找回密码
 注册创意安天

每日安全简讯(20250521)

[复制链接]
发表于 2025-5-20 21:23 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Go语言恶意软件利用漏洞部署XMRig挖矿木马

安全研究人员监测到一款基于Go语言的新型恶意软件在全球范围内活跃,该软件通过扫描暴露于公网的MySQL、Tomcat及WebLogic服务端口,利用漏洞植入XMRig挖矿木马,并具备跨平台传播、持久化驻留及反检测能力。攻击链涉及三个核心组件:Dropper脚本(Bash/PowerShell)、Go语言编写的扫描器及XMRig挖矿木马,所有组件均托管在同一控制服务器上。
image_1.png
https://thehackernews.com/2025/05/go-based-malware-deploys-xmrig-miner-on.html


2 RVTools官网遭入侵导致传播Bumblebee恶意软件

RVTools的官方网站被黑客入侵,攻击者上传了被篡改的安装程序,该程序会下载为Bumblebee的恶意软件。RVTools的官方站点Robware.net和RVTools.com目前处于离线状态,该公司正在紧急恢复服务。用户被建议验证安装程序的哈希值,并检查用户目录中version.dll文件是否存在异常执行情况。
image_2.png
https://thehackernews.com/2025/05/rvtools-official-site-hacked-to-deliver.html


3 恶意PyPI软件包利用Instagram和TikTok API验证用户账户

研究人员发现,Python Package Index (PyPI) 仓库中出现了恶意软件包,这些恶意软件包用于验证被盗电子邮件地址是否与 TikTok 和 Instagram 账户相关联。这些软件包包括 checker-SaGaF、steinlurks 和 sinnercore。checker-SaGaF 通过向 TikTok 的密码恢复 API 和 Instagram 的账户登录端点发送 HTTP POST 请求,来验证电子邮件地址是否有效。steinlurks 以类似方式针对 Instagram 账户,而 sinnercore 则触发忘记密码流程。此外,sinnercore 还包含针对 Telegram 的功能,如提取名称、用户 ID、个人简介和状态等信息。这些恶意软件包的作者还被发现利用 Python 函数包装等技术,显示出其规避检测的能力。
image_3.png
https://thehackernews.com/2025/05/malicious-pypi-packages-exploit.html


4 攻击者通过伪造的KeePass密码管理器传播KeeLoader窃密木马

研究人员发现了一个恶意的KeePass安装程序,该安装程序通过Bing广告推广虚假软件网站。由于KeePass是开源软件,攻击者修改了其源代码,构建了一个被木马化的版本——KeeLoader,该版本包含密码管理和密码窃取功能。研究人员进一步调查该攻击活动后发现,攻击者已建立了一个庞大的基础设施,用于分发伪装成合法工具的恶意程序以及用于窃取凭证的网络钓鱼页面。
image_4.png
https://www.bleepingcomputer.com/news/security/fake-keepass-password-manager-leads-to-esxi-ransomware-attack/


5 科威特遭复杂网络钓鱼攻击

自2025年初起,科威特的渔业、电信、保险等关键行业持续遭受复杂的网络钓鱼攻击。攻击者利用超过230个域名,主要将基础设施部署在Aeza International Ltd的服务器上,并借助共享SSH认证密钥等关联资产实施攻击。他们注册的域名模仿真实品牌,同时伪造网站界面,例如伪造科威特国家渔业公司网站,展示海鲜产品等内容以吸引受害者。此外,攻击范围不仅限于科威特,还波及巴林等海湾地区国家。相关资产构成了一个集中管理的运营集群,给当地多个行业带来了安全隐患与威胁。
image_5.png
https://securityonline.info/kuwait-under-attack-230-domains-used-in-sophisticated-phishing-operation/


6 Serviceai数据泄露致50万患者信息暴露

Serviceaide公司由于Elasticsearch数据库配置错误,导致约50万名患者的信息泄露,这些信息涵盖姓名、出生日期、处方信息、社安号码等敏感内容。泄露时间跨度为2024年9月19日至11月5日,该泄露情况于11月15日被发现,不过无法排除数据已被下载或滥用的可能性。
image_6.png
https://hackread.com/serviceaide-leak-catholic-health-patients-records/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-5-22 07:36

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表