每日安全简讯(20260407)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 多个恶意npm包针对Strapi CMS发起供应链攻击
攻击者利用四个傀儡npm账户发布36个伪装成Strapi CMS插件的恶意包,对加密货币支付平台Guardarian实施定向供应链攻击。攻击时间跨度13小时,包含八种不同攻击载荷,展现清晰的战术演进路径。攻击初期采用Redis远程代码执行、Docker容器逃逸等激进手段,后期转向侦察与持久化。载荷包含硬编码PostgreSQL凭据,直接连接目标数据库窃取钱包、交易等敏感表数据。
https://safedep.io/malicious-npm-strapi-plugin-events-c2-agent/
2 黑客利用Claude Code泄露事件传播窃密木马
黑客组织利用Anthropic公司Claude Code源代码泄露事件传播Vidar信息窃取恶意软件。3月31日,Anthropic因npm包配置失误意外泄露59.8MB客户端源代码。攻击者迅速在GitHub创建虚假仓库,声称提供"解锁企业版"泄露代码,通过SEO优化使相关搜索结果排名前列,诱导用户下载含恶意可执行文件的压缩包。该木马部署Vidar窃密程序及GhostSocks代理工具,持续更新以规避检测。
https://www.bleepingcomputer.com/news/security/claude-code-leak-used-to-push-infostealer-malware-on-github/
3 CrystalRAT恶意软件即服务整合远控与窃取功能
研究人员发现名为CrystalRAT的新型恶意软件即服务(MaaS)在Telegram上推广,提供远程访问、数据窃取、键盘记录和剪贴板劫持等功能。该恶意软件于今年1月出现,采用分层订阅模式,也在YouTube上通过专门营销频道展示其功能。此外还包含丰富的恶作剧功能,如更改桌面壁纸、修改显示方向、强制关机、重新映射鼠标按钮等。
https://www.bleepingcomputer.com/news/security/new-crystalrat-malware-adds-rat-stealer-and-prankware-features/
4 研究人员发现Akira勒索软件加密速度大幅提升
Akira勒索软件组织已将攻击效率提升至新高度。该组织从初始访问到完成数据加密仅需不到1小时。Akira自2023年活跃至今,累计获取至少2.45亿美元赎金。其攻击手法包括利用零日漏洞、购买初始访问权限及入侵缺乏多因素认证的VPN。该组织采用"间歇加密"技术,将大文件分块处理以提升速度。值得注意的是,Akira投入大量资源开发可靠解密器,甚至自动保存临时文件以防加密中断。
https://cyberscoop.com/akira-ransomware-initial-access-to-encryption-in-hours/
5 美国多地出现二维码交通违章钓鱼诈骗
近日,美国多州爆发新型网络钓鱼诈骗活动。诈骗分子冒充州法院发送虚假"违约通知"短信,声称收件人存在未处理的交通违章记录,胁迫其扫描二维码进入钓鱼网站支付6.99美元"罚款"。该活动针对纽约、加州、德州等至少七个州的居民,利用伪造法院通知图片嵌入二维码,引导受害者至仿冒车辆管理局网站,以验证码机制规避安全检测,最终窃取个人身份信息及信用卡数据。
https://www.bleepingcomputer.com/news/security/traffic-violation-scams-switch-to-qr-codes-in-new-phishing-texts/
6 LinkedIn被曝秘密扫描用户电脑多种浏览器扩展
研究人员调查发现LinkedIn使用隐藏脚本扫描用户安装的超过6000种浏览器扩展,从2024年的461个激增至2026年2月的6000多个。此举可能推断用户宗教信仰、政治观点等敏感信息,并监控求职工具暴露员工跳槽意向。
https://hackread.com/browsergate-linkedin-track-browser-extensions-user-pc/
页:
[1]