每日安全简讯(20250111)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 安天发布《Outlaw挖矿僵尸网络近期活动分析》报告
近期,安天CERT监测到多起Outlaw挖矿僵尸网络攻击事件,该挖矿僵尸网络最早于2018年被发现,主要针对云服务器从事挖矿活动,持续活跃。安天CERT在分析近期的攻击事件中发现,该挖矿僵尸网络样本在第三版本基础上有了重要更新,其功能更加多样、隐匿性更高、清除更加困难。主要传播途径和功能依旧是SSH暴力破解攻击目标系统,植入SSH公钥,以达到长期控制目标系统的目的,同时下载执行基于Perl脚本语言编写的后门和开源门罗币挖矿木马,使用扫描和暴力破解工具对其他主机进行相应攻击。
https://mp.weixin.qq.com/s/t_M0zAfpthtr612z9EuXGw
2 新型远程控制木马NonEuclid感染Windows系统
研究人员近日揭示了一种名为NonEuclid的远程访问木马(RAT),其以高级隐蔽与反检测技术著称。该恶意软件由C#开发,具备绕过杀毒软件、防护逃逸、特权升级以及针对关键文件的勒索加密功能。NonEuclid自2024年11月起在地下论坛广泛推广,甚至在Discord和YouTube上出现相关教程。该木马通过Windows API调用监控分析工具,利用虚拟环境检测和Windows AMSI绕过等技术,避免被检测。此外,它还通过修改注册表、创建计划任务等方式实现持久化,并能通过绕过用户账户控制(UAC)提升权限。特别值得关注的是,该恶意软件能够加密指定类型文件并添加“.NonEuclid”后缀,使其具备勒索软件特性。
https://www.cyfirma.com/research/noneuclid-rat/
3 新型PayPal钓鱼攻击利用MS365绕过检测
研究人员揭露了一种复杂的PayPal钓鱼诈骗,利用Microsoft365的功能和真实邮件迷惑用户。攻击者通过MS365注册测试域名,并创建包含受害者邮箱的分发列表,以此发送真实的PayPal资金请求邮件,从而绕过反钓鱼过滤器。受害者点击链接后,会被引导至合法的PayPal登录页面,登录后账户可能被自动链接至攻击者账户,导致资金风险。这一攻击不依赖传统的钓鱼技术,邮件和链接看似完全合法,使得普通用户更易中招。
https://www.fortinet.com/blog/threat-research/phish-free-paypal-phishing
4 乌克兰黑客攻陷俄ISP并摧毁其网络
乌克兰网络活跃组织“乌克兰网络联盟”(UCA)宣布已成功入侵俄罗斯互联网服务提供商Nodex的网络,窃取敏感数据并彻底摧毁其系统。黑客通过Telegram发布声明称,他们清空了Nodex的设备并未留下备份,同时分享了其攻破VMware、Veeam备份及HPE虚拟基础设施的截图。Nodex随后通过VK平台确认了这次袭击,称网络遭到“计划性攻击”,目前正在从备份中恢复,但未能提供具体恢复时间。互联网监测组织NetBlocks的数据显示,Nodex固定和移动服务在午夜时分全面中断。尽管核心网络已部分恢复,但用户需重启路由器才能恢复连接。
https://therecord.media/russian-internet-provider-says-network-destroyed-cyberattack
5 Chrome与Firefox紧急更新修复高危内存安全漏洞
Chrome和Firefox近日发布了关键安全更新,修复了多项严重漏洞。Chrome更新至31.0.6778.264/265版(Windows和Mac)及131.0.6778.264版(Linux),修补了四个漏洞,其中最严重的CVE-2025-0291为V8 JavaScript引擎中的类型混淆问题,可能被远程利用以运行恶意代码或发起拒绝服务攻击。Firefox则更新至134版,修复了11个安全漏洞,包括三个高危问题。其中CVE-2025-0244涉及安卓设备的地址栏欺骗漏洞,可能引导用户访问伪造网址。
https://www.zdnet.com/article/update-chrome-and-firefox-now-to-patch-these-critical-security-flaws/
6 未修复的严重漏洞影响Fancy Product Designer WordPress插件
WordPress高端插件Fancy Product Designer被曝存在两大高危漏洞(CVE-2024-51919和CVE-2024-51818),评分分别为9.0和9.3。这些漏洞允许未经身份验证的攻击者上传恶意文件并执行远程代码(RCE),或通过SQL注入攻击破坏数据库,获取或篡改敏感数据。尽管漏洞自2024年3月被披露,并已通知开发商Radykal,但最新版本6.4.3中仍未修复这些问题。Patchstack在2025年1月6日将漏洞信息公开,呼吁用户提高警惕。
https://patchstack.com/articles/critical-vulnerabilities-found-in-fancy-product-designer-plugin/
页:
[1]