1.1.00.48,NETGEAR DGN2200 v1 :所有固件版本(不再支持),尽管尚未进行全面测试,但其他 NETGEAR 设备和固件版本也可能容易受到攻击。

8、使用AI开发的新兴 FunkSec 勒索软件已攻击85名受害者

https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/

2024年底,新兴勒索软件组织FunkSec浮出水面,该团伙借助人工智能(AI)工具,使用双重勒索策略加密并窃取数据,以低至1万美元的赎金威胁受害者,并以折扣价出售窃取数据。FunkSec在其数据泄露网站上整合勒索业务,还引入DDoS攻击工具和勒索软件即服务(RaaS)模式,进一步扩展其影响力。受害者分布于美国、印度、意大利等七国,部分成员疑与黑客活动相关联,彰显黑客主义与网络犯罪的界限愈加模糊。FunkSec工具开发疑为AI辅助,尽管技术能力有限,但快速迭代使其具备威胁。其最新勒索软件版本使用Rust编写,具备禁用安全控制、删除备份等功能。

9、网络钓鱼短信诱骗Apple iMessage用户禁用保护

https://www.anquanke.com/post/id/303439

网络犯罪分子正在利用一种技巧关闭苹果 iMessage 的内置网络钓鱼保护功能,并诱骗用户重新启用已禁用的网络钓鱼链接。

10、1亿macOS用户面临Banshee新变种威胁

https://www.freebuf.com/news/419718.html

研究人员分析了 Banshee macOS Stealer样本的新版本,该样本最初避开了大多数反病毒引擎的检测。Banshee是一种窃取恶意软件,通过使用反分析技术(例如分叉和进程创建)来避免检测,目标是用户凭证、浏览器数据和加密钱包。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。