当前位置: 首页 > 行业资讯 > 网络安全日报 2025年04月24日

网络安全日报 2025年04月24日

发表于:2025-04-24 10:24 作者: 蚁景网安实验室 阅读数(124人)

1、俄机构遭伪装成ViPNet软件更新包的后门攻击

https://securelist.com/new-backdoor-mimics-security-software-update/116246/

2025年4月22日,研究人员发现一起针对俄罗斯政府、金融及工业领域大型机构的复杂网络攻击。攻击者将后门程序伪装成ViPNet安全网络软件的更新包(LZH压缩格式),通过该软件的更新渠道进行传播。ViPNet是俄罗斯广泛使用的安全组网解决方案,此次攻击利用其信任链实施供应链攻击。该后门可控制受感染主机,但攻击者的具体意图尚在调查中。

2、SK电讯遭恶意攻击致用户USIM数据泄露

https://securityaffairs.com/176802/data-breach/sk-telecom-data-breach.html

2025年4月22日,韩国最大电信运营商SK电讯(SK Telecom)遭遇恶意软件攻击,导致客户通用用户识别模块(USIM)数据外泄。USIM卡存储包括国际移动用户识别码(IMSI)及加密密钥在内的关键用户信息。SK电讯在发现入侵后立即向韩国互联网振兴院(KISA)报告,并于4月20日对受影响系统进行清理隔离。

3、MalenuStealer木马利用Discord平台实施网络钓鱼

https://www.binarydefense.com/resources/blog/a-look-at-a-novel-discord-phishing-attack/

2025年4月22日,研究人员披露一种通过Discord平台传播的窃密木马MalenuStealer。攻击者利用已入侵的Discord账号向好友发送伪装成"游戏测试邀请"的钓鱼消息,诱导用户下载所谓"测试版游戏",实则植入恶意软件。该木马专门窃取受害者的账号密码、支付信息等敏感数据。

4、SSL的.com站漏洞允许主要域名使用欺诈性SSL证书

https://hackread.com/ssl-com-vulnerability-fraud-ssl-certificates-domains/

2025年4月22日,研究人员披露SSL.com存在严重漏洞,攻击者可利用其电子邮件验证机制的缺陷,为任意主要域名签发合法SSL/TLS证书。该问题源于SSL.com的域名控制验证(DCV)流程缺陷,SSL证书是保障HTTPS加密通信的核心,而证书颁发机构(CA)的信任体系一旦被破坏,可能导致中间人攻击、钓鱼网站仿冒等风险。目前SSL.com已紧急修复该漏洞,但尚未公布受影响证书的吊销情况。

5、新型恶意软件采用独特混淆技术劫持Docker镜像

https://www.freebuf.com/articles/428513.html

安全研究人员发现新型恶意软件正在攻击Docker环境,该软件采用复杂的多层混淆技术逃避检测,通过劫持计算资源进行加密货币挖矿(cryptojacking)。

6、三星One UI安全漏洞:剪贴板数据明文存储且永不过期

https://cybersecuritynews.com/samsung-one-ui-security-flaw/

三星One UI系统存在重大安全漏洞,剪贴板数据以明文永久存储,包括密码等敏感信息,且无自动删除机制。攻击者可轻易获取数据,建议手动清除或使用自动填充功能。该问题多年未解决,引发用户强烈担忧。

7、谷歌云Composer漏洞允许攻击者提升权限

https://cybersecuritynews.com/google-cloud-composer-vulnerability/

谷歌云平台(GCP)的Cloud Composer服务存在"ConfusedComposer"权限提升漏洞,攻击者可通过注入恶意PyPI包获取高权限服务账户控制权。谷歌已修复该漏洞,改用更安全的服务账户执行安装操作,并更新相关文档。

8、伪装成Alpine Quest的恶意地图应用被曝监控俄军动向

https://hackread.com/fake-alpine-quest-mapping-app-spying-russian-military/

伪造Alpine Quest应用植入间谍软件,窃取俄军定位数据、通讯录及文件。通过Telegram传播,伪装为"专业版",可远程扩展功能。建议避免非官方渠道下载,警惕模块化恶意软件。幕后组织尚未确认。

9、"Cookie-Bite"攻击手法可绕过多重验证并维持持久访问权限

https://cybersecuritynews.com/cookie-bite-attack/

网络安全研究人员发现"Cookie-Bite"攻击技术,通过窃取浏览器cookie绕过MFA保护,持久访问云环境。攻击者利用中间人攻击、恶意扩展等手段窃取会话令牌,无需凭证即可冒充用户。建议企业监控异常行为、限制浏览器扩展并部署令牌保护机制应对威胁。

10、GPT4在公开漏洞利用代码发布前成功生成CVE有效攻击程序

https://cybersecuritynews.com/chatgpt-creates-working-exploit-for-cves/

AI成功生成高危漏洞攻击程序,改写网络安全格局。GPT-4仅凭CVE描述即完成代码分析、漏洞定位、攻击编写及调试全过程,大幅缩短漏洞利用开发时间。这一突破既提升研究效率,也加剧安全风险,迫使组织加速补丁部署。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。