每日安全简讯(20250216)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Storm-2372组织发起设备代码网络钓鱼活动
研究人员发现疑似服务于俄罗斯利益的组织Storm-2372自2024年8月起,针对多个地区的政府、非政府组织、IT服务和技术等行业发起设备代码网络钓鱼攻击。攻击者利用合法的设备代码身份验证,诱骗用户输入认证信息,从而窃取访问令牌,访问受害者账户并横向移动。最新分析显示,该组织还使用特定客户端ID在设备注册服务中扩大攻击范围。受害者已遍及欧洲、北美、非洲和中东等地区。
https://www.microsoft.com/en-us/security/blog/2025/02/13/storm-2372-conducts-device-code-phishing-campaign/
2 研究人员披露whoAMI云镜像名称混淆攻击
研究人员披露了一种名为“whoAMI”的云镜像名称混淆攻击,该攻击利用AWS用户在检索AMI时的配置错误,可能导致恶意代码在目标账户中执行。攻击者通过发布与官方AMI名称类似的恶意AMI,并利用用户在检索时未指定AMI所有者的漏洞,诱使目标系统使用恶意镜像。AWS已通过推出“允许的AMI”功能来应对此类攻击,同时研究人员开发了whoAMI-scanner工具,帮助用户检测环境中是否存在未经授权的AMI使用情况。
https://securitylabs.datadoghq.com/articles/whoami-a-cloud-image-name-confusion-attack/
3 黑客滥用Webflow CAPTCHA技术开展新型网络钓鱼
研究人员正在追踪一起大规模网络钓鱼活动,攻击者通过滥用Webflow CDN托管的恶意PDF文件,利用搜索引擎优化(SEO)技术将受害者引导至嵌有伪造CAPTCHA图像的钓鱼页面,诱骗受害者输入个人信息和信用卡详情。受害者主要分布于北美、亚洲和南欧地区,目标行业包括科技、制造和银行业。攻击者的策略使钓鱼页面能规避静态扫描检测,最终窃取受害者的财务和个人信息。
https://www.netskope.com/blog/new-phishing-campaign-abuses-webflow-seo-and-fake-captchas
4 PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用
研究人员发现,攻击者在利用BeyondTrust的零日漏洞(CVE-2024-12356)时,还联合利用了PostgreSQL中的SQL注入漏洞(CVE-2025-1094)。该漏洞存在于PostgreSQL的交互式工具psql中,攻击者可通过其执行任意SQL语句或操作系统命令。此漏洞的CVSS评分为8.1,表明其具有较高的严重性。PostgreSQL已在2025年2月发布修复版本,建议用户尽快升级。
https://thehackernews.com/2025/02/postgresql-vulnerability-exploited.html
5 黑客泄露1200万Zacks Investment用户账户数据
近日,黑客在论坛声称已于2024年6月成功入侵Zacks Investment Research(Zacks),泄露了约1200万用户的数据。泄露信息包括用户的全名、电子邮件地址、用户名、实际地址、电话号码及SHA-256哈希形式的密码等。黑客通过域管理员权限访问Zacks的活动目录,并窃取主网站及16个相关站点的源代码。Zacks尚未就此次事件发布声明。如被确认,这将是四年内Zacks的第三次重大数据泄露。
https://www.bleepingcomputer.com/news/security/hacker-leaks-account-data-of-12-million-zacks-investment-users/
6 荷兰警方查获127台XHost服务器
荷兰警方于近日查获127台服务器,成功摧毁了防弹托管服务商ZServers/XHost的运营网络。该托管商被指控为网络犯罪提供支持,包括协助LockBit勒索软件攻击、分发恶意软件以及支持洗钱等活动。此次行动是国际合作的一部分,美国、澳大利亚和英国当局此前已对该防弹托管商实施制裁。
https://www.bleepingcomputer.com/news/legal/dutch-police-seizes-127-xhost-servers-dismantles-bulletproof-hoster/
页:
[1]