当前位置: 首页 > 行业资讯 > 网络安全日报 2025年04月01日

网络安全日报 2025年04月01日

发表于:2025-04-01 08:53 作者: 蚁景网安实验室 阅读数(127人)

1、研究人员发现新型安卓恶意软件TsarBot

https://cyble.com/blog/tsarbot-using-overlay-attacks-targeting-bfsi-sector/

研究人员近期发现了一种新的安卓恶意软件,并将其命名为TsarBot。TsarBot通过伪装成合法金融平台的网络钓鱼网站进行传播。它使用覆盖攻击,通过在合法应用程序上显示虚假的登录页面来窃取银行凭据、信用卡详细信息和登录凭据。TsarBot能够监控屏幕并进行远程控制,并且可以通过黑色覆盖屏幕隐藏其恶意活动。研究人员在相关恶意应用程序中发现了多处俄语,这表明可能是使用俄语的攻击者开发了该恶意软件。

2、戴尔修复其产品中的多个安全漏洞

https://securityonline.info/cve-2025-22398-dell-unity-hit-by-9-8-cvss-root-level-command-injection-flaw/

戴尔于2025年3月27日发布了一则安全公告,详细介绍了影响Dell Unity产品的多个安全漏洞。这些漏洞是CVE-2025-22398(CVSS评分9.8)、CVE-2025-24383(CVSS评分9.1)、CVE-2025-24381(CVSS评分8.8)及多个本地权限提升漏洞。受影响的产品是5.4及更早版本的Dell Unity、Dell UnityVSA和Dell Unity XT。戴尔已发布修复程序,建议用户尽快更新到最新版本。

3、亚特兰大国际机场网站遭受拒绝服务攻击

https://www.fox5atlanta.com/news/atlanta-airport-stops-potential-cyberattack-friday-morning

2025年3月28日,一次拒绝服务(DoS)攻击短暂中断了哈兹菲尔德-杰克逊亚特兰大国际机场的网站,但机场运营并未受到影响。据该机场官员称,亚特兰大国际机场的技术团队检测到了此次网络攻击,并迅速实施了标准保护措施以恢复访问。虽然用户在访问网站时可能会遇到短暂延迟,但机场运营并未受到影响。此次事件已得到控制,机场网站目前运行正常。目前尚不清楚此次攻击背后的攻击者是谁。

4、SimonMed Imaging确认遭到MEDUSA勒索组织攻击

https://www.claimdepot.com/data-breach/simonmed-imaging

2025年1月28日,SimonMed Imaging在其网络上发现了可疑活动。经过调查,该公司确认他们遭到了MEDUSA勒索组织发起的勒索软件攻击。对SimonMed Imaging系统的未经授权访问发生在2025年1月21日至2025年2月5日之间,MEDUSA勒索组织声称已获取约212.616GB的数据。对此次泄露的调查仍在进行中,受影响的个人总数尚不清楚。然而,SimonMed Imaging已确定受攻击的系统中可能包含个人身份信息(PII)和受保护的健康信息(PHI)。泄露的数据可能包括姓名、地址、出生日期、驾驶执照号码、健康保险信息、医疗记录号码、患者号码、医疗状况、诊断和治疗详情、药物、服务日期和提供者姓名。SimonMed Imaging已在其网站上提供了关于此次事件的详细通知。

5、Ubuntu 安全限制遭突破:攻击者可利用内核漏洞提权

https://www.freebuf.com/articles/system/426212.html

Ubuntu Linux 系统中存在三处关键安全限制绕过漏洞,允许本地攻击者提升权限并利用内核漏洞。这些漏洞影响 Ubuntu 23.10 和 24.04 LTS 系统,这些系统原本通过基于 AppArmor 的防护机制来限制命名空间滥用。

6、CoffeeLoader恶意软件利用GPU加壳技术规避检测

https://www.freebuf.com/articles/endpoint/426221.html

Zscaler威胁实验室ThreatLabz发现,自2024年9月开始活跃的CoffeeLoader恶意软件家族采用多种技术规避终端安全检测,以下载第二阶段有效载荷。该恶意软件运用的高级技术包括:基于GPU的加壳、调用栈欺骗、休眠混淆和Windows纤程技术。该恶意软件通过SmokeLoader传播,两者具有相似行为特征。

7、高危PHP漏洞可绕过验证加载恶意内容

https://www.freebuf.com/vuls/426133.html

PHP的libxml流组件中发现一个高危漏洞,可能影响依赖DOM或SimpleXML扩展处理HTTP请求的Web应用程序。该漏洞编号为CVE-2025-1219,源于处理重定向资源时对content-type标头的错误处理,可能导致文档解析错误和验证绕过等安全风险。

8、《中华人民共和国网络安全法(修正草案再次征求意见稿)》发布

https://mp.weixin.qq.com/s/GouWZ0PAPYHB2EI8BFsdUA#/

根据《十四届全国人大常委会立法规划》,国家互联网信息办公室同相关部门进一步研究起草了《中华人民共和国网络安全法(修正草案再次征求意见稿)》,并向社会公开征求意见。

9、Mozilla紧急修复Firefox高危漏洞,与Chrome零日漏洞原理相似

https://thehackernews.com/2025/03/mozilla-patches-critical-firefox-bug.html

在谷歌修复Chrome浏览器中一个已被积极利用的零日漏洞(zero-day)数日后,Mozilla也发布了针对Windows版Firefox浏览器高危安全漏洞的更新补丁。

10、OpenAI将严重漏洞最高赏金提高至10万美元

https://www.securityweek.com/openai-offering-100k-bounties-for-critical-vulnerabilities/

人工智能技术巨头OpenAI 将最高漏洞赏金从2万美元提高至10万美元,而这是该公司设立发现基础设施和产品中严重和高危漏洞外包计划的一部分。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。