找回密码
 注册创意安天

每日安全简讯(20250807)

[复制链接]
发表于 2025-8-6 17:43 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 越南黑客大规模部署PXA Stealer木马

Beazley Security与SentinelOne联合报告称,越南语黑客正通过PXA Stealer木马发起新一轮攻击,已感染全球62国逾4000个IP地址,窃取超20万个密码与400万浏览器Cookie。该木马以Python编写,具备提取浏览器数据、加密货币钱包信息及VPN配置等功能,并通过Telegram渠道将数据传回,用于在地下平台销售。攻击者利用DLL侧载、诱饵文档等手法隐藏恶意行为,展现出更高的战术复杂度。此类行为正助推一个自动化、规模化的黑产生态系统发展。
1.png
https://www.sentinelone.com/labs/ghost-in-the-zip-new-pxa-stealer-and-its-telegram-powered-ecosystem/


2 黑客滥用Microsoft 365发送内部钓鱼邮件

Proofpoint最新报告揭示,攻击者正滥用Microsoft 365的“Direct Send”功能,通过未加固的SMTP中继系统发送仿冒内部邮件的钓鱼攻击。这类邮件伪装为来自同事的正常业务通知,主题包括“任务提醒”“语音留言”等,诱导员工点击。攻击者利用暴露的通信端口及伪造的DigiCert证书,使邮件看似可信,甚至绕过部分安全检测进入垃圾箱。该攻击突显出云服务滥用的安全隐患,专家建议组织加强邮件认证机制,并在不必要时禁用Direct Send功能,以降低信任被滥用的风险。
2.png
https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/


3 EPI PDF实为伪装浏览器违反PUP政策

McAfee最新报告指出,名为EPI PDF Editor的免费PDF工具实为伪装浏览器,违反其PUP(潜在有害程序)政策。该软件通过捆绑安装方式,在未经用户明确同意下修改浏览器设置、引入扩展程序,并隐蔽地安装基于Chromium的浏览器EPIbrowser。尽管界面宣称支持PDF编辑功能,实则无法执行,具有明显欺骗性。分析发现其安装路径异常、名称模糊,卸载入口也以EPI Browser显示。McAfee已将其列为PUP,并建议用户仅从可信来源下载安装软件,谨慎处理每一步安装选项。
3.png
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/think-before-you-click-epi-pdfs-hidden-extras/


4 Martinez因涉嫌“tap-in”金融诈骗在坦帕被捕

美国佛州24岁女子Martinez因涉嫌“tap-in”金融诈骗在坦帕被捕。她在社交媒体上发布“快速赚钱”广告,诱导逾百人交出银行账户信息,并利用这些账户存入虚假支票后迅速套现,受害者最终需承担支票退票后的损失。警方在其住所查获117张他人信用卡、伪卡设备、约7000美元现金、大麻及枪支。该手法类似“支票套现”骗局,利用银行资金暂时到账的时间差进行诈骗,涉案者或面临账户冻结乃至刑事指控。
4.png
https://www.malwarebytes.com/blog/news/2025/08/alleged-tap-in-scammer-advertised-services-on-social-media


5 Google AI首次独立发现20个安全漏洞

Google宣布,其由DeepMind与Project Zero团队联合研发的AI漏洞研究工具“Big Sleep”首次独立发现20个开源软件漏洞,涉及FFmpeg、ImageMagick等常用组件。尽管具体细节尚未公开,但所有漏洞均由AI自主识别与复现,后由专家审查提交,标志AI在自动化漏洞挖掘领域迈出关键一步。Google工程副总裁称此举展示了漏洞发现的全新边界。随着RunSybil、XBOW等类似AI工具崭露头角,AI辅助安全研究正成为现实趋势。
5.png
https://techcrunch.com/2025/08/04/google-says-its-ai-based-bug-hunter-found-20-security-vulnerabilities/


6 NVIDIA AI推理服务器曝高危漏洞

Wiz与Trail of Bits研究人员披露,NVIDIA Triton Inference Server存在多项高危漏洞,攻击者可在无需身份验证的情况下远程执行代码并接管AI服务器。漏洞主要集中在Python后端,影响包括越界读写(CVE-2025-23319、23320、23334)及HTTP请求处理逻辑(CVE-2025-23310、23311),最高CVSS评分达8.1。攻击者可通过组合利用方式,实现信息泄露、服务拒绝、数据篡改乃至系统完全控制,威胁包括模型窃取、数据泄露及网络横向移动。目前漏洞已在25.07版本中修复,建议相关组织尽快更新系统以防范风险。
6.png
https://nvidia.custhelp.com/app/answers/detail/a_id/5687



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-12 15:52

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表