Atgiant 发表于 2025-3-7 18:49

每日安全简讯(20250308)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 研究人员发现名称为“set-utils”的恶意Python软件包

研究人员发现了一个名称为“set-utils”的恶意Python软件包,该软件包伪装成一个简单的Python集合实用程序,模仿一些广泛使用的库,如python-utils和utils。攻击者使用这种手段诱使开发人员安装恶意软件包,从而能够未经授权地访问受害者的以太坊钱包。自2025年1月29日以来,set-utils已被下载超过1000次,这使得以太坊用户和开发人员面临风险。该恶意软件包专门针对从事区块链技术的人员,特别是使用基于Python钱包管理库(如eth-account)的开发人员。任何安装了该恶意软件包的用户都有可能将其私钥泄露给攻击者,从而导致经济损失。

https://socket.dev/blog/new-pypi-malware-exfiltrates-ethereum-private-keys

2 研究人员披露一起名为“Phantom-Goblin”的攻击活动

研究人员披露一起名为“Phantom-Goblin”的攻击活动,该活动利用社会工程学策略传播窃密木马从而窃取凭证。攻击者通过RAR附件传播恶意软件,诱导用户执行伪装成合法文档的恶意LNK文件。一旦执行,该LNK文件会执行PowerShell命令,从GitHub存储库中获取多个恶意载荷。该恶意软件主要针对Web浏览器和开发者工具进行数据窃取以及未经授权的系统访问。它强制终止浏览器进程,以提取cookie、登录凭证和浏览历史等敏感信息,并通过Telegram机器人传输窃取的数据。此外,它利用Visual Studio Code隧道建立未经授权的远程访问,从而允许攻击者控制受感染的系统。

https://cyble.com/blog/phantom-goblin-covert-credential-theft/

3 研究人员披露EncryptHub组织的技战术特点

EncryptHub是一个新兴的网络犯罪组织,最近引起了多个威胁情报团队的关注。该组织因一系列操作安全(OPSEC)失误暴露了其基础设施和攻击手法。该组织使用多阶段PowerShell进行攻击,通过伪装流行应用程序来传播恶意软件。EncryptHub正在开发一种名为“EncryptRAT”的远程访问工具,该工具具有命令和控制(C2)面板,能够管理不同窃密木马及感染模块。有迹象表明,该组织计划在不久的将来对该工具进行出售或分发。此外,EncryptHub似乎也密切关注网络安全形势,并试图利用流行漏洞进行攻击活动。

https://outpost24.com/blog/unveiling-encrypthub-multi-stage-malware/

4 Elastic修复Kibana中的一个安全漏洞

Elastic发布一项紧急安全公告,披露Kibana中存在一个安全漏洞,该漏洞被标识为CVE-2025-25012(CVSS评分9.9),允许攻击者执行任意代码。该漏洞存在于Kibana处理文件上传和HTTP请求的方式中,攻击者可通过将恶意有效载荷注入这些流程中操纵JavaScript对象原型,从而绕过安全控制并执行任意代码,进而远程控制Kibana服务器、窃取数据、或进行横向移动。建议立即升级至8.17.3版本,或禁用集成助手。Elastic Cloud已自动修复,自管理集群需手动升级。

https://cybersecuritynews.com/kibana-vulnerability-arbitrary-code/

5 新加坡HomeTeamNS组织部分服务器遭勒索软件攻击

HomeTeamNS是一个为新加坡警察部队(SPF)和新加坡民防部队(SCDF)的国民服役人员(NSmen)设立的非营利组织。HomeTeamNS周一(3月3日)表示,其部分服务器遭受勒索软件攻击,该事件于2月25日被发现。受影响的服务器包含员工和前员工的数据,以及部分会员和附属会员的车辆详细信息。HomeTeamNS表示,受影响的服务器已立即被禁用并从其IT网络中隔离。该组织表示,目前没有发现数据被提取的证据,并正在进行密切监测。

https://www.channelnewsasia.com/singapore/hometeamns-ransomware-attack-employees-members-data-4971566

6 美国马塔哥达县正从网络攻击中恢复系统

美国马塔哥达县应急管理局(MCOE)官员报告称,该县已接近从数周前影响县运营的网络攻击中全面恢复。马塔哥达县公共信息官表示,最后剩余的计算机和笔记本电脑正在安装中,县IT团队正在重新连接打印机和其他硬件系统,预计还需要大约两周时间才能将所有系统恢复至百分之百。MCOE于1月24日凌晨首次发现网络攻击,此次网络攻击对该县的系统和服务造成了严重破坏。

https://baycitytribune.com/free_share/matagorda-county-nears-full-recovery-following-cyber-attack/article_6ba76cd6-faa9-11ef-a0d8-ebdbe1caceb5.html




页: [1]
查看完整版本: 每日安全简讯(20250308)