当前位置: 首页 > 行业资讯 > 网络安全日报 2025年04月15日

网络安全日报 2025年04月15日

发表于:2025-04-15 08:54 作者: 蚁景网安实验室 阅读数(286人)

1、RansomHub勒索团伙对全球84家机构发起攻击

https://cybersecuritynews.com/ransomhub-ransomware-group-compromised-84-organization/

2025年4月13日,勒索组织RansomHub对全球84家机构发起攻击,成为三月最活跃的勒索团伙,攻击主要针对欧美地区的制造、医疗及金融行业。RansomHub定制的Betruger后门通过模块化设计实现凭证提取、内网侦察与C2通信功能集成,较传统分阶段攻击减少75%的IoC暴露风险;攻击链优先利用未修复的VPN及RDP漏洞,结合合法系统工具进行提权操作;基础设施采用动态IP池及加密代理链规避封锁。

2、南非电信巨头Cell C遭黑客组织数据勒索

https://securityaffairs.com/176509/data-breach/south-african-telecom-provider-cell-c-disclosed-a-data-breach.html

2025年4月14日,南非第四大电信运营商Cell C确认其2024年遭RansomHouse团伙网络攻击,导致2TB用户敏感数据泄露。攻击者通过未授权访问窃取包括姓名、身份证号、银行账户、医疗记录及护照详情等数据,并在暗网公开施压。Cell C已启动应急响应,联合网络安全专家加固系统,通报监管机构,并向受影响用户提供反钓鱼和信用保护指南。

3、Chrome 136修复存在20年的历史记录泄露漏洞

https://www.bleepingcomputer.com/news/security/chrome-136-fixes-20-year-browser-history-privacy-risk/

2025年4月13日,谷歌发布Chrome 136版本,修复存在20年的浏览器历史隐私漏洞。该漏洞允许网站通过CSS的:visited伪类检测用户历史访问记录,攻击者可结合定时、像素追踪等技术推断用户浏览行为,导致钓鱼攻击与用户画像风险。新版采用"三重密钥分区"机制,将访问记录按链接URL、顶级域名及框架来源隔离,确保历史状态仅在同源页面生效。谷歌保留同站内已访问链接的视觉提示以维持用户体验,但彻底阻断跨站历史泄露路径

4、iOS设备遭受钓鱼攻击的频率是Android设备的两倍

https://www.helpnetsecurity.com/2025/04/11/mobile-cybersecurity-challenges/

鉴于复杂恶意软件的增多、国家资助移动恶意软件的发展、大量iOS零日漏洞的出现以及对移动社交工程的严重依赖,移动设备安全现在必须成为安全团队的首要任务。

5、甲骨文承认"淘汰服务器"遭入侵 坚称核心云平台未受影响

https://www.csoonline.com/article/3959636/oracle-admits-breach-of-obsolete-servers-denies-main-cloud-platform-affected.html

甲骨文声称,事件仅涉及"两台淘汰服务器",与OCI或任何客户云环境无关,并着重强调没有OCI客户数据被查看或窃取,OCI服务也未受到任何形式的中断或破坏。

6、Foxmail邮件客户端存在跨站脚本攻击漏洞

https://mp.weixin.qq.com/s/2spz-3jU7Sk15G44EuA9qg

攻击者利用该漏洞作为攻击入口,向目标用户对象发送包含恶意代码的电子邮件,用户仅浏览邮件即被植入木马,其主机终端即被控。

7、npm恶意软件瞄准Atomic与Exodus钱包

https://hackread.com/npm-malware-atomic-exodus-wallets-hijack-crypto/

网络安全公司ReversingLabs发现名为"pdf-to-office"的恶意npm软件包,该程序会静默篡改Atomic和Exodus加密货币钱包的本地文件,通过替换收款地址劫持交易。

8、俄罗斯APT组织利用设备码钓鱼技术绕过多因素认证

https://cybersecuritynews.com/russian-apt-hackers-using-device-code-phishing/

俄罗斯国家支持的APT组织Storm-2372近期发起了一场复杂的网络攻击活动,利用设备码钓鱼(Device Code Phishing)技术绕过多因素认证(MFA)安全措施。

9、思科设备曝出七年旧漏洞 攻击者可远程执行代码

https://www.freebuf.com/articles/network/427372.html

思科网络设备中存在一个长达七年的安全漏洞,至今仍对未打补丁的系统构成重大风险,攻击者可利用该漏洞远程执行代码。该漏洞编号为CVE-2018-0171,最初于2018年发现,针对思科的Smart Install(智能安装)功能。该功能是一种即插即用配置工具,旨在简化网络设备部署。

10、OWASP发布生成式AI安全治理清单

https://www.freebuf.com/articles/ai-security/427411.html

随着OpenAI、Anthropic、Google和微软等公司的生成式AI及大语言模型(LLM)用户量呈指数级增长,企业IT安全决策者正努力跟上AI技术的快速发展步伐。非营利组织OWASP最新发布的《LLM AI网络安全与治理清单》(PDF)正是为此而生。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。