找回密码
 注册创意安天

每日安全简讯(20260301)

[复制链接]
发表于 2026-2-28 21:26 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 MuddyWater组织发动Olalampo行动攻击北非地区

具有伊朗背景的APT组织MuddyWater(又名Earth Vetala、Mango Sandstorm、MUDDYCOAST)自2026年1月起开展“Olalampo行动”,针对中东和北非地区组织投递新型恶意软件。攻击以含恶意宏的Office钓鱼文档为入口,部署GhostFetch、HTTP_VIP下载器,以及Rust编写的CHAR后门和GhostBackDoor后门。部分攻击链伪装为能源、海事、机票或报告主题的邮件,并可能进一步投放AnyDesk远控工具,实现持续控制与远程访问。
Snipaste_2026-02-28_21-22-35.png
https://www.group-ib.com/blog/muddywater-operation-olalampo/


2 GrayCharlie组织利用ClickFix攻击传播远控木马

研究人员披露,黑客组织GrayCharlie通过向被攻陷的WordPress网站网页DOM对象注入恶意脚本,将访问者重定向至托管NetSupport RAT的恶意页面。攻击利用伪造浏览器更新或ClickFix提示诱导用户执行命令,从而下载并运行远程控制木马。
Snipaste_2026-02-28_21-22-49.png
https://www.recordedfuture.com/research/graycharlie-hijacks-law-firm-sites-suspected-supply-chain-attack


3 UAC-0050组织冒充乌克兰司法机构投递RMS远控

疑似俄罗斯背景的黑客组织UAC-0050(DaVinci Group)被发现针对一家参与区域发展与重建项目的欧洲金融机构实施鱼叉式钓鱼攻击。攻击者伪造乌克兰司法相关域名,向机构高级法律与政策顾问发送含恶意链接的邮件,诱导其下载托管于PixelDrain平台的压缩文件。执行后部署MSI安装程序,安装俄罗斯远程桌面软件RMS以建立持久远程访问,该利用合法工具的策略可在规避传统杀毒检测的同时,实现隐蔽控制与数据收集。
Snipaste_2026-02-28_21-22-55.png
https://www.bluevoyant.com/blog/mercenary-akula-hits-financial-institution


4 Lazarus组织伙同Medusa勒索软件攻击医疗机构

与朝鲜有关的Lazarus(又名Diamond Sleet、Pompilus)被观察到在针对中东目标的攻击中使用Medusa勒索软件。Medusa于2023年首次出现,已宣称发动366起以上勒索攻击,平均赎金约26万美元。受害者包括心理健康非营利组织和自闭症教育机构。报告指出,部分攻击可能由Medusa关联团伙执行,尚不清楚是否全部由Lazarus主导。此前同样具备朝鲜背景的攻击组织Moonstone Sleet也曾从自研勒索软件转向使用Qilin勒索软件变种。
Snipaste_2026-02-28_21-23-02.png
https://www.broadcom.com/support/security-center/protection-bulletin/medusa-ransomware-distributed-by-the-lazarus-threat-group


5 jsPDF库高危注入漏洞可绕过沙盒限制影响广泛

研究人员披露jsPDF库存在高危漏洞CVE-2026-25755(CVSS评分8.1),攻击者可通过addJS方法进行PDF对象注入。漏洞源于未对用户输入进行转义,导致恶意代码可被直接拼接进PDF流结构中。该缺陷可绕过PDF JavaScript(AcroJS)的沙盒限制,可能在用户打开文档时触发未授权操作。鉴于jsPDF每周下载量达560万次、GitHub超3万星,影响范围极为庞大。
Snipaste_2026-02-28_21-23-09.png
https://github.com/ZeroXJacks/CVEs/blob/main/2026/CVE-2026-25755.md


6 趋势科技修补Apex One产品中两个严重RCE漏洞

趋势科技修补了Apex One产品中的两个严重路径穿越漏洞(CVE-2025-71210、CVE-2025-71211),攻击者可借此在未打补丁的Windows系统上远程执行代码。问题影响管理控制台不同可执行组件。厂商已更新SaaS版本,并发布关键补丁14136,同时修复Windows代理中的高危权限提升漏洞及macOS代理相关缺陷。
Snipaste_2026-02-28_21-23-16.png
https://success.trendmicro.com/en-US/solution/KA-0022458



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-3-4 07:40

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表