网络安全周回顾:关于攻击、漏洞和数据泄露的关键更新

admin 2025年4月7日23:53:12评论13 views字数 4318阅读14分23秒阅读模式

更多全球网络安全资讯尽在邑安全

网络安全周回顾:关于攻击、漏洞和数据泄露的关键更新

欢迎阅读本周的网络安全时事通讯,为您提供有关快速发展的网络安全领域的最新更新和重要见解。

在当今快速变化的数字环境中,保持更新至关重要。我们的目标是为您提供相关的见解,使您能够巧妙地应对这个不断发展的领域所带来的挑战。

本期重点介绍了新出现的威胁和数字防御不断变化的动态。关键主题包括高级勒索软件攻击以及国家支持的网络活动对全球安全日益增长的影响。

我们提供对这些新出现的威胁的全面检查,以及增强您组织安全措施的实用策略。此外,我们还探讨了人工智能 (AI)、机器学习 (ML) 和量子计算等先进技术如何改变网络安全,既可以作为攻击者可能利用的保护工具和潜在漏洞。

涵盖的示例包括 AI 驱动的网络钓鱼计划、ML 增强的恶意软件以及量子计算破解加密的可能性。我们还探讨了各行各业如何应对关键的网络安全挑战,例如保护远程工作环境和减少物联网 (IoT) 设备中的漏洞。

这些问题凸显了采取积极措施来保护数字基础设施的重要性。我们还将审查最近的监管发展,例如欧盟的《通用数据保护条例》(GDPR) 和加利福尼亚州的《消费者隐私法案》(CCPA),它们为数据隐私和安全设定了新的基准,以确保您的合规性策略保持最新状态。

请继续关注我们每周深入探讨这些复杂主题及其他内容,为您提供在不断发展的网络安全环境中保持领先地位所需的知识。

威胁

1. 黑客利用 URL 缩短器和二维码

网络犯罪分子正在利用 URL 缩短器和二维码进行针对纳税人的网络钓鱼活动。这些方法绕过传统的安全控制,导致凭据盗窃和恶意软件安装。最近的一项活动针对 2,300 多个组织,使用嵌入在 PDF 中的二维码将受害者重定向到模仿 Microsoft 服务的网络钓鱼网站。

2. 基于 PDF 的武器化攻击

PDF 文件越来越多地被攻击者用作武器,占恶意电子邮件附件的 22%。威胁行为者使用复杂的规避技术(如 URL 掩码、二维码和混淆)来绕过安全系统。建议组织实施强大的安全措施来应对这些不断演变的威胁。

3. 谨防虚假的未付费电费信息攻击

一项新的网络钓鱼活动正在传播虚假的未付费费消息,以诱骗受害者点击恶意链接或下载有害附件。该攻击利用紧急性和社会工程策略来破坏用户的系统。

4. 针对 CRM 和批量电子邮件提供商的 PoisonSeed 恶意软件

PoisonSeed 恶意软件以 CRM 平台和批量电子邮件提供商为目标,利用漏洞窃取敏感数据并损害业务运营。敦促组织加强对这一新威胁的防御。

5. EncryptHub 勒索软件揭露

EncryptHub 勒索软件已被确定为重大威胁,以使用高级加密技术锁定关键文件直到支付赎金之前锁定企业。专家建议采取主动措施,例如定期备份和端点安全解决方案,以降低风险。

6. UAC-0219 黑客使用 PowerShell Stealer WreckStealer

UAC-0219 黑客组织正在利用一个名为 WreckStealer 的基于 PowerShell 的窃取程序从受感染的网络中泄露敏感数据。他们的策略包括逃避传统安全工具检测的高级脚本方法。

7. 利用 SSH 暴力破解的新 Outlaw Linux 恶意软件

非法黑客开发了 Linux 恶意软件,该恶意软件使用 SSH 暴力破解技术渗透服务器,从而实现未经授权的访问和数据盗窃。这凸显了对强密码策略和网络监控解决方案的需求。

8. 攻击者利用 JavaScript 和 CSS 样式更改

网络犯罪分子正在使用 JavaScript 和 CSS 样式纵技术创建欺骗性的网络钓鱼页面,这些页面绕过了用户和自动化系统采用的视觉检测方法。

数据泄露

1. 德克萨斯州律师协会确认数据泄露

德克萨斯州律师协会在 2025 年 1 月 28 日至 2 月 9 日期间经历了一次重大数据泄露事件,泄露了会员和客户的敏感信息。恶意行为者渗透到组织的网络并使用复杂的技术泄露数据。已向受影响的个人发送通知,并提供免费的信用监控服务。这一事件凸显了法律领域日益严峻的网络安全挑战。

2. Oracle 承认数据泄露

甲骨文公司披露了涉及其传统 Gen 1 服务器的漏洞,攻击者泄露了用户名、电子邮件地址和哈希密码等敏感数据。2020 年的 Java 漏洞利用促进了此次泄露,威胁行为者要求支付 2000 万美元的赎金。Oracle 向利益相关者保证,其第 2 代服务器不受影响,同时加强了旧系统的安全措施。

阅读更多

3. GitHub 报告 39M 个秘密 API 密钥泄露

GitHub 透露,由于开发人员的意外泄露,包括 API 密钥和凭据在内的 2024 年泄露了超过 3900 万个秘密。作为回应,GitHub 推出了新的安全工具,例如组织范围的 秘密扫描 和独立的秘密保护,以降低风险。这些工具旨在防止未来泄漏并提高整个开发生态系统的安全性。

4. Verizon Call Filter 应用漏洞

由于 Verizon 的 Call Filter iOS 应用程序中的严重漏洞暴露了数百万用户的通话记录,原因是其后端 API 中的授权检查不当。虽然该漏洞已得到修补,但它引发了人们对依赖通信模式机密性的个人的隐私风险的担忧。这一事件凸显了强大的访问控制机制在电信应用中的重要性。

网络攻击

1. 黑客利用 Ivanti VPN 漏洞

威胁行为者正在积极利用 Ivanti Connect Secure VPN 设备中的严重缓冲区溢出缺陷 (CVE-2025-22457)。攻击者部署了 TRAILBLAZE 和 BRUSHFIRE 等复杂的恶意软件,以保持持久性并逃避检测。敦促组织更新到版本 22.7R2.6 或更高版本。

2. DarkCloud Stealer 以西班牙组织为目标

DarkCloud 信息窃取程序正在利用带有武器化的网络钓鱼电子邮件。TAR 档案,以技术、法律、金融和政府部门的西班牙实体为目标。该恶意软件在逃避检测的同时收集凭据、加密货币钱包和敏感文件。

3. 麒麟勒索软件模仿 ScreenConnect 登录页面

麒麟勒索软件附属公司正在使用网络钓鱼活动来冒充 ScreenConnect 登录页面,绕过 MFA 保护,并在托管服务提供商 (MSP) 及其客户之间部署勒索软件。这凸显了供应链攻击的风险越来越大。

4. 俄罗斯贝壳暴风雪加剧全球攻击

与俄罗斯有联系的 Seashell Blizzard 集团已升级其业务,针对全球能源和电信等关键基础设施部门。他们的“BadPilot”活动利用软件漏洞来获得持久访问权限。

5. Apache Tomcat 漏洞被积极利用

Apache Tomcat 中存在一个严重缺陷 (CVE-2025-24813),使得攻击者能够通过恶意文件上传来控制服务器或窃取敏感数据。建议使用受影响版本的组织立即应用补丁。

6. 超过 1,500 台 PostgreSQL 服务器遭到入侵

无文件恶意软件活动在全球范围内利用了配置错误的 PostgreSQL 实例,部署了 XMRig-C3 等加密挖矿程序。该恶意软件完全在内存中运行,因此难以检测。

7. 20,000 个 WordPress 网站容易受到文件上传漏洞的攻击

WP Ultimate CSV Importer 插件中的两个高风险漏洞(CVE-2025-2008 和 CVE-2025-2007)允许攻击者上传恶意文件或删除关键站点文件,从而导致整个站点受损。

漏洞

1. Ivanti Connect Secure 漏洞被积极利用

自 2025 年 3 月中旬以来,Ivanti Connect Secure 产品中基于堆栈的严重缓冲区溢出漏洞 (CVE-2025-22457) 已被国家支持的攻击者积极利用。该漏洞允许远程执行代码,并影响了 VPN 和网络访问解决方案。Ivanti 已发布补丁以降低风险。

2. React Router 漏洞暴露了 Web 应用程序

由于 HTTP 标头清理不当,React Router 和 Remix 框架容易受到缓存中毒、WAF 绕过和路径遍历攻击 (CVE-2025-31137)。敦促开发人员立即更新到修补版本。

3. Apache Traffic Server 请求走私漏洞

Apache Traffic Server 中的一个缺陷 (CVE-2024-53868) 允许攻击者走私 HTTP 请求,从而可能绕过安全控制并中毒缓存。系统管理员应应用最新的补丁来保护其基础设施。

4. OpenVPN 拒绝服务漏洞

配置了该选项的 OpenVPN 服务器受 CVE-2025-2704 的影响,该漏洞可能会在 TLS 握手期间通过格式错误的数据包使服务器崩溃。该漏洞已在版本 2.6.14 中修补。

5. SonicWall 防火墙身份验证绕过

SonicWall 防火墙中存在一个严重漏洞 (CVE-2024-53704),攻击者可以在未经身份验证的情况下劫持 SSL VPN 会话,从而将专用网络暴露给未经授权的访问。建议立即修补。

6. 多个 Jenkins 插件漏洞

多个 Jenkins 插件受到漏洞的影响,这些漏洞会暴露敏感信息并允许执行任意代码(例如 CVE-2025-31722)。组织应更新 Jenkins 核心和插件以保护其 CI/CD 环境。

7. WinRAR“网络标记”绕过

7.11 之前的 WinRAR 版本容易受到 CVE-2025-31334 的攻击,允许攻击者绕过 Windows 的安全机制,并通过恶意存档中的符号链接执行任意代码。用户应立即升级。

8. Firefox 137 发布,包含安全修复程序

Mozilla 发布了 Firefox 137,解决了多个高严重性漏洞,例如 CVE-2025-3028(释放后使用缺陷)和 CVE-2025-3030(内存安全漏洞)。用户应立即更新以增强保护。

其他新闻

1. Frida 16.7.0:安全专业人士的游戏规则改变者

流行的动态检测工具包 Frida 发布了其最新版本 16.7.0,引入了用于高级威胁监控和安全分析的开创性 API。此更新包括用于实时监控线程和模块生命周期的工具,使安全专业人员能够识别漏洞并优化测试工作流程。新的分析功能提供精确的性能测量,使 Frida 成为渗透测试人员和开发人员不可或缺的工具。

2. Microsoft 加强 Outlook 安全性

Microsoft 宣布了 Outlook 的新安全增强功能,以保护用户免受网络钓鱼攻击和恶意链接。这些更新旨在为电子邮件通信提供更好的保护,确保在企业和个人环境中为用户提供更安全的体验。

3. 分析 Golang 恶意软件的新工具

最近发布的工具旨在分析 Golang 恶意软件并提取关键见解。这一发展解决了以 Go 编写的恶意软件日益普遍的问题,为研究人员提供了一种强大的解决方案来有效剖析和应对这些威胁。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/cybersecurity-weekly-recap-key-updates/

原文始发于微信公众号(邑安全):网络安全周回顾:关于攻击、漏洞和数据泄露的关键更新

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日23:53:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全周回顾:关于攻击、漏洞和数据泄露的关键更新https://cn-sec.com/archives/3925362.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息