当前位置: 首页 > 行业资讯 > 网络安全日报 2025年02月07日

网络安全日报 2025年02月07日

发表于:2025-02-07 08:57 作者: 蚁景网安实验室 阅读数(410人)

1、恶意软件SparkCat通过OCR窃取加密钱包信息

https://securelist.ru/sparkcat-stealer-in-app-store-and-google-play/111638/

安全研究人员发现一种名为SparkCat的恶意软件正在通过Google Play和Apple App Store上的应用程序传播。该恶意软件利用光学字符识别(OCR)技术扫描用户设备上的图片,窃取加密货币钱包的恢复短语。据统计,已有18款Android应用和10款iOS应用被确认感染,部分应用仍在应用商店中提供,受感染应用的下载量已超过24.2万次。安全人员提示用户立即卸载可疑应用,并避免将敏感信息存储在屏幕截图或相册中。

2、恶意Go软件包利用模块镜像缓存实现持久远程访问

https://socket.dev/blog/malicious-package-exploits-go-module-proxy-caching-for-persistence

研究人员披露了Go生态系统中一次隐秘的供应链攻击,涉及域名抢注和恶意模块缓存。攻击者通过抢注BoltDB数据库模块的域名,伪装发布恶意软件包boltdb-go/bolt,并借助Go Module Proxy的长期缓存机制隐藏其恶意后门。该后门允许攻击者通过C2服务器对受害系统执行远程代码命令,同时通过修改Git标签,将恶意版本替换为合法版本,逃避人工审查。此次攻击利用了模块生态系统的信任和缓存机制,导致恶意代码可长期存活并继续传播。

3、新型FUD攻击利用多重隐身技术锁定macOS用户

https://denwp.com/fully-undetectable-fud-macos-backdoor/

研究人员分析了一种新型macOS恶意软件Tiny FUD,它利用进程名称伪装、DYLD注入和基于C2命令的执行机制,展现出高度隐蔽性和复杂性。该后门通过硬编码的C2地址与攻击者通信,具备伪装自身为合法系统进程的能力,例如冒充Safari或系统事件等名称,同时利用Apple开发工具(如Xcode)规避系统安全机制。此次事件警示macOS用户需加强安全防护,采用高级检测工具识别类似的隐秘威胁。

4、Veeam披露可被用于获取root权限的高危漏洞

https://cybersecuritynews.com/critical-veeam-backup-vulnerability/

Veeam备份解决方案的Updater组件被发现存在高危漏洞(CVE-2025-23114),漏洞评分达9.0。攻击者通过中间人(MitM)攻击可利用此漏洞拦截更新请求,注入恶意代码并远程执行任意代码,最终可能获取系统的root级权限,威胁企业数据安全。Veeam已发布关联修复程序,涵盖各产品的最新更新版本,并建议管理员尽快应用补丁,同时确保所有备份设备启用自动更新,以防止潜在的网络威胁。

5、Netgear修复WiFi路由器漏洞并敦促用户更新固件

https://kb.netgear.com/000066558/Security-Advisory-for-Unauthenticated-RCE-on-Some-WiFi-Routers-PSV-2023-0039

Netgear发布安全公告,修复了影响多种WiFi路由器型号的两个严重漏洞,并敦促用户尽快更新设备固件。这些漏洞涉及多个WiFi 6接入点(如WAX206、WAX214v2、WAX220)和Nighthawk Pro Gaming路由器型号(如XR1000、XR1000v2、XR500)。攻击者可利用这些漏洞进行远程代码执行和身份验证绕过,且无需用户交互。

6、印度银行用户遭大规模恶意软件攻击

https://www.zimperium.com/blog/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/

研究团队发现,一场针对印度银行用户的大规模移动恶意软件攻击活动导致约50000名用户的敏感数据泄露。此次攻击利用了近900个恶意软件样本,伪装成合法银行或政府应用,通过WhatsApp传播APK文件。这些恶意软件会窃取包括Aadhar卡、PAN卡、银行卡信息和OTP在内的财务和个人信息,并通过Firebase端点或短信转发将数据泄露给攻击者。研究显示,这些恶意软件具备隐身能力,能够隐藏图标、阻止卸载,并结合短信拦截技术绕过多因素身份验证(MFA)。

7、黑客利用伪造ADFS登录页面窃取凭据

https://www.bleepingcomputer.com/news/security/hackers-spoof-microsoft-adfs-login-pages-to-steal-credentials/

近期一项复杂的网络钓鱼活动被曝光,攻击者通过伪造Microsoft Active Directory联合身份验证服务(ADFS)登录页面,成功绕过多因素身份验证(MFA),窃取用户凭据。攻击者冒充公司IT团队,向目标发送带有紧急语气的电子邮件,诱导受害者进入与真实ADFS登录页面完全相同的钓鱼网站。受害者提交信息后,会被重定向至合法登录页面,以减少怀疑。攻击者则利用窃取的凭据登录账户,窃取数据并发起横向网络钓鱼攻击。安全专家建议引入额外的电子邮件过滤器和异常活动检测机制,以阻止此类攻击。

8、谷歌AI原则生变:删除“不用于武器”的承诺

https://www.ithome.com/0/828/553.htm

谷歌本周从其网站上删除了不开发用于武器或监控的人工智能的承诺。这一变化最初由彭博社发现。该公司似乎更新了其公开的人工智能原则页面,删除了上周还存在的名为“我们不会追求的应用”的部分。

9、研究人员发现新方法防御AI模型的通用越狱攻击

https://cybersecuritynews.com/researchers-uncovers-new-methods-to-defend-ai-models/

研究人员开发了一种新方法,用于保护人工智能模型免受通用越狱攻击。这种创新方法被称为“宪法分类器”,已在数千小时的人类红队测试和合成评估中表现出了显著的抗攻击能力。

10、Chrome的UAF漏洞让攻击者能够执行远程代码

https://cybersecuritynews.com/chrome-use-after-free-vulnerabilities/

Google Chrome 团队已正式发布 Chrome 133 ,最新更新解决了12个安全漏洞,其中包括两个高严重程度的释放后使用漏洞,这些漏洞可能允许攻击者利用内存管理问题并远程执行恶意代码。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。