Atgiant 发表于 2026-3-31 18:51

每日安全简讯(20260401)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 安天发布《npm仓库OrDer木马投毒事件分析》报告

2026年3月31日,知名JavaScript HTTP客户端库Axios在npm仓库遭遇供应链投毒攻击成为近期又一起重大开源软件供应链攻击事件,对AI软件生态构成重大关联威胁。安天CERT对其Powershell、Python和MacOS相关恶意代码样本载荷做了完整分析,并基于其解密密钥中的字符串“OrDer”,将本事件中文命名为“指令闪击”。

https://mp.weixin.qq.com/s/m3bWIoagNeuV9c_jI3Ez5A

2 研究人员对恶意软件RoadK1ll进行分析

研究人员近期识别出一种Node.js恶意软件,并将其命名为RoadK1ll。RoadK1ll是一种基于Node.js的反向隧道恶意软件,它通过向攻击者控制的基础设施建立出站WebSocket连接,并利用该连接按需代理TCP流量。其核心功能是将单台受侵害的机器转换为一个可控的中继点。

https://blackpointcyber.com/blog/roadk1ll-a-websocket-based-pivoting-implant/

3 攻击者正Fortinet FortiClient EMS中的安全漏洞

据威胁情报公司称,攻击者目前正积极利用Fortinet FortiClient EMS平台中的一个安全漏洞。该漏洞编号为CVE-2026-21643。这是一种SQL注入漏洞,允许未经身份验证的攻击者通过针对FortiClient EMS GUI发送精心构造的恶意HTTP请求,以低复杂度攻击手段在未打补丁的系统上执行任意代码或命令。目前,Fortinet尚未更新其安全公告,也未将该漏洞标记为已被利用。

https://www.bleepingcomputer.com/news/security/critical-fortinet-forticlient-ems-flaw-now-exploited-in-attacks/

4 攻击者正利用Citrix NetScaler漏洞窃取管理会话ID

攻击者正在利用Citrix NetScaler ADC和NetScaler Gateway设备中的CVE-2026-3055漏洞,以获取敏感数据。研究人员指出,CVE-2026-3055实际上涵盖了至少两个不同的内存越读漏洞,而非一个,并演示了该漏洞如何被用来泄露敏感信息,包括已通过身份验证的管理会话ID。截至发稿时,Citrix的公告仍未提及CVE-2026-3055已被利用。

https://www.bleepingcomputer.com/news/security/critical-citrix-netscaler-memory-flaw-actively-exploited-in-attacks/

5 CareCloud遭遇数据泄露事件并导致电子健康记录系统中断

医疗IT服务商CareCloud披露了一起数据泄露事件,该事件导致敏感数据暴露,并引发了持续约8小时的网络中断。2026年3月16日,CareCloud, Inc.的CareCloud Health部门经历了暂时性的网络中断,导致其电子健康记录环境在功能和数据访问方面受到部分影响,中断持续了约8小时,直到公司在当晚完全恢复所有功能和数据访问。目前尚不清楚具体受影响的人数。

https://www.bleepingcomputer.com/news/security/healthcare-tech-firm-carecloud-says-hackers-stole-patient-data/

6 欧盟委员会证实发生数据泄露事件

欧盟委员会已证实发生数据泄露事件。此前其网络平台遭到网络攻击,ShinyHunters组织宣称对此负责。委员会表示,此次攻击并未中断任何Europa网站的运行,工作人员已采取措施遏制事件防止进一步的数据窃取,并且委员会的内部系统未受此次网络攻击影响。

https://www.bleepingcomputer.com/news/security/european-commission-confirms-data-breach-after-europaeu-hack/


页: [1]
查看完整版本: 每日安全简讯(20260401)