Atgiant 发表于 2025-2-25 18:02

每日安全简讯(20250226)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 黑客利用假冒Chrome安装程序传播SecTopRAT

网络安全研究人员发现,恶意软件SecTopRAT正通过伪装成Google Chrome浏览器的安装程序进行传播。攻击者利用Google Ads投放虚假广告,引导用户进入欺诈性Google Sites页面,最终下载伪装的Chrome安装程序。该程序在安装合法Chrome浏览器的同时,秘密投放SecTopRAT恶意软件,窃取用户敏感信息。

https://www.malwarebytes.com/blog/news/2025/02/sectoprat-bundled-in-chrome-installer-distributed-via-google-ads

2 新型恶意软件GhostSocks威胁金融机构

研究团队分析了一种名为GhostSocks的恶意软件,这是一种基于Golang的SOCKS5反向连接代理工具,主要与LummaC2信息窃取程序集成使用。GhostSocks通过混淆技术、中继通信和恶意软件即服务(MaaS)模式,为攻击者提供代理能力,使其能够绕过金融机构的安全控制并滥用受害者IP地址进行非法活动。该工具还支持任意命令执行、下载和执行恶意文件等后门功能。

https://infrawatch.app/blog/ghostsocks-lummas-partner-in-proxy

3 恶意软件ACRStealer利用Google Docs作为C2服务器

ACRStealer是一款伪装成破解程序和密钥生成器的信息窃取恶意软件,其传播量在2025年显著增加。该恶意软件通过合法平台Google Docs、Steam和Telegra.ph作为中间C2服务器,利用Dead Drop Resolver(DDR)技术隐藏真实C2地址,从而绕过传统安全检测。ACRStealer能够窃取浏览器数据、加密货币钱包、FTP凭证、聊天记录、电子邮件信息以及密码管理器数据等多种敏感信息。

https://asec.ahnlab.com/en/86390/

4 研究人员发布Parallels Desktop中0-Day漏洞PoC

安全研究人员揭露了Parallels Desktop中的一个0day漏洞,该漏洞允许攻击者绕过CVE-2024-34331的修补,提升Root权限。研究人员发现了两种绕过方法,并向Zero Day Initiative (ZDI)和Parallels相继报告。尽管该问题已告知供应商超过七个月,但Parallels并未采取有效措施加以解决。这促使研究人员最终决定公开此漏洞,以提高用户的警惕性。

https://jhftss.github.io/Parallels-0-day/

5 Exim修复邮件传输代理SQL注入漏洞

安全研究人员发现Exim邮件传输代理(MTA)存在SQL注入漏洞(CVE-2025-26794)。该漏洞存在于Exim 4.98版本中,攻击者可通过特制的ETRN请求注入恶意SQL代码,破坏邮件系统并操纵底层数据库。Exim团队已在漏洞曝光后72小时内发布修复版本4.98.1。建议用户立即检查系统版本并应用官方补丁,以防止潜在攻击。

https://gbhackers.com/exim-mail-transfer-vulnerability/?web_view=true

6 澳大利亚因国家安全和间谍担忧禁用卡巴斯基软件

澳大利亚内政部以国家安全和间谍活动担忧为由,禁止政府机构使用俄罗斯卡巴斯基公司的安全软件。内政部秘书长斯蒂芬妮·福斯特表示,卡巴斯基产品可能带来外国干涉和数据泄露风险,要求所有政府实体在2025年4月1日前移除相关软件,并禁止新安装。此前,美国已于2024年6月全面封禁卡巴斯基软件。

https://thehackernews.com/2025/02/australia-bans-kaspersky-software-over.html



页: [1]
查看完整版本: 每日安全简讯(20250226)