当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月18日

网络安全日报 2025年03月18日

发表于:2025-03-18 09:03 作者: 蚁景网安实验室 阅读数(220人)

1、研究人员发布用于解密Linux版Akira勒索软件的解密器

https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/

研究人员发布了一个用于解密Linux版Akira勒索软件的解密器,该解密器利用GPU来检索解密密钥并解密文件。该解密器通过利用Akira勒索软件基于当前时间(以纳秒为单位)作为种子生成加密密钥这一特点,来暴力破解加密密钥。研究人员使用了16个RTX 4090 GPU在大约10小时内暴力破解解密密钥,但是根据需要恢复的加密文件数量,整个过程可能需要几天时间。研究人员在报告中指出,代码还可以得到进一步的优化,因此性能可能还会得到提高。该研究人员已在GitHub上提供了解密器,并提供了有关如何恢复Akira加密文件的说明。

2、研究人员发现Delphi语言中存在内存损坏漏洞

https://cybersecuritynews.com/critical-vulnerabilities-in-delphi-code/

研究人员发现Delphi编程语言中存在严重的内存损坏漏洞,这些风险可能导致受影响的软件程序崩溃、数据泄露、甚至远程代码执行。这些漏洞与Delphi处理内存管理有关,尤其是在数组、字符串和对象分配等方面。研究人员的研究表明,即使启用了一些安全机制,Delphi中的编程错误也可能导致可利用的安全漏洞。研究团队构建了多个概念验证示例来演示这些漏洞,重点关注基于堆栈和堆的损坏场景。他们的研究结果表明,虽然调试版本可以通过范围检查捕获一些问题,但使用默认编译器设置的发布版本可能非常容易受到攻击。

3、美国西部联盟银行披露一起数据泄露事件

https://www.claimdepot.com/data-breach/western-alliance-bank

美国西部联盟银行(WAB)披露了一起影响其客户个人信息的数据泄露事件,该事件发生于2024年10月12日至2024年10月24日之间。调查显示,此次泄露源于第三方供应商安全文件传输软件中的一个漏洞。西部联盟银行和许多其他组织都使用了该软件。未经授权的攻击者利用了这个以前未知的漏洞,获得了对西部联盟银行部分系统的访问权限,并获取了存储在这些系统中的文件副本。西部联盟银行于2025年1月27日发现了未经授权的访问。经过广泛审查,该银行于2025年2月21日确定,泄露的文件中包含属于客户的敏感个人信息。泄露的信息包括客户的姓名、社会安全号码、驾照号码和护照信息。

4、攻击者声称出售1200万法国人的数据信息

https://www.presse-citron.net/alerte-generale-les-donnees-de-12-millions-de-francais-fuitent-en-ligne/

一个昵称为“Angel_Batista”的网络犯罪分子在黑客论坛上声称出售1200万法国人的个人信息,涉及姓名、家庭住址、联系方式等各类详细信息。攻击者称这些数据是在上个月窃取的,但他没有说明具体的窃取途径,并且该攻击者发布了一份10万人的数据样本,以证明其真实性。攻击者以一万美元的价格出售这些数据,并且只接受买家通过XMR加密货币进行付款。目前这些数据的真实性及有效性尚未经过验证。

5、思科IOS XR漏洞导致路由器BGP进程崩溃

https://www.freebuf.com/vuls/424708.html

思科近日修复了一个拒绝服务(DoS)漏洞,该漏洞编号为CVE-2025-20115,可能导致未经身份验证的远程攻击者通过发送单一BGP更新消息,使IOS XR路由器中的边界网关协议(BGP)进程崩溃。

6、勒索软件攻击创历史新高:2025年2月攻击量激增126%

https://hackread.com/ransomware-attacks-hit-record-high-in-february-2025/

Bitdefender的报告显示,2025年2月是勒索软件攻击历史上最严重的一个月,宣称的受害者数量较去年同期激增126%。

7、近百万台企业和个人电脑遭恶意软件入侵

https://www.csoonline.com/article/3845100/fast-1-million-geschafts-und-privat-pcs-kompromittiert.html

微软在最近的一份报告中得出了这些结论。2024年12月初发现的大规模数据窃取活动展示了此类感染的广泛程度及其潜在后果。犯罪分子利用GitHub、Discord和Dropbox将恶意软件传播到近百万台设备上。

8、恶意PyPI包窃取云令牌,移除前下载量超1.4万次

https://www.freebuf.com/articles/database/424701.html

网络安全研究人员近日警告,Python包索引(PyPI)仓库用户正成为恶意攻击的目标。攻击者通过伪装成与“时间”相关的工具包,实则隐藏了窃取敏感数据(如云访问令牌)的功能。软件供应链安全公司ReversingLabs表示,他们发现了两组共计20个恶意包,累计下载量超过1.41万次。

9、腾达 AC7 路由器漏洞:攻击者可获取 Root Shell 权限

https://www.anquanke.com/post/id/305052

运行固件版本 V15.03.06.44 的腾达 AC7 路由器存在一个严重漏洞,恶意行为者可利用该漏洞执行任意代码并获取根 shell 访问权限。该漏洞源于路由器 formSetFirewallCfg 函数中的栈溢出漏洞。攻击者可通过精心构造的 HTTP 请求完全攻陷受影响的设备。

10、AI 成为网络犯罪分子高速执行攻击的强大工具

https://www.anquanke.com/post/id/305071

人工智能已成为网络犯罪分子武器库中一种强大的武器,使他们能够以前所未有的精准度、速度和规模发动攻击。安全专家警告称,网络犯罪分子越来越多地利用自动化人工智能系统渗透网络、窃取数据,并以人工操作无法企及的速度部署智能病毒。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。