找回密码
 注册创意安天

每日安全简讯(20250515)

[复制链接]
发表于 2025-5-14 19:39 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者针对Linux目标发起ClickFix攻击

安全研究人员发现,一种名为ClickFix的新型攻击活动正针对Linux目标。该活动利用开源工具链(例如GitHub Actions、Jenkins插件)存在的配置漏洞来渗透目标系统。攻击者会篡改自动化脚本或在依赖包中植入恶意内容,进而在构建过程中注入隐蔽的后门。与传统恶意软件不同,攻击者更倾向于滥用自动化工具链所建立的信任关系,通过污染开发环境来达成持久化控制。例如,篡改GitHub Actions工作流,攻击者能够在代码提交时自动触发攻击,从而规避运行时检测。
image_1.png
https://www.bleepingcomputer.com/news/security/hackers-now-testing-clickfix-attacks-against-linux-targets/


2 恶意PyPI包伪装Solana工具窃取开发者密钥

安全研究人员发现,Python包索引(PyPI)上存在一个名为“solana-token”的恶意软件包。该包伪装成Solana区块链开发工具,通过伪造的register_node()函数窃取开发者的源代码及敏感密钥。自2024年4月上传至PyPI后,该恶意包累计被下载761次。在安装时,该恶意软件会扫描开发者Python执行堆栈中的所有文件,提取其中包含的加密密钥、API凭证等敏感信息,并通过硬编码的IP地址将数据外泄。攻击者专门针对那些尝试创建区块链应用的开发者,利用他们在开发初期可能硬编码密钥的习惯来实施定向窃取。
image_2.png
https://thehackernews.com/2025/05/malicious-pypi-package-posing-as-solana.html


3 攻击者使用PyInstaller工具在macOS上部署窃密木马

安全研究人员发现新型恶意软件活动滥用PyInstaller工具,针对macOS设备发起攻击。攻击者将恶意Python脚本打包为合法应用程序,通过钓鱼邮件或虚假下载链接进行传播。本次攻击活动中攻击者主要窃取密码、浏览器Cookie、剪贴板内容及加密货币钱包等信息,主要针对的目标有企业员工、开发人员及加密货币用户,同时攻击者还会诱导用户禁用Gatekeeper安全防护。
image_3.png
https://www.jamf.com/blog/pyinstaller-malware-jamf-threat-labs/?&web_view=true


4 研究人员发现了一种新型窃密木马Chihuahua

安全研究人员发现一种基于.NET框架撰写的名为Chihuahua的窃密木马。该木马通过混淆PowerShell脚本经恶意Google Drive文档诱骗执行,利用多阶段载荷与计划任务实现持久性。其主载荷针对浏览器数据和加密货币钱包扩展,窃取数据后压缩成“.chihuahua”文档并AES-GCM加密,加密后的文档通过HTTPS上传至攻击者服务器,同时攻击者还会将本地痕迹进行清除。
image_4.png
https://www.gdatasoftware.com/blog/2025/05/38199-chihuahua-infostealer?&web_view=true


5 Fortinet修复FortiVoice系统中存在的CVE-2025-32756远程代码执行漏洞

Fortinet修补了一个编号为CVE-2025-32756的关键安全漏洞,该漏洞曾被利用来攻击FortiVoice企业电话系统。此漏洞的产生源于FortiVoice、FortiMail、FortiNDR、FortiRecorder和FortiCamera等产品中存在的栈溢出问题。攻击者能够通过精心构造的HTTP请求,远程执行任意代码或命令。Fortinet已观察到该漏洞在FortiVoice系统中被利用的情况,但并未透露攻击规模以及攻击者的身份信息。攻击者利用该漏洞进行了设备网络扫描、清除系统日志,还启用了fcgi调试功能,以记录系统凭据或监控SSH登录尝试。受影响的产品及版本涵盖了多个FortiCamera、FortiMail、FortiNDR、FortiRecorder和FortiVoice的版本。
image_5.png
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html


6 大学招生平台PrepHero数据库泄露导致300万条学生和教练数据曝光

安全研究人员发现,大学招生平台PrepHero的数据库未受到保护导致数百万条未加密的数据泄露,其中包含学生的敏感个人信息以及护照图像。该数据库共有3,154,239条记录,数据量约135GB,且未设置密码或进行加密处理。这些信息涵盖了学生运动员及其教练的姓名、电话号码、电子邮件地址、家庭住址和护照信息,还包括父母和教练的联系方式,以及学生运动员护照图像的链接。此外,数据库中还设有一个名为“邮件缓存”的文件夹,其中存储了从2017年至2025年约10GB的电子邮件,这些邮件中显示了学生运动员的姓名、出生日期、电子邮件地址、家庭住址以及补偿细节。
image_6.png
https://hackread.com/prephero-database-exposed-students-coaches-data/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-5-15 11:17

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表