Atgiant 发表于 2026-4-7 20:07

每日安全简讯(20260408)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 攻击者借伊以冲突实施紧急警报钓鱼攻击

网络犯罪分子利用伊朗美国以色列冲突制造恐惧,通过伪造紧急导弹警报诱骗用户交出密码。研究人员发现攻击者伪装成内政部和民防部,发送主题为公共安全通告建议采取行动的电子邮件。消息显示严重活跃警告,声称因导弹袭击需要立即躲避,并要求扫描二维码查看官方紧急程序,这是绕过安全过滤器的技巧。二维码指向伪装成Microsoft登录页面的钓鱼网站,窃取用户凭证。这是社会工程的经典案例,利用恐慌和权威诱骗用户在不验证的情况下快速行动。

https://cofense.com/blog/weaponizing-fear-iran-conflict-themed-phishing-uses-fake-emergency-alerts

2 Qilin勒索软件EDR多阶段感染链分析

研究人员深入剖析了麒麟勒索软件攻击中使用的恶意"msimg32.dll"组件,揭示了一条针对EDR系统的复杂多阶段感染链。该攻击链通过DLL侧载技术植入,采用结构化异常处理和向量化异常处理实现控制流混淆,成功绕过用户模式钩子并抑制Windows事件跟踪(ETW)。攻击分为四个阶段:第一阶段PE加载器负责解密后续载荷并禁用ETW;第二阶段通过IAT挂钩实现隐蔽执行转移;第三阶段利用VEH硬件断点技术将恶意PE映射至内存;第四阶段EDR杀手组件加载两个辅助驱动程序,通过物理内存操作注销300余种EDR产品的监控回调,最终终止防护进程。

https://blog.talosintelligence.com/qilin-edr-killer/

3 伊朗黑客针对中东云环境发起密码喷洒攻击

研究人员发现一个与伊朗有关联的威胁行为体于2026年3月分三波次针对中东地区Microsoft 365环境发起大规模密码喷洒攻击。该活动主要瞄准以色列和阿联酋,波及以色列300余个组织及阿联酋25个组织,欧洲、美国等地亦有少数目标中招。攻击者利用Tor出口节点对数百个组织实施密集型密码喷洒,重点锁定市政当局、能源部门及航空卫星领域。研究人员以中等置信度将此次攻击归因于"灰沙风暴"组织,其作案手法与伊朗利益高度契合。

https://thehackernews.com/2026/04/iran-linked-password-spraying-campaign.html

4 LiteLLM攻击将开发者终端变为凭证窃取工具

TeamPCP黑客组织于2026年3月对热门AI开发库LiteLLM发起供应链攻击,向PyPI平台的1.82.7和1.82.8版本中注入信息窃取恶意软件。该攻击将开发者机器系统性转化为凭证收集节点,波及范围远超预期。恶意软件利用开发者终端明文存储密钥的普遍现状,窃取SSH密钥、AWS/Azure/GCP云凭证及Docker配置等敏感数据。尽管PyPI在数小时内下架恶意版本,但已有1705个软件包配置为自动拉取受感染版本作为依赖项,包括月下载量500万次的dspy等热门库,形成大规模连锁感染。

https://thehackernews.com/2026/04/how-litellm-turned-developer-machines.html

5 研究人员警告Flowise AI平台漏洞被积极利用

威胁行为体正在积极利用Flowise开源AI平台中的最高严重性安全漏洞CVE-2025-59528进行攻击,该漏洞CVSS评分满分10.0分。这是一个代码注入漏洞,可导致远程代码执行。研究人员发现超过12000个Flowise实例暴露在互联网上,攻击者可以利用该漏洞在目标服务器上执行任意代码。Flowise已在2025年9月发布的安全公告中披露了该漏洞并提供了修复方案。

https://www.linkedin.com/feed/update/urn:li:activity:7446686314562850817/

6 研究人员开发出GPUBreach新型攻击技术

研究人员开发出一种名为GPUBreach的新型攻击技术,可通过诱发GDDR6显存Rowhammer位翻转破坏GPU页表(PTE),使非特权CUDA内核获得任意GPU内存读写权限,进而利用NVIDIA驱动程序漏洞实现CPU端权限提升,最终获取root shell。研究团队已于2025年11月向NVIDIA、谷歌、AWS及微软披露该漏洞。对于消费级无ECC显卡,该漏洞目前完全无法缓解;企业级Hopper和Blackwell数据中心GPU默认启用的系统级纠错码(SLCC)可提供防护。完整技术细节及复现工具将于4月13日IEEE安全与隐私研讨会期间公开。

https://gpubreach.ca/




页: [1]
查看完整版本: 每日安全简讯(20260408)