找回密码
 注册创意安天

每日安全简讯(20250317)

[复制链接]
发表于 2025-3-16 15:02 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者针对Jupyter Notebooks环境进行攻击

研究人员发现了一个新的恶意软件活动,该活动专门针对Jupyter Notebooks等交互式计算环境,对云原生基础设施构成了重大威胁。攻击者通过未经身份验证的JupyterLab实例获得初始访问权限,然后下载包含恶意二进制文件和shell脚本的压缩包文件。一旦执行,这些脚本就会启动一系列用于劫持系统资源进行加密货币挖矿、建立持久性并规避检测的进程。
Sobolan.png
https://www.aquasec.com/blog/stopping-sobolan-with-aqua-runtime-protection/


2 多个僵尸网络利用Edimax物联网设备漏洞进行攻击活动

研究人员在蜜罐网络中发现了针对URI /camera-cgi/admin/param.cgi的攻击活动。经过进一步调查,研究人员将此活动归因于针对Edimax IoT设备的漏洞利用尝试。在分析固件后,研究人员确定这些漏洞是影响Edimax IoT设备的命令注入漏洞,该漏洞被标识为CVE-2025-1316。研究人员于2024年10月首次在蜜罐中发现攻击活动,并已发现多个僵尸网络利用此漏洞,包括Mirai变种。
Edimax.png
https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai


3 研究人员披露一起针对PyPI存储库的攻击活动

研究人员披露一起针对Python包索引(PyPI)存储库的攻击活动,攻击者使用伪装的虚假库,最终窃取云访问令牌等敏感数据。研究人员发现了两组总计20个恶意软件包,这些软件包累计下载量超过14100次。目前这些所有已识别的恶意软件包均已从PyPI中删除。
PyPI.png
https://thehackernews.com/2025/03/malicious-pypi-packages-stole-cloud.html


4 ruby-saml库中存在两个身份验证绕过漏洞

研究人员在ruby-saml库中发现了两个严重的身份验证绕过漏洞,可能使大量Web应用程序遭受帐户接管攻击。这两个漏洞是CVE-2025-25291和CVE-2025-25292,这些漏洞源于ruby-saml在SAML响应签名验证过程中使用了两个不同的XML解析器,这种双解析器方法具有安全缺陷,允许攻击者操纵验证检查。使用ruby-saml库的组织应立即更新到1.18.0版本,以修复漏洞。
ruby-saml.png
https://cybersecuritynews.com/ruby-saml-vulnerabilities-bypass-authentication/


5 攻击者声称窃取本田汽车印度客户的数据信息

一个昵称为“Empire”的攻击者在网络犯罪论坛上声称出售包含本田汽车印度有限公司3176958条记录的数据库。据称,泄露的数据包括敏感的客户信息,例如姓名、别名、地址、客户ID以及移动电话号码和电子邮件地址等联系方式。本田汽车印度公司尚未就此次事件发表官方声明。
Honda-India.png
https://cybersecuritynews.com/hackers-allegedly-selling-honda-cars-data/


6 澳大利亚TFE酒店集团遭受网络攻击

在月初披露遭遇网络攻击后,TFE酒店集团表示恢复过程会很漫长。TFE酒店在网站上更新的公告中表示,目前正在调查影响其网络的攻击事件。TFE称不存储客人的信用卡详细信息,所有此类信息都经过令牌化处理,以确保安全性。但是一些历史数据可能受到了影响。目前没有攻击者声称对此次攻击负责。
TFE Hotels.png
https://www.cyberdaily.au/security/11832-australian-tfe-hotels-group-admits-cyber-attack-recovery-an-ongoing-process



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-4-3 14:06

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表