Atgiant 发表于 2026-4-2 20:30

每日安全简讯(20260403)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 UAC-0255组织冒充CERT-UA分发木马

UAC-0255威胁组织冒充乌克兰计算机应急响应小组CERT-UA,向国家机构、医疗中心、安全公司、教育机构、金融机构和软件开发公司等发送钓鱼邮件,分发名为AGEWHEEZE的远程访问木马。AGEWHEEZE是基于Go开发的恶意软件,通过WebSocket与外部服务器通信,支持执行命令、文件操作、剪贴板修改、键鼠模拟、截图以及进程和服务管理等多种功能,并通过计划任务、注册表修改或启动目录实现持久化。伪造网站疑似由AI工具生成,攻击者声称已向100万个邮箱发送了钓鱼邮件。

https://cert.gov.ua/article/6288047

2 新型安卓恶意软件NoVoice感染230万台设备

研究人员在Google Play上发现名为NoVoice的新型Android恶意软件,隐藏在超过50款应用中,总下载量超过230万次。恶意软件通过利用2016年至2021年间修补的旧Android漏洞获取root权限,部署了22个漏洞利用程序包括use-after-free内核漏洞和Mali GPU驱动程序漏洞。rootkit建立多层持久化机制,包括安装恢复脚本、替换系统崩溃处理程序、在系统分区存储后备载荷,即使恢复出厂设置也无法清除。

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/

3 EvilTokens新工具包集成设备代码钓鱼功能

名为EvilTokens的新恶意工具包集成了设备代码钓鱼功能,允许攻击者劫持Microsoft账户并提供商务电子邮件入侵攻击的高级功能。设备代码钓鱼是一种社会工程技术,攻击者诱骗受害者在合法Microsoft登录页面输入设备代码,使攻击者获得访问令牌而无需知道受害者的密码。该工具包降低了攻击者的技术门槛,使其能够更容易地针对使用Microsoft服务的组织发动攻击。

https://blog.sekoia.io/new-widespread-eviltokens-kit-device-code-phishing-as-a-service-part-1/

4 巴西网络犯罪组织发动大规模多平台钓鱼攻击

巴西网络犯罪组织"增强掠夺者"(Augmented Marauder,又名Water Saci)正针对拉丁美洲及欧洲西班牙语用户发动大规模多平台钓鱼攻击。该组织同时部署Horabot僵尸网络与Casbaneiro银行木马,通过WhatsApp、电子邮件及ClickFix技术实施精准渗透。攻击者伪造西班牙司法传票邮件,利用密码保护PDF附件规避安全检测,诱导受害者点击恶意链接。载荷通过HTA文件触发多阶段感染链,最终部署AutoIT脚本加载Casbaneiro核心木马与Horabot传播模块。

https://www.bluevoyant.com/blog/augmented-marauders-multi-pronged-casbaneiro-campaigns

5 研究机构披露WhatsApp多阶段VBS攻击活动

安全研究团队近日披露,自2026年2月下旬起,一项利用WhatsApp传播恶意VBScript脚本的大规模攻击活动持续活跃。该攻击采用复杂的多阶段感染链,结合社会工程学与"借系统漏洞"技术,最终部署未签名MSI后门实现持久化远程控制。攻击者通过WhatsApp发送恶意VBS文件,利用用户对即时通讯平台的信任诱导执行。该恶意软件具备显著的权限提升与持久化能力,通过篡改用户账户控制注册表项抑制UAC提示,反复尝试以提升权限启动命令行进程,直至获得管理员控制权。

https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/

6 Google修复今年第四个Chrome零日漏洞

Google发布紧急安全更新修复今年第四个被在野利用的Chrome零日漏洞CVE-2026-5281。该漏洞源于Dawn中的use-after-free漏洞,攻击者可利用此漏洞触发浏览器崩溃、数据损坏、渲染问题或其他异常行为。Google确认漏洞已被积极利用但未披露攻击细节。新版本已向Windows、macOS和Linux用户推出,版本号为146.0.7680.177/178。

https://www.bleepingcomputer.com/news/security/google-fixes-fourth-chrome-zero-day-exploited-in-attacks-in-2026/



页: [1]
查看完整版本: 每日安全简讯(20260403)