当前位置: 首页 > 行业资讯 > 网络安全日报 2025年02月06日

网络安全日报 2025年02月06日

发表于:2025-02-06 09:12 作者: 蚁景网安实验室 阅读数(612人)

1、黑客组织Sector 16针对美国关键基础设施发起攻击

https://cyble.com/blog/dark-web-activity-new-hacktivist-group-emerges/

2025年1月,安全研究机构发现新的俄罗斯黑客组织,名为“Sector 16”,与已知的Z-Pentest组织合作,针对美国关键基础设施发动攻击。这些攻击涉及德克萨斯州的石油和天然气设施,黑客能够访问和操控监控和数据采集系统(SCADA),包括油罐液位、泵压和警报管理等关键数据。此外,多达15个勒索软件团体在暗网上活跃,包括CL0P、INC和黑巴斯塔,声称针对不同美国行业的攻击成功。攻击目标涵盖从港口、芯片设备制造商到政府和军事平台。

2、已停产D-Link路由器曝RCE高危漏洞

https://securityonline.info/cve-2024-57376-end-of-life-d-link-routers-vulnerable-to-unauthenticated-rce/

CVE-2024-57376漏洞再次揭示了停产网络设备的安全隐患。安全研究人员指出,该漏洞允许未经身份验证的远程攻击者控制受影响的D-Link路由器,威胁范围涵盖数据窃取、网络流量操控和恶意软件植入等。由于这些路由器已达到EOL状态,用户无法获得官方安全补丁支持,风险极高。D-Link建议用户升级至新设备,并采用防火墙等额外措施加强网络安全。

3、美国社区卫生中心百万患者数据信息遭泄露

https://cybersecuritynews.com/u-s-community-health-center-hacked/

2025年1月2日,美国康涅狄格州社区健康中心公司(CHC)遭遇网络攻击,导致约106万患者数据被盗。被泄露的信息包括姓名、出生日期、联系方式、诊断和治疗详情、COVID-19检测和疫苗信息,以及部分患者的社会安全号码(SSN)和健康保险信息。CHC发现异常活动后迅速终止了黑客的访问,并聘请网络安全专家保护系统。尽管未发现数据被滥用,但此次事件暴露了医疗机构在网络安全保护方面的漏洞。

4、零日漏洞利用激增,AI加速漏洞挖掘

https://www.secrss.com/articles/74275

2025年零日漏洞数量持续攀升,AI工具被用于自动化漏洞搜索,Log4Shell等案例显示漏洞修复滞后性。专家建议加强威胁情报共享与动态监控。

5、生成式AI服务遭高强度攻击,数据泄露风险加剧

http://www.ce.cn/xwzx/gnsz/gdxw/202502/06/t20250206_39283172.shtml

2025年2月,深度求索公司(DeepSeek)的生成式AI服务遭遇攻击指令激增,导致服务中断与数据泄露风险。事件引发对AI技术滥用、算法安全及法律保障的讨论,相关部门正推动《生成式人工智能服务管理暂行办法》落地,强化安全评估与算法备案机制。

6、网络犯罪集团利用7-Zip漏洞对乌克兰发动网络攻击

https://bbs.antiy.cn/thread-208752-1-1.html

安全研究机构发现7-Zip归档工具中的一个零日漏洞CVE-2025-0411被利用,针对乌克兰政府和民间组织发动了网络攻击。该漏洞通过绕过Windows的“Web标记”(MoTW)安全功能,利用嵌套存档和同形文字攻击,诱使用户执行恶意文件。攻击由俄罗斯网络犯罪集团实施,通过鱼叉式网络钓鱼邮件传播,最终加载SmokeLoader恶意软件。漏洞已于2024年11月30日通过7-Zip的24.09版本修复,但这一事件表明,俄乌冲突中的网络间谍活动仍在升级。受害目标包括乌克兰政府部门、工业企业和地方机构。

7、朝鲜黑客利用虚假面试软件传播FERRET恶意软件

https://www.sentinelone.com/blog/macos-flexibleferret-further-variants-of-dprk-malware-family-unearthed/

研究人员披露了朝鲜关联的FlexibleFerret恶意软件,这是“传染性面试”活动的一部分。攻击者通过LinkedIn等平台伪装为招聘人员,诱骗目标通过视频面试链接安装伪装成合法应用程序的恶意软件,如InstallerAlert和ChromeUpdate。FlexibleFerret通过伪装的安装包和脚本执行,利用假冒的开发者签名和团队ID,绕过部分安全检测。苹果已通过恶意软件工具XProtect的签名更新阻止部分组件,但FlexibleFerret的部分变种仍未被完全检测。

8、PyPI恶意软件包冒充DeepSeek AI工具

https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index

黑客向Python软件包索引(PyPI)上传了“deepseeek”和“deepsekai”两个恶意软件包。伪装成热门AI工具DeepSeek的开发工具,实则包含信息窃取程序。当用户在命令行中运行相关命令时,恶意负载会执行,窃取用户和系统数据以及环境变量。当前发现这两个软件包被下载了222次,主要集中在美、俄等国。受影响的开发人员应立即更换相关密钥和凭据,并检查云服务是否受到损害。

9、谷歌披露可致机密数据泄露的AMD漏洞

https://thehackernews.com/2025/02/amd-sev-snp-vulnerability-allows.html

AMD的安全加密虚拟化(SEV)技术被披露存在一个严重的安全漏洞(CVE-2024-56161),该漏洞的CVSS评分为7.2。研究人员发现,攻击者若获得本地管理员权限,可利用该漏洞绕过AMD CPU ROM微码补丁加载器的签名验证,进而加载恶意微代码。这将导致在AMD SEV-SNP下运行的机密客户端的机密性和完整性丧失。谷歌发布了测试载荷以演示漏洞,但部分技术细节将保留一个月,以便修复程序能够广泛传播。

10、微软修复Azure AI人脸服务重大漏洞

https://thehackernews.com/2025/02/microsoft-patches-critical-azure-ai.html

微软发布补丁,修复了影响Azure AI人脸服务和微软账户的两个严重级安全漏洞。这些漏洞分别为CVE-2025-21396(CVSS评分7.5)和CVE-2025-21415(CVSS评分9.9),可能允许攻击者在某些条件下提升权限。其中,CVE-2025-21415漏洞可通过欺骗Azure AI人脸服务绕过身份验证,进而提升权限。微软表示,这两个漏洞已完全缓解,且无需客户采取额外行动。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。