Atgiant 发表于 2025-2-21 17:20

每日安全简讯(20250222)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 黑客利用伪装壁纸攻击漫画爱好者部署AsyncRAT

安全人员发现一项针对动漫爱好者的恶意活动。攻击者利用伪装成《火影忍者》壁纸的LNK文件,诱骗用户执行恶意脚本。该脚本通过混淆的PowerShell代码从远程服务器下载并执行加密的AsyncRAT负载,同时利用开源工具Null-AMSI绕过AMSI和ETW安全机制。最终,AsyncRAT被部署到受感染系统中,使攻击者能够完全控制受害者设备。

https://cyble.com/blog/null-amsi-evading-security-to-deploy-asyncrat/?utm_source=onesignal

2 多个与俄罗斯结盟的威胁行为体瞄准Signal Messenger

安全研究机构发布报告称,与俄罗斯政府结盟的威胁行为体正在积极入侵Signal Messenger账户。这些攻击可能与俄罗斯在乌克兰的军事行动有关,攻击者试图获取敏感的政府和军事通信信息。攻击者利用Signal的“链接设备”功能,通过伪造恶意二维码进行网络钓鱼,将受害者账户链接到攻击者控制的设备上,从而实时窃听对话。此外,报告还揭示了多个威胁组织的攻击手法,包括UNC5792和UNC4221,它们通过定制钓鱼工具包和伪装成合法应用的页面来诱导用户链接设备。

https://cloud.google.com/blog/topics/threat-intelligence/russia-targeting-signal-messenger/

3 Rhadamanthys恶意软件通过MSC扩展传播

Rhadamanthys信息窃取恶意软件正通过MSC扩展名的文件进行传播。MSC文件基于XML格式,由Microsoft管理控制台(MMC)执行,可注册和执行任务。该恶意软件有两种传播方式:一种利用apds.dll(CVE-2024-43572)漏洞,另一种通过Console Taskpad执行命令。自2024年6月以来,MSC恶意软件传播呈上升趋势,攻击者通过伪装成MS Word文档的MSC文件,诱导用户下载并执行PowerShell脚本,最终在本地目录下创建并运行Rhadamanthys恶意软件。

https://asec.ahnlab.com/en/86391/?&web_view=true

4 NetScaler发布控制台高危漏洞修复公告

NetScaler发布控制台安全更新,修复了CVE-2024-12284漏洞。该漏洞源于权限管理不当,攻击者可在无需额外授权的情况下执行命令,但此漏洞仅限于经过身份验证并具备NetScaler控制台访问权限的用户。漏洞的CVSS评分为8.8,属于高严重性。为了保障安全,建议用户及时升级到NetScaler控制台和代理的最新版本14.1-38.53及以上版本。

https://www.netscaler.com/blog/news/cve-2024-12284-high-severity-security-update-for-netscaler-console/

5 微软修复Power Pages特权提升漏洞

近日,微软发布了安全更新以修复影响其Bing和Power Pages平台的两个严重漏洞,其中CVE-2025-24989漏洞已被广泛利用。CVE-2025-21355漏洞(CVSS评分:8.6)允许未经授权的攻击者在Microsoft Bing中通过网络执行代码,而CVE-2025-24989漏洞(CVSS评分:8.2)则涉及Power Pages中的访问控制不当,攻击者能够提升权限并绕过用户注册控制。微软指出,已有攻击者利用该漏洞进行恶意活动,并通知所有受影响的客户升级其系统以修复此问题。

https://thehackernews.com/2025/02/microsoft-patches-actively-exploited.html

6 印度CERT警告Mozilla和Thunderbird漏洞

近日,印度计算机应急响应小组(CERT-In)发布漏洞说明(CIVN-2025-0016),指出Mozilla Firefox和Thunderbird存在多个高危漏洞。这些漏洞可能被远程攻击者利用,导致欺骗攻击、敏感信息泄露、任意代码执行或拒绝服务(DoS)。漏洞类型包括释放后使用、内存安全问题、证书验证问题等,攻击者可通过特制Web请求或恶意电子邮件触发攻击。目前厂商已发布更新,修复了相关漏洞。建议用户尽快升级至最新版本,以降低安全风险。

https://thecyberexpress.com/critical-vulnerabilities-in-mozilla-products/?&web_view=true



页: [1]
查看完整版本: 每日安全简讯(20250222)