找回密码
 注册创意安天

每日安全简讯(20250205)

[复制链接]
发表于 2025-2-4 22:43 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 网络犯罪集团利用7-Zip漏洞对乌克兰发动网络攻击

安全研究机构发现7-Zip归档工具中的一个零日漏洞CVE-2025-0411被利用,针对乌克兰政府和民间组织发动了网络攻击。该漏洞通过绕过Windows的“Web标记”(MoTW)安全功能,利用嵌套存档和同形文字攻击,诱使用户执行恶意文件。攻击由俄罗斯网络犯罪集团实施,通过鱼叉式网络钓鱼邮件传播,最终加载SmokeLoader恶意软件。漏洞已于2024年11月30日通过7-Zip的24.09版本修复,但这一事件表明,俄乌冲突中的网络间谍活动仍在升级。受害目标包括乌克兰政府部门、工业企业和地方机构。
01.png
https://www.trendmicro.com/en_us/research/25/a/cve-2025-0411-ukrainian-organizations-targeted.html


2 朝鲜黑客利用虚假面试软件传播FERRET恶意软件

研究人员披露了朝鲜关联的FlexibleFerret恶意软件,这是“传染性面试”活动的一部分。攻击者通过LinkedIn等平台伪装为招聘人员,诱骗目标通过视频面试链接安装伪装成合法应用程序的恶意软件,如InstallerAlert和ChromeUpdate。FlexibleFerret通过伪装的安装包和脚本执行,利用假冒的开发者签名和团队ID,绕过部分安全检测。苹果已通过恶意软件工具XProtect的签名更新阻止部分组件,但FlexibleFerret的部分变种仍未被完全检测。
02.png
https://www.sentinelone.com/blog/macos-flexibleferret-further-variants-of-dprk-malware-family-unearthed/


3 PyPI恶意软件包冒充DeepSeek AI工具

黑客向Python软件包索引(PyPI)上传了“deepseeek”和“deepsekai”两个恶意软件包。伪装成热门AI工具DeepSeek的开发工具,实则包含信息窃取程序。当用户在命令行中运行相关命令时,恶意负载会执行,窃取用户和系统数据以及环境变量。当前发现这两个软件包被下载了222次,主要集中在美、俄等国。受影响的开发人员应立即更换相关密钥和凭据,并检查云服务是否受到损害。
05.png
https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/malicious-packages-deepseeek-and-deepseekai-published-in-python-package-index


4 针对X账户网络钓鱼诈骗活动再次活跃

安全研究人员发现一场针对X(原Twitter)账户的网络钓鱼活动再次活跃。攻击目标包括政界人士、知名记者、科技企业及加密货币组织等。攻击者通过伪装成“账户登录通知”或“版权侵权”邮件,诱导目标访问伪造的钓鱼网站并输入凭证。一旦账户被劫持,攻击者迅速封锁合法用户并利用账户发布虚假加密货币信息,扩大受害范围。此外,包括Tor项目和DAWN网络在内的多个高知名度账户近期均遭入侵,加密项目被用作诱饵以吸引更多受害者。分析还发现部分域名保留为空白模板,为未来活动做准备。
06.png
https://www.sentinelone.com/labs/phishing-on-x-high-profile-account-targeting-campaign-returns/?&web_view=true


5 谷歌披露可致机密数据泄露的AMD漏洞

AMD的安全加密虚拟化(SEV)技术被披露存在一个严重的安全漏洞(CVE-2024-56161),该漏洞的CVSS评分为7.2。研究人员发现,攻击者若获得本地管理员权限,可利用该漏洞绕过AMD CPU ROM微码补丁加载器的签名验证,进而加载恶意微代码。这将导致在AMD SEV-SNP下运行的机密客户端的机密性和完整性丧失。谷歌发布了测试载荷以演示漏洞,但部分技术细节将保留一个月,以便修复程序能够广泛传播。
03.png
https://thehackernews.com/2025/02/amd-sev-snp-vulnerability-allows.html


6 微软修复Azure AI人脸服务重大漏洞

微软发布补丁,修复了影响Azure AI人脸服务和微软账户的两个严重级安全漏洞。这些漏洞分别为CVE-2025-21396(CVSS评分7.5)和CVE-2025-21415(CVSS评分9.9),可能允许攻击者在某些条件下提升权限。其中,CVE-2025-21415漏洞可通过欺骗Azure AI人脸服务绕过身份验证,进而提升权限。微软表示,这两个漏洞已完全缓解,且无需客户采取额外行动。
07.png
https://thehackernews.com/2025/02/microsoft-patches-critical-azure-ai.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-2-23 22:23

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表