找回密码
 注册创意安天

每日安全简讯(20250522)

[复制链接]
发表于 2025-5-22 00:11 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 APT组织SideWinder使用钓鱼邮件攻击南亚国家政府部门

APT组织SideWinder近期针对斯里兰卡、孟加拉国和巴基斯坦的政府机构发起了攻击。该组织利用微软Office的旧漏洞(包括CVE-2017-0199和CVE-2017-11882),通过发送钓鱼邮件来投递恶意文档。此次攻击还结合了地理围栏技术,仅针对目标国家的用户释放StealerBot恶意软件,以窃取敏感数据并维持对该系统的持久访问。
image_1.png
https://thehackernews.com/2025/05/south-asian-ministries-hit-by.html


2 Hazy Hawk组织利用DNS记录劫持域名实施攻击

研究人员发现,一个名为HazyHawk的攻击组织利用DNS记录中的错误配置,劫持了包括美国疾病控制与预防中心在内的众多组织的云资源,例如亚马逊S3存储桶和微软Azure端点。劫持这些资源后,HazyHawk利用这些被劫持的域名诱导用户访问包含诈骗信息和恶意软件的网址。此次攻击涉及克隆合法网站内容以及利用流量分发系统等手段。
image_2.png
https://thehackernews.com/2025/05/hazy-hawk-exploits-dns-records-to.html


3 PureRAT恶意软件2025年加大对俄企攻击力度

研究人员发现,2025年PureRAT恶意软件的攻击活动显著增加,其主要攻击目标为俄罗斯企业。自2023年3月起开展的网络钓鱼活动,在2025年第一季度的攻击次数相较于2024年同期增长了四倍。这些攻击通常始于包含RAR附件或伪装成文档链接的钓鱼邮件。用户一旦打开附件,其中的可执行文件便会在系统中复制、创建脚本,并最终释放出PureRAT恶意软件。PureRAT会与C2服务器建立SSL连接,用于传输系统信息并接收恶意指令,从而执行多种恶意操作,例如远程控制和窃取信息等。此外,攻击者还利用了PureLogs信息窃取器,该窃取器能够从多种程序中收集数据,进而使攻击者能够获取企业的敏感信息。
image_3.png
https://thehackernews.com/2025/05/purerat-malware-spikes-4x-in-2025.html


4 攻击者使用虚假的Facebook广告传播远程控制木马

研究人员发现,网络上出现了一种利用假冒Facebook页面和赞助广告诱导用户前往假冒网站下载恶意软件的攻击活动。该活动伪装成Kling AI平台,实际上却在分发远程控制木马,这可能导致2200万潜在受害者面临安全风险。在此次攻击中,恶意文件被伪装成图片或视频文件,但实际上是带有双扩展名和韩文填充字符的恶意Windows可执行文件,这些文件以ZIP压缩包的形式存在,并充当加载程序,用于启动远程访问木马和窃取程序。在与命令控制服务器建立联系后,该程序会窃取敏感数据。此外,此次攻击还通过修改Windows注册表来实现持久化,并将第二阶段代码注入合法进程以逃避检测。目前,研究人员已发现不少于70条用于推广假冒社交媒体页面的帖子。
image_4.png
https://thehackernews.com/2025/05/fake-kling-ai-facebook-ads-deliver-rat.html


5 研究人员发现谷歌商店百款假冒Chrome扩展窃取用户数据

研究人员发现,谷歌官方商店中存在100余款恶意Chrome扩展程序,这些扩展程序伪装成广告拦截器、VPN工具,累计下载量已超过200万次。它们通过申请“读写浏览器数据”的权限,窃取用户的密码、加密货币钱包信息及社交媒体登录凭证,还会劫持搜索引擎结果,向用户推送钓鱼链接。攻击者利用混淆代码来绕过谷歌的审查机制,而且部分扩展程序与俄语黑客论坛存在关联。
image_5.png
https://thehackernews.com/2025/05/100-fake-chrome-extensions-found.html


6 SK Telecom 称恶意软件入侵持续3年导致2700万用户数据泄露

韩国最大电信运营商SK Telecom披露了一起持续近三年的恶意软件攻击事件。该攻击始于2022年6月,黑客通过植入Web Shell以及25种恶意软件,成功渗透了23台服务器,并窃取了2700万用户的USIM数据。这些数据包括国际移动用户识别码(IMSI)、SIM认证密钥以及用户的短信和通讯录信息,此举导致SIM交换攻击的风险急剧增加。SK Telecom已为所有用户免费更换了SIM卡,并启动了自动防护机制。
image_6.png
https://www.bleepingcomputer.com/news/security/sk-telecom-says-malware-breach-lasted-3-years-impacted-27-million-numbers/?&web_view=true



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-5-22 07:35

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表