https://securelist.com/goffee-apt-new-attacks/116139/
2025年4月10日,研究人员披露APT组织GOFFEE持续定向攻击俄罗斯境内实体,并在2024年下半年进一步升级攻击链。最新活动中,GOFFEE引入新型PowerShell植入物“PowerModul”,攻击目标涵盖媒体、电信、建筑、政府及能源等关键领域。PowerModul具备模块化载荷投递、持久化驻留及加密通信功能,通过内存注入规避传统检测。攻击者同时保留对Owowa模块的变种利用,结合伪造文档诱导目标启用宏代码执行。
https://hackread.com/npm-malware-atomic-exodus-wallets-hijack-crypto/
2025年4月10日,研究人员披露攻击者通过npm平台投递名为“pdf-to-office”的恶意软件包,定向攻击Atomic Wallet和Exodus加密货币钱包用户。攻击者利用Node.js软件包管理器(npm)的分发机制,将恶意代码嵌入伪装为格式转换工具的合法功能模块中。该恶意包通过篡改本地安装的钱包软件代码,在用户发起转账时静默替换目标钱包地址,将资金重定向至攻击者控制的账户。
2025年4月10日,研究人员称基于SVG(可缩放矢量图形)文件的钓鱼攻击近期呈现爆发趋势。攻击者将恶意链接嵌入SVG图像代码中,利用其支持脚本执行的特性诱导用户点击,部分案例甚至结合隐写术隐藏恶意载荷。此类攻击通过邮件附件或网页内嵌传播,因SVG文件视觉呈现无害且可适配多种分辨率,能有效规避传统文本特征检测机制。
https://thehackernews.com/2025/04/incomplete-patch-in-nvidia-toolkit.html
2025年4月10日,研究人员披露NVIDIA Container Toolkit针对2024年修复的高危漏洞CVE-2024-0132存在补丁不完整问题,新编号为CVE-2025-23359。该漏洞本质为竞态条件(TOCTOU)缺陷,攻击者在已获得容器内代码执行权限的前提下,可利用mount_files函数缺乏锁机制的特性,以root权限逃逸容器隔离并控制宿主机文件系统。研究人员时发现,当Docker在Linux系统配置多挂载点时,容器终止后挂载表项未清除,导致挂载表暴增耗尽文件描述符,引发拒绝服务(DoS)及SSH连接中断。
https://www.govinfosecurity.com/medical-lab-hack-affects-planned-parenthood-patients-a-27980
2025年4月11日,非营利组织Laboratory Services Cooperative(LSC)披露,其机构遭遇网络攻击导致160万患者、员工及支付医疗费用者的敏感信息泄露。该实验室为美国31个州的Planned Parenthood诊所提供检测服务,泄露数据涵盖姓名、地址、诊疗记录、财务账户、社会保险号及堕胎相关医疗信息。攻击者通过入侵LSC网络窃取文件,但截至目前,暗网尚未发现相关数据交易。
2025年4月11日,McAfee Labs披露,针对PayPal用户的钓鱼诈骗活动激增。攻击者通过伪造“账户即将停用”的紧急通知邮件,诱导用户点击恶意链接更新个人信息。此类邮件高度模仿PayPal官方界面,以“48小时内未操作将冻结账户”为话术施压,于电子邮件渠道实施精准钓鱼。该活动通过窃取用户账户凭据及支付信息,直接威胁资金安全与隐私数据。
https://hackread.com/bentoml-vulnerability-remote-code-execution-ai-servers/
2025年4月11日,AI服务框架BentoML被曝存在高危反序列化漏洞(CVE-2025-27520),攻击者可未经认证远程控制服务器。研究人员发现攻击者通过构造恶意序列化数据触发deserialize_value()函数缺陷,利用Python的Pickle模块注入指令,实现远程代码执行(RCE),导致数据窃取或服务器完全沦陷。此漏洞与2024年修复的CVE-2024-2912成因相同,因BentoML在1.3.8版本中意外移除原有补丁而重现,官方已在1.4.3版本中禁用问题接口,建议用户立即升级。
2025年4月11日,Fortinet披露某威胁组织长期利用已知旧版FortiOS漏洞入侵FortiGate设备,并通过创建符号链接(symlink)在修复后维持隐蔽的只读访问权限。攻击者通过连接用户文件系统与根文件系统的符号链接,将恶意文件隐藏于SSL-VPN语言文件夹中,绕过补丁更新后的检测,即使企业已修复原始漏洞但也可能导致设备配置等敏感信息持续暴露。
2025年4月11日,宜家东欧特许运营商Fourlis集团披露,其于2024年11月27日遭受的勒索攻击已造成累计2000万欧元损失。此次攻击导致希腊、塞浦路斯、罗马尼亚及保加利亚的宜家线上商城瘫痪,家居业务库存补给中断,影响持续至2025年2月。但该公司拒绝支付赎金,依靠外部安全团队重建系统并阻截后续多次攻击。
2025年4月10日,研究人员披露全球工业传感器巨头森萨塔科技(Sensata Technologies)向美国证券交易委员会(SEC)提交报告,确认其于4月6日遭受勒索软件攻击。攻击者加密了企业内网关键系统,导致全球生产基地的运输、接收、制造生产流程中断,并窃取未明确范围的敏感数据。森萨塔科技表示,已经采取行动修复网路攻击所造成的影响,但是具体修复时间无法确定
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。