当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月11日

网络安全日报 2025年03月11日

发表于:2025-03-11 08:45 作者: 蚁景网安实验室 阅读数(92人)

1、研究人员称SecP0勒索组织采用新的勒索手段

https://cybersecuritynews.com/secp0-ransomware-threatens-organizations/

研究人员称一个新的勒索组织SecP0采用了一种新型勒索手段,为未公开的软件漏洞索要赎金。这种新型勒索策略的出现表明他们针对的是组织的网络安全漏洞,而不是数据本身。据称,该勒索组织会寻找广泛使用的应用程序或系统中的关键漏洞,此类漏洞披露可能会被其他更多攻击者所恶意利用。SecP0勒索组织似乎针对的是企业软件平台,包括像Passwordstate这样的密码管理工具。该组织声称发现了Passwordstate数据库结构中的弱加密,特别是在“Passwords”表中。通过威胁发布这些技术细节,SecP0勒索组织试图迫使目标组织屈服于他们的要求。

2、WordPress的Chaty Pro插件中存在任意文件上传漏洞

https://securityonline.info/cve-2025-26776-cvss-10-in-chaty-pro-plugin-exposes-thousands-of-wordpress-sites-to-takeover

WordPress的Chaty Pro插件中存在一个严重的安全漏洞,该插件估计有18000个活跃安装,可能允许攻击者完全控制网站。研究人员在该插件中发现了一个任意文件上传漏洞,该漏洞被标识为CVE-2025-26776(CVSS评分为10),表明其严重程度极高。该漏洞源于插件负责处理用户输入的代码中缺乏适当的授权和安全检查。攻击者可以通过执行一系列HTTP请求,将恶意文件上传到系统并接管WordPress网站。Chaty Pro的开发人员已经在3.3.4版本中修复了该漏洞,使用Chaty Pro插件的网站管理人员应立即更新至3.3.4或更高版本。

3、Funksec勒索组织声称攻击了巴黎索邦大学

https://cybernews.com/news/sorbonne-university-paris-claim-funksec-ai-ransomware-attack/

Funksec勒索组织声称攻击了巴黎索邦大学。该组织在他们的暗网泄露网站上将这所大学列为受害者,并声称已从其服务器中窃取了20GB的文件。尽管Funksec尚未列出赎金价格,但该组织给该大学大约12天的时间来支付未公开的赎金要求。Funksec尚未列出窃取数据的数据类型,该组织发布的帖子附带了一个截图,显示Funksec似乎远程使用该校的一台计算机设备。索邦大学暂未对此次事件进行回应。

4、日本电信巨头NTT遭遇数据泄露,波及1.8万家企业

https://www.freebuf.com/articles/database/424035.html

2月5日,NTT安全团队在其“订单信息分发系统”中检测到可疑活动,并立即限制了对设备A的访问。根据公司发布的数据泄露通知,2月5日NTT通信公司(NTT Com)发现其设施遭到了非法访问,并于2月6日确认部分信息可能已经泄露(以下简称“事件”)。公司表示:“通过内部调查,我们发现存储在内部系统(即订单信息分发系统*1)中的部分企业客户服务信息可能已经外泄。请注意,个人客户的服务信息未包含在内。”进一步调查显示,2月15日还发现了另一台设备的未授权访问,该公司随后封锁了该设备。调查结果显示,此次事件共泄露了17,891家企业的数据,公司将通知受影响客户。

5、研究人员揭露新型多态攻击,克隆浏览器扩展窃取凭证

https://thehackernews.com/2025/03/researchers-expose-new-polymorphic.html

网络安全研究人员展示了一种新型技术,允许恶意浏览器扩展程序冒充任何已安装的插件。“多态性扩展程序会创建与目标图标、HTML 弹窗、工作流程完全相同的复制品,并且还会暂时禁用合法的扩展程序,使受害者相信他们正在向真正的扩展程序提供凭据,”SquareX 在上周发布的一份报告中说。

6、新型Chirp 工具使用音频音调在设备之间传输数据

https://www.bleepingcomputer.com/news/software/new-chirp-tool-uses-audio-tones-to-transfer-data-between-devices

一个名为'Chirp'的新开源工具通过不同的音频音调在计算机(和智能手机)之间传输数据,例如文本消息。该工具由网络安全研究员 solst/ICE 开发,将每个字符映射到特定的音频频率,并实时可视化播放。

7、PHP 关键漏洞已被威胁行为者大规模利用

https://www.securityweek.com/mass-exploitation-of-critical-php-vulnerability-begins/

威胁情报公司 GreyNoise 警告称,威胁行为者已经开始利用 PHP 中的一个关键漏洞进行大规模攻击,该漏洞可能允许攻击者在易受攻击的服务器上执行远程代码。该漏洞被追踪为 CVE-2024-4577(CVSS 得分为 9.8),如果 Windows 服务器使用 Apache 和 PHP-CGI,并且配置为使用某些代码页,则可以通过注入远程参数并执行任意代码来利用此漏洞。

8、Cobalt Strike 滥用在过去两年中减少了 80%

https://www.securityweek.com/cobalt-strike-abuse-dropped-80-in-two-years/

根据 Fortra 的说法,过去两年中使用 Cobalt Strike 进行恶意活动的情况显著减少。2023 年 4 月,Fortra 宣布与微软和健康信息共享与分析中心(Health-ISAC)合作,采取法律和技术措施,以防止 Cobalt Strike 的滥用。2024 年 7 月,欧洲刑警组织宣布关闭了近 600 个与网络犯罪活动相关的 Cobalt Strike 服务器。现在,在宣布与微软和 Health-ISAC 合作近两年后,Fortra 报告称,野外观测到的未经授权的 Cobalt Strike 副本数量下降了 80%。

9、美国海军将零信任架构扩展至武器系统和OT设施

https://www.secrss.com/articles/76418

2025年2月,美国海军宣布将在未来几周内发布新的零信任实施标准,并计划将其零信任架构扩展至武器系统和操作技术(OT)领域。这项举措是海军“工业控制系统态势感知增强计划”(MOSAICS)的一部分,旨在通过持续验证和动态权限管理,提升海军设施的网络防御能力。开发和展示更强大的网络防御能力。

10、VMware高危虚拟机逃逸漏洞正被积极利用

https://www.secrss.com/articles/76411

VMware虚拟机逃逸漏洞正被积极利用,据统计全球近4万台服务器存风险,其中中国、法国、美国的受影响服务器数量位列前三,中国约4400台服务器存在风险。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。