当前位置: 首页 > 行业资讯 > 网络安全日报 2025年01月23日

网络安全日报 2025年01月23日

发表于:2025-01-23 08:46 作者: 蚁景网安实验室 阅读数(96人)

1、攻击者利用假冒软件安装包传播ValleyRAT恶意软件

https://intezer.com/blog/malware-analysis/weaponized-software-targets-chinese/

安全研究人员发现,近期针对中国大陆、香港和台湾地区的网络攻击活动使用了一种名为ValleyRAT的远程访问木马(RAT)。攻击者利用多阶段加载器PNGPlug通过钓鱼页面诱导受害者下载伪装成合法软件的恶意Microsoft Installer (MSI)包。执行后,该安装包部署伪装的合法应用程序以掩盖恶意行为,并解密出恶意载荷组件,包括伪装成PNG图片的文件和恶意DLL。最终,加载器通过内存注入和注册表更改建立持久性并运行ValleyRAT,提供远程访问功能,同时具有截屏和清除事件日志等能力。该攻击活动被认为与Silver Fox组织相关。

2、勒索软件攻击者通过微软Teams对组织进行“语音钓鱼”

https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/

安全研究显示,攻击者通过Microsoft Teams冒充技术支持,结合邮件轰炸手段,成功诱导员工授予远程访问权限,从而在组织中部署勒索软件。据Sophos统计,过去三个月内此类攻击事件超过15起,其中一半发生在最近两周。攻击者先通过大量垃圾邮件制造混乱,然后假借技术支持人员名义通过Teams视频通话诱骗员工开启远程控制。两组威胁组织(STAC5143和STAC5777)分别利用命令行投放恶意软件和合法程序侧加载技术,最终部署Black Basta勒索软件。

3、Mirai僵尸网络发起创纪录5.6Tbps DDoS攻击

https://blog.cloudflare.com/ddos-threat-report-for-2024-q4/

Cloudflare成功拦截了一次创纪录的分布式拒绝服务(DDoS)攻击,该攻击峰值达5.6 Tbps,来自由13000个受感染设备组成的Mirai僵尸网络。事件发生在2024年10月29日,目标是东亚一家互联网服务提供商(ISP)。尽管攻击持续80秒,但由于Cloudflare的自动化检测与防护系统,目标服务未受影响。数据显示,超大规模DDoS攻击自2024年第三季度起显著增加,第四季度增长1885%,并伴随短时高强度趋势。约72%的HTTP攻击和91%的网络层攻击持续时间不足10分钟,强调了实时自动化防护的重要性。第四季度中,勒索型DDoS攻击同比增长25%,目标主要集中于电信、互联网服务及广告行业,受攻击地区以中国、菲律宾为主。

4、7-Zip修复绕过Windows MoTW漏洞可允许执行恶意代码

https://www.zerodayinitiative.com/advisories/ZDI-25-045/

7-Zip文件压缩工具的一个高危漏洞(CVE-2025-0411)被发现可绕过Windows的“网络标记”(Mark of the Web, MoTW)安全功能,允许攻击者通过提取嵌套恶意文件执行代码。自7-Zip 22.00版起,该工具支持MoTW功能,用于标记从下载的归档文件中提取的文件。然而,漏洞使提取的文件未继承MoTW标记,用户在访问恶意页面或打开伪造文件时可能遭受攻击。开发者已于2024年11月30日发布7-Zip 24.09修复此问题。但因7-Zip无自动更新功能,许多用户或仍使用受漏洞影响的版本。类似漏洞(如CVE-2024-38213)已被DarkGate恶意软件利用部署攻击,凸显更新的重要性。

5、Redline和Vidar等恶意软件在2024年窃取了10亿个密码

https://hackread.com/redline-vidar-raccoon-malware-stole-1-billion-passwords-2024/

Specops Software发布的2025密码泄露报告显示,2024年有超10亿密码被Redline、Vidar和Raccoon等恶意软件窃取。尽管部分密码符合复杂性要求(含大写、数字、符号),但弱密码如“123456”仍然常见,揭示用户教育的不足。恶意软件通过“服务即恶意软件”模式扩散,利用浏览器和VPN客户端等获取凭证。专家建议强化密码策略、部署多因素认证(MFA)并定期扫描泄露密码以降低风险。

6、特朗普签署文件,特赦暗网“丝绸之路”创始人

https://www.freebuf.com/news/420526.html

重返白宫的“特朗普2.0”版本才上线两天,就在社交平台上标表示已经签署了对暗网“丝绸之路”创始人罗斯·乌尔布里希特(Ross Ulbricht)的完全无条件赦免,兑现了他向加密货币社区和自由主义选民做出的竞选承诺。2015年,乌尔布里希特因经营“丝绸之路”(Silk Road)被判终身监禁,罪名包括洗钱、毒品贩卖、计算机黑客等。

7、网信部门严厉打击整治网络水军问题

https://www.cnii.com.cn/rmydb/202501/t20250121_632993.html

目前,网信部门已协调关闭爱××网、买××心等网络水军专门平台,指导应用商店对微××理、星×通等应用程序采取拦截或者下架等处置措施,累计协调关闭、下架相关违法违规网站平台400余家。

8、OWASP发布2025年智能合约需要注意的10大安全漏洞

https://cybersecuritynews.com/owasp-top-10-2025-smart-contract

旨在让 Web3 开发人员和安全团队能应对智能合约中最关键的漏洞。

9、Mirai变种Murdoc利用AVTECH IP摄像机和华为路由器

https://thehackernews.com/2025/01/murdocbotnet-found-exploiting-avtech-ip.html

网络安全研究人员警告称,一项新的大规模活动利用 AVTECH IP 摄像机和华为 HG532 路由器中的安全缺陷将这些设备连接到名为 Murdoc 僵尸网络的 Mirai 僵尸网络变体中。

10、Node.js 漏洞暴露敏感数据和资源

https://securityonline.info/cve-2025-23083-node-js-vulnerability-exposes-sensitive-data-and-resources

Node.js 项目已发布更新来解决多个安全漏洞,其中包括一个可能允许攻击者绕过工作人员权限的高严重性缺陷。该漏洞的编号为CVE-2025-23083 ,影响 Node.js 版本 20、22 和 23。它存在于diagnostics_channel 实用程序中,可用于挂钩事件,包括工作线程创建。此缺陷可能会被利用来获得对敏感数据或资源的未经授权的访问。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。