找回密码
 注册创意安天

每日安全简讯(20250802)

[复制链接]
发表于 2025-8-1 16:55 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 浏览器扩展可劫持AI提示操作

网络安全公司LayerX发布报告,揭示一种名为“Man in the Prompt”(提示中间人)的新型攻击手法。该攻击利用浏览器扩展插件对ChatGPT、Google Gemini等生成式AI工具进行操控,通过DOM访问权限窃取用户输入或注入隐蔽指令。攻击者可借由恶意插件读取、篡改提示内容,提取AI响应中的敏感信息,甚至诱导AI泄露机密数据。由于企业常在AI工具中处理重要资料,而多数组织允许自由安装插件,该攻击为数据泄露开辟隐秘通道。LayerX已在多个主流LLM平台上完成PoC测试,警示企业需加强AI工具使用时的浏览器安全防护。
1.png
https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/


2 ClickFix攻击可导致剪贴板入侵

一项名为“ClickFix”的社工攻击正在悄然扩散。攻击者通过伪装为CAPTCHA验证的网页元素,引导用户点击后悄然将恶意代码写入剪贴板,并诱导用户将其粘贴至系统终端执行,从而感染设备。安全平台KeepAware披露了一起真实案例:用户在点击被篡改的搜索结果页面后,网页通过JavaScript注入PowerShell代码,意图部署NetSupportManager远控木马。所幸该平台实时识别异常剪贴板行为并阻断操作,成功阻止感染。ClickFix及其变种“FileFix”攻击正演变为威胁终端安全的新型手段,提示企业需加强浏览器侧防御和用户警觉教育。
2.png
https://www.bleepingcomputer.com/news/security/inside-a-real-clickfix-attack-how-this-social-engineering-hack-unfolds/


3 研究人员发布FunkSec勒索软件解密工具

Avast研究人员与执法机构合作,成功开发并公开发布FunkSec勒索软件的解密工具,受害者现可免费恢复被加密的文件。FunkSec自2024年底活跃,采用Rust语言编写,曾通过低价勒索与数据贩售手段牟利。尽管该组织借助AI工具增强攻击能力,但分析显示其成员经验有限,部分泄露数据真实性存疑。目前该团伙被认定已停止活动,研究人员据此决定发布解密器。FunkSec曾声称支持“Free Palestine”运动,攻击目标主要集中于印度与美国。
3.png
https://www.gendigital.com/blog/insights/research/funksec-ai


4 研究显示恶意活动激增先于漏洞出现

GreyNoise研究显示,在约80%的案例中,网络中侦察、扫描及暴力破解等恶意活动激增,发生在新漏洞(CVE)披露前的六周内,具显著统计相关性。该分析基于其“全球观测网”自2024年9月以来的数据,涵盖Ivanti、SonicWall、Fortinet等企业边缘设备厂商。研究指出,攻击者常借旧漏洞探测暴露资产,为后续利用新漏洞打下基础。GreyNoise建议安全团队将这些活动视作预警信号,提前加固防御,而非等待CVE发布后才响应。
4.png
https://www.greynoise.io/resources/early-warning-signals-attacker-behavior-precedes-new-vulnerabilities


5 Dahua摄像头曝远程漏洞可导致远程黑客攻击

Bitdefender发现Dahua Hero C1系列及多款智能摄像头存在严重远程执行漏洞(CVE-2025-31700和31701,CVSS评分均为8.1),攻击者可在无需认证下获取设备控制权。目前Dahua已发布补丁,建议用户尽快升级2025年4月16日后发布的固件。漏洞源于ONVIF协议处理和RPC上传接口中的缓冲区溢出,可能被利用上传恶意代码、开启反向Shell。研究人员已验证可利用ROP链实现完全接管,风险极高。建议用户禁用UPnP和端口映射,将设备隔离部署。
5.png
https://www.bitdefender.com/en-us/blog/labs/vulnerabilities-identified-in-dahua-hero-c1-smart-cameras


6 Honeywell工业系统曝远程控制漏洞

Honeywell修复其Experion PKS工业自动化系统中的多个严重漏洞,其中部分可导致远程代码执行或操控工业流程。CISA警告称,受影响版本广泛用于关键基础设施领域,如能源、制造、化工与水务。漏洞集中于控制数据访问模块(CDA),可被攻击者利用终止设备运行、篡改通信、改变系统参数。专家指出,尽管大多部署于隔离网段,但本地访问足以触发攻击。建议用户立即更新至官方修复版本,强化工业环境的漏洞管理机制。
6.png
https://www.cisa.gov/news-events/ics-advisories/icsa-25-205-03



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-12 16:05

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表