找回密码
 注册创意安天

每日安全简讯(20250313)

[复制链接]
发表于 2025-3-12 18:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Lazarus组织利用恶意npm包传播恶意软件

Lazarus组织部署了六个新的恶意npm软件包,旨在入侵开发人员的系统环境、窃取凭据、提取加密货币数据并植入后门。在此次攻击活动中,研究人员在六个看似良性的npm软件包中发现了嵌入其中的BeaverTail恶意软件,这六个软件包的名称与一些广泛被使用的库的名称非常相似,目前总共被下载超过330次。研究人员在此次攻击活动中发现的策略、技术和程序(TTPs)与Lazarus组织密切相关,从而归因于该组织。
Lazarus.png
https://socket.dev/blog/lazarus-strikes-npm-again-with-a-new-wave-of-malicious-packages


2 研究人员披露Blind Eagle组织进行的一系列攻击活动

研究人员自2024年11月以来发现了一系列针对哥伦比亚机构和政府实体的持续性攻击活动。这些活动与Blind Eagle组织(也称为APT-C-36)相关联。该组织通常通常借助Google Drive和Dropbox等合法的共享文件平台传播恶意软件。然而,在最近的活动中,该组织也通过Bitbucket和GitHub等平台传播有效载荷。该组织使用黑客社区中常见的恶意软件和工具进行攻击,包括Remcos RAT、HeartCrypt和PureCrypter等,这一趋势在最近发现的攻击活动中仍在延续。
Blind Eagle.png
https://research.checkpoint.com/2025/blind-eagle-and-justice-for-all/


3 攻击者利用虚假的谷歌商店传播PlayPraetor恶意软件

研究人员发现了一起大规模的攻击活动,该活动通过虚假的谷歌Play商店下载页面诱导用户下载安卓应用程序,然而这些应用程序实际上是用于窃取用户敏感信息的PlayPraetor恶意软件。研究人员已经发现超过6000个此类钓鱼页面,这反映了该攻击活动的影响范围广泛。PlayPraetor恶意软件能够窃取银行凭据、监控剪贴板活动并记录键盘输入,从而使攻击者能够利用受害者的数据进行进一步的恶意活动。
PlayPraetor.png
https://www.ctm360.com/playpraetor-trojan-report


4 研究人员发现新型恶意软件MassJacker

研究人员发现一种新型恶意软件MassJacker,其主要作用是监控Windows剪贴板中复制的加密货币钱包地址并将其替换为攻击者的钱包地址。攻击者似乎使用一个单一的Solana钱包作为收款中心,到目前为止,该钱包已经积累了超过价值30万美元的金额。研究人员认为此次攻击行动都与一个特定的攻击组织有关,因为从命令和控制(C2)服务器下载的文件名以及用于解密文件的加密密钥在整个活动中都是相同的。
MassJacker.png
https://www.cyberark.com/resources/threat-research-blog/captain-massjacker-sparrow-uncovering-the-malwares-buried-treasure


5 苹果公司修复零日漏洞CVE-2025-24201

苹果发布紧急安全更新,以修复在复杂的攻击中被利用的零日漏洞。该漏洞被标识为CVE-2025-24201,发现于WebKit跨平台网络浏览器引擎中。苹果公司表示,攻击者可以利用CVE-2025-24201漏洞使用恶意制作的网络内容来突破Web内容沙箱。该公司已修复了此越界写入问题,但尚未公布与该漏洞相关攻击的详细信息。
Apple.png
https://www.bleepingcomputer.com/news/apple/apple-fixes-webkit-zero-day-exploited-in-extremely-sophisticated-attacks/


6 PowerSchool发布其数据泄露事件的调查报告

PowerSchool发布了CrowdStrike对其2024年12月大规模数据泄露的调查报告。PowerSchool是一家基于云的K-12教育软件提供商,为全球超过6000万学生和18000家客户提供服务。在调查报告中,CrowdStrike证实攻击者使用泄露的凭据通过PowerSource入侵了PowerSchool,并在2024年12月19日19:43:14 UTC至2024年12月28日06:31:18 UTC期间保持了访问。该网络安全公司还证实,攻击者从受感染的系统中窃取了教师和学生的数据,但指出没有证据表明其他数据库的信息遭到泄露。同样,也没有证据表明PowerSchool的系统中被植入恶意软件或者被进行横向渗透。此外,CrowdStrike还发现,攻击者在2024年8月和9月使用相同的泄露凭据入侵了PowerSchool的系统,但是不能够确认是否为同一攻击者。
PowerSchool.png
https://www.bleepingcomputer.com/news/security/powerschool-previously-hacked-in-august-months-before-data-breach/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-4-4 08:32

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表