当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月17日

网络安全日报 2025年03月17日

发表于:2025-03-17 08:46 作者: 蚁景网安实验室 阅读数(265人)

1、研究人员发现新型勒索软件SuperBlack

https://www.forescout.com/blog/new-ransomware-operator-exploits-fortinet-vulnerability-duo/

研究人员在一月底至三月初之间发现了一系列基于两个Fortinet漏洞的入侵事件。这些事件始于对Fortigate防火墙设备的恶意利用,这两个漏洞均为身份验证绕过漏洞,分别是CVE-2024-55591和CVE-2025-24472,并最终部署了一种被命名为“SuperBlack”的新型勒索软件。研究人员将这些入侵事件归因于其命名为“Mora_001”的攻击组织,该组织使用高度结构化的攻击链,并且在不同受害者之间的变化不大。

2、ESHYFT健康科技公司因配置错误暴露医护人员信息

https://cybersecuritynews.com/86000-healthcare-staff-records-exposed/

研究人员发现一起涉及医护人员信息的数据泄露事件,该事件暴露了ESHYFT健康科技公司的86000多条记录。研究人员发现了一个不受保护的AWS S3存储桶,其中包含约108.8GB数据,这些数据缺乏密码保护或加密,导致私人医护人员信息可以被公开访问。这个配置错误的云存储中包含高度敏感的个人身份信息(PII),包括个人资料图片、工作日程、专业证书和可能受HIPAA法规保护的医疗文件。该公司发布了一份简短声明,确认收到了通知并表示正在调查此次事件。

3、研究人员披露名为OBSCURE#BAT的攻击活动

https://www.securonix.com/blog/analyzing-obscurebat-threat-actors-lure-victims-into-executing-malicious-batch-scripts-to-deploy-stealthy-rootkits/

研究人员发现一个名为“OBSCURE#BAT”的隐秘的恶意软件攻击活动,该活动利用社会工程学和具有欺骗性的文件诱骗用户执行高度混淆的批处理脚本,最终会植入一个用户模式的rootkit,该rootkit会操纵系统进程和注册表项,能够隐藏或屏蔽任何以特定前缀开头的文件、注册表项或任务,以规避检测并保持持久性。

4、攻击者通过YouTube平台传播DCRat恶意软件

https://securelist.com/new-wave-of-attacks-with-dcrat-backdoor-distributed-by-maas/115850/

自今年年初以来,研究人员追踪到新一轮的DCRat传播活动。攻击者通过YouTube平台传播DCRat恶意软件,攻击者创建虚假账号或使用窃取的账号,上传宣传作弊器、破解软件、游戏机器人或其他类似软件的视频。在视频描述中含有下载链接,该链接指向一个合法的共享文件服务,其中包含一个受密码保护的压缩包文件,解压密码存在于视频描述中,而压缩包文件中的程序将会在受害者电脑中植入DCRat恶意软件。

5、思科修复IOS XR中的一个拒绝服务漏洞

https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/

思科修复了一个拒绝服务(DoS)漏洞,该漏洞允许攻击者通过一条BGP更新消息使IOS XR路由器上的边界网关协议(BGP)进程崩溃。该漏洞被标识为CVE-2025-20115,成功利用该漏洞允许未经身份验证的攻击者通过缓冲区溢出导致内存损坏,从而导致BGP进程重启,在低复杂度的攻击中远程关闭易受攻击的设备。

6、攻击者针对Jupyter Notebooks环境进行攻击

https://www.aquasec.com/blog/stopping-sobolan-with-aqua-runtime-protection/

研究人员发现了一个新的恶意软件活动,该活动专门针对Jupyter Notebooks等交互式计算环境,对云原生基础设施构成了重大威胁。攻击者通过未经身份验证的JupyterLab实例获得初始访问权限,然后下载包含恶意二进制文件和shell脚本的压缩包文件。一旦执行,这些脚本就会启动一系列用于劫持系统资源进行加密货币挖矿、建立持久性并规避检测的进程。

7、多个僵尸网络利用Edimax物联网设备漏洞进行攻击活动

https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai

研究人员在蜜罐网络中发现了针对URI /camera-cgi/admin/param.cgi的攻击活动。经过进一步调查,研究人员将此活动归因于针对Edimax IoT设备的漏洞利用尝试。在分析固件后,研究人员确定这些漏洞是影响Edimax IoT设备的命令注入漏洞,该漏洞被标识为CVE-2025-1316。研究人员于2024年10月首次在蜜罐中发现攻击活动,并已发现多个僵尸网络利用此漏洞,包括Mirai变种。

8、研究人员披露一起针对PyPI存储库的攻击活动

https://thehackernews.com/2025/03/malicious-pypi-packages-stole-cloud.html

研究人员披露一起针对Python包索引(PyPI)存储库的攻击活动,攻击者使用伪装的虚假库,最终窃取云访问令牌等敏感数据。研究人员发现了两组总计20个恶意软件包,这些软件包累计下载量超过14100次。目前这些所有已识别的恶意软件包均已从PyPI中删除。

9、ruby-saml库中存在两个身份验证绕过漏洞

https://cybersecuritynews.com/ruby-saml-vulnerabilities-bypass-authentication/

研究人员在ruby-saml库中发现了两个严重的身份验证绕过漏洞,可能使大量Web应用程序遭受帐户接管攻击。这两个漏洞是CVE-2025-25291和CVE-2025-25292,这些漏洞源于ruby-saml在SAML响应签名验证过程中使用了两个不同的XML解析器,这种双解析器方法具有安全缺陷,允许攻击者操纵验证检查。使用ruby-saml库的组织应立即更新到1.18.0版本,以修复漏洞。

10、攻击者声称窃取本田汽车印度客户的数据信息

https://cybersecuritynews.com/hackers-allegedly-selling-honda-cars-data/

一个昵称为“Empire”的攻击者在网络犯罪论坛上声称出售包含本田汽车印度有限公司3176958条记录的数据库。据称,泄露的数据包括敏感的客户信息,例如姓名、别名、地址、客户ID以及移动电话号码和电子邮件地址等联系方式。本田汽车印度公司尚未就此次事件发表官方声明。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。