每日安全简讯(20260404)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 UAT-10608利用漏洞入侵766台主机
研究机构披露大规模凭证窃取行动,威胁行为体UAT-10608利用Next.js应用中的React2Shell漏洞CVE-2025-55182(CVSS满分10.0)作为初始感染向量,入侵至少766台横跨多个地区和云服务提供商的主机。攻击者利用自动化脚本从受感染系统提取并外泄数据库凭证、SSH私钥、AWS密钥、Shell命令历史、Stripe API密钥和GitHub令牌等敏感信息。
https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/
2 研究人员披露Storm信息窃取木马即服务
研究人员披露了名为Storm的新型信息窃取木马即服务,该服务可绕过Google Chrome加密机制,针对浏览器、加密货币钱包和各种账户进行攻击。Storm作为订阅服务模式运营,向网络犯罪分子提供易于使用的攻击工具包,允许他们大规模窃取受害者的敏感数据。该木马能够从主流浏览器提取保存的凭证、窃取加密货币钱包文件、获取认证Cookie以及其他有价值的用户数据。
https://www.varonis.com/blog/storm-infostealer
3 研究人员披露Yurei勒索软件攻击手法
Yurei勒索软件使用标准工具并混入以Netflix剧集《怪奇物语》命名的载荷对目标系统进行入侵和加密。Yurei的入侵策略与其他现代勒索软件组织类似,主要依赖合法IT工具实施攻击。该组织展现出对长驻环境和横向移动技术的熟练掌握,通过利用目标环境中的内置工具规避安全检测。
https://www.team-cymru.com/post/yurei-double-extortion-ransomware-campaign-toolkit
4 F5高危漏洞致上万台设备处于风险中
互联网安全监控组织Shadowserver发现超过14000台F5 BIG-IP APM设备仍暴露在互联网上,正遭受针对关键远程代码执行漏洞的持续攻击。该漏洞CVE-2025-53521此前已被CISA列入已知被利用漏洞目录,CVSS评分已升至9.8分。F5 BIG-IP作为企业网络边缘认证枢纽被广泛部署,其漏洞可能成为攻击者获取初始访问的跳板。尽管供应商已发布安全更新,但大量实例仍未修补。
https://www.bleepingcomputer.com/news/security/over-14-000-f5-big-ip-apm-instances-still-exposed-to-rce-attacks/
5 ShinyHunters威胁泄露思科逾300万条记录
知名黑客组织ShinyHunters向思科发出最终警告,限其在4月3日前联系否则将公开泄露据称窃取的超过300万条Salesforce记录及相关数据。ShinyHunters声称通过三条路径获取数据:UNC6040、Salesforce Aura和被攻陷的AWS账户。泄露数据包括Salesforce记录、个人身份信息、GitHub仓库、AWS存储桶和内部企业数据。
https://hackread.com/shinyhunters-hackers-cisco-records-data-leak/
6 Drift Protocol遭攻击损失2.8亿美元
去中心化交易平台Drift Protocol在一次复杂攻击中损失约2.8亿美元,攻击者利用持久性nonce账户和预签名交易技术在3月23日至30日间准备攻击,在4月1日执行合法交易后立即执行预签名的恶意交易,在几分钟内将管理员权限转移给自己。随后引入恶意资产、移除取款限额并最终抽走资金。Drift强调攻击者未利用其程序或智能合约的任何缺陷,也未泄露种子短语。受影响的功能包括借贷/存款、保险柜存款和交易资金,协议现已冻结。
https://www.bleepingcomputer.com/news/security/drift-loses-280-million-as-hackers-seize-security-council-powers/
页:
[1]