新闻速览
•公安部网安局部署依托网络安全服务认证体系加强等级测评监管工作
•全球联合行动捣毁Lumma恶意软件即服务网络,查封2300个域名
•全球约15万工业控制系统暴露于互联网,面临严重网络攻击风险
•Docker 环境遭遇可自主传播的"僵尸" 攻击
•超百个恶意Chrome扩展伪装成合法工具窃取用户数据
•黑客利用SEO欺骗技术窃取员工薪资系统凭证并劫持员工薪资
•网络犯罪分子冒充Kling AI分发信息窃取恶意软件
•WordPress主题Motors曝严重漏洞,超2.2万网站面临管理员账户接管风险
•Windows 11推出增强型管理员保护功能,强化特权提升攻击防御
•阿里云发布AI云盾系列产品,构建大模型应用端到端安全解决方案
特别关注
公安部网安局部署依托网络安全服务认证体系加强等级测评监管工作
5月13日,公安部网安局组织召开“依托网络安全服务认证体系加强等级测评监管工作”视频会议,就依托网络安全服务认证体系全面规范加强等级测评活动监管工作进行部署。
会上,公安部第一研究所、公安部第三研究所分别对《网络安全等级测评师能力评估实施指南》《网络安全等级测评机构认证实施指南》进行解读。会议要求,各级网络安全等级保护工作协调小组办公室要加强统筹协调,各级公安机关网安部门要与公安部第一研究所、公安部第三研究所加强协同联动,依托网络安全服务认证体系,完善网络安全等级测评师能力评估和管理,规范网络安全等级测评机构认证和管理,强化网络安全等级测评活动全流程全方位监管,全面提升网络安全等级测评的规范性、专业性、客观性和权威性。
原文链接:
https://mp.weixin.qq.com/s/DJcahdVx_o9jnz3UxKSVQA
热点观察
全球联合行动捣毁Lumma恶意软件即服务网络,查封2300个域名
在一次跨国协作行动中,微软、执法机构和多家科技公司于5月联手瓦解了Lumma恶意软件即服务(MaaS)运营网络。微软通过法律行动查封了约2300个域名,美国司法部同时捣毁了该恶意软件的租赁市场和控制面板,欧洲刑警组织网络犯罪中心(EC3)和日本网络犯罪控制中心(JC3)则协助查封了位于欧洲和日本的基础设施。
Lumma是一种针对Windows和macOS系统的信息窃取恶意软件,网络犯罪分子可以支付250至1000美元的订阅费进行租用。该恶意软件具有高级规避和数据窃取功能,能从Chrome、Edge、Firefox等浏览器中窃取加密货币钱包、Cookie、凭证、密码和信用卡信息。
据IBM X-Force 2025年威胁情报报告显示,过去一年中,暗网上出售的信息窃取者凭证增加了12%,而通过钓鱼传播的信息窃取者数量则激增了84%,其中Lumma占比最大。
此次行动的参与方还包括ESET、CleanDNS、Bitsight、Lumen、GMO Registry和全球律师事务所Orrick。FBI和CISA也发布了联合公告,提供了与部署Lumma恶意软件的威胁行为者相关的妥协指标和已知战术、技术及程序的详细信息。
原文链接:
https://www.bleepingcomputer.com/news/security/lumma-infostealer-malware-operation-disrupted-2-300-domains-seized/
全球约15万工业控制系统暴露于互联网,面临严重网络攻击风险
一项突破性研究揭示,全球约15万台工业控制系统(ICS)直接暴露在公共互联网上,引发对全球关键基础设施的重大网络安全担忧。这项发表于2024年的研究表明,这些脆弱系统分布在175个国家,涉及电网、制造设施和供水网络等多个行业部门。
研究人员进行了全面扫描,采用复杂方法区分真实工业系统和蜜罐(用于检测和研究恶意活动的诱饵系统)。他们的方法挑战了之前可能因未能正确识别数据集中的蜜罐而夸大暴露数量的研究。
研究发现,美国暴露系统数量最多,超过4.5万台设备,约占全球已识别脆弱ICS的三分之一。其他暴露系统较多的国家包括土耳其、中国和巴西。Modbus是暴露系统中最普遍的协议,占研究中识别的真实ICS设备的38.3%。其他广泛暴露的协议包括Niagara Fox(16.1%)、EtherNet/IP(9.7%)和BACnet(8.9%)。
该研究的一项关键创新是开发了区分实际工业系统和模拟ICS协议的蜜罐的先进方法。研究表明,15%至25%看似暴露的ICS设备实际上是设计用来吸引攻击者的蜜罐。这一发现显著改变了我们对之前研究报告的工业暴露统计数据的理解。这些发现强调了工业环境中改进安全实践的必要性,特别是通过空气隔离或实施具有强大认证机制的虚拟专用网络,将控制系统与公共互联网访问隔离
原文链接:
https://cybersecuritynews.com/150k-industrial-systems-around-the-globe-are-exposed/
网络攻击
Docker环境遭遇可自主传播的"僵尸" 攻击
近日,针对 Docker 环境的高度复杂的自我复制恶意软件"僵尸"被发现正在通过不安全发布的 Docker API 传播。该恶意软件能够自主感染 Docker 容器,将其转变为加密货币挖矿节点,同时扫描新的受害者以继续传播,而无需命令和控制服务器。
Securelist 研究人员发现,该攻击主要由传播模块"nginx"(伪装成合法的 Web 服务器软件)和加密货币挖矿模块"cloud"两个组件组成,均使用 Golang 编写,并使用 UPX 打包以逃避检测。恶意软件的感染过程始于被感染的容器扫描互联网上暴露的 Docker API(端口 2375),并通过创建新的恶意容器和入侵现有容器来利用它们。每个被感染的容器都成为不断增长的矿工网络中的新 "僵尸"。这种自主传播方法允许恶意软件呈指数级传播,同时在重启和容器重启过程中保持持久性。
该恶意软件会创建标记文件,监控挖矿组件的运行状态,并通过修改容器的 bash 启动文件来确保自启动。此外,它还使用 Docker 的“ --restart always” 标志来确保容器在系统重启或容器退出后自动重启。挖矿组件使用加密的配置数据,包括一个硬编码的钱包地址,在运行时使用 AES-CTR 加密进行解密。这次攻击能够在没有任何集中控制基础设施的情况下运行,这使得安全团队在努力遏制这一威胁时面临更大的挑战。
原文链接:
https://cybersecuritynews.com/docker-zombie-malware-infects-containers/
超百个恶意Chrome扩展伪装成合法工具窃取用户数据
安全研究人员DomainTools最近发现,Google Chrome网上应用商店出现一场大规模恶意扩展活动,涉及100多个伪装成合法工具的恶意浏览器扩展。这些扩展模仿 虚拟专用网络、AI助手和加密货币工具等,在提供部分承诺功能的同时,秘密窃取浏览器cookies并执行远程脚本。
研究人员发现了100多个推广这些工具的虚假域名,这些恶意网站包括多个假冒的虚拟专用网络品牌,以及对Fortinet、YouTube、DeepSeek AI和Calendly等知名品牌的仿冒。这些网站包含"添加到Chrome"按钮,链接到Chrome网上应用商店中的恶意扩展,从而增加其合法性。
虽然Google已移除DomainTools识别的许多扩展,但仍然有一些存在于Chrome网上应用商店中。这些扩展请求高风险权限,允许它们窃取cookies(包括会话令牌)、执行基于DOM的钓鱼和动态脚本注入。
安装这些扩展的风险包括账户劫持、个人数据盗窃和浏览活动监控。最终,它们为攻击者提供了受感染浏览器的后门,使利用潜力广泛。攻击者还可能使用窃取的会话cookies入侵公司的合法VPN设备或账户,以访问企业网络,造成更具破坏性的攻击。
原文链接:
https://www.bleepingcomputer.com/news/security/data-stealing-chrome-extensions-impersonate-fortinet-youtube-vpns/
黑客利用SEO欺骗技术窃取员工薪资系统凭证并劫持员工薪资
近日,一种复杂的搜索引擎优化(SEO)投毒攻击被发现经影响了制造业领域的多家组织,使黑客能够窃取员工凭证、访问工资系统并将薪资支付重定向到攻击者控制的账户。
据ReliaQuest研究人员报告,攻击始于员工使用移动设备搜索公司的工资门户网站。恶意行为者已优化欺诈性网站,使其在搜索特定关键词(如"payroll"和"portal")与公司名称组合时出现在搜索结果顶部。当用户点击这些链接时,他们会被无缝引导至看似组织合法登录页面的网站,凭证在不知情的情况下被窃取。
研究人员在2025年5月发现这一攻击,此前检测到客户的SAP SuccessFactors人力资源平台遭到未授权访问。攻击者专门针对移动设备,因为这些设备通常连接到缺乏企业网络强大安全措施的访客Wi-Fi网络或蜂窝连接。一旦获取凭证,攻击者会立即访问受害者的工资门户,修改直接存款信息,有效地将员工薪资重新路由到自己的账户。
从技术角度看,攻击机制展现出显著的技术复杂性。当移动用户点击搜索结果中的恶意链接时,他们会被引导至一个WordPress网站,该网站在桌面设备上看似无害,但会自动将移动访问者重定向到一个令人信服的Microsoft登录凭证收集器。攻击者使用Pusher(一个合法的基于云的实时通信平台)实现了实时通知系统,当凭证提交到钓鱼页面时,会建立WebSocket连接立即提醒攻击者。
为防范此类攻击,组织应为工资系统实施多因素认证,为直接存款变更创建警报,并教育员工仅通过可信方法访问敏感门户。
原文链接:
https://cybersecuritynews.com/hackers-attacking-employees-to-steal-payroll-logins/
网络犯罪分子冒充Kling AI分发信息窃取恶意软件
安全研究人员近期发现一个伪装成流行AI媒体平台Kling AI的新型恶意软件活动。该活动始于2025年初,通过虚假Facebook广告和仿冒网站,在看似无害的AI生成媒体文件中嵌入信息窃取程序进行分发。
Kling AI平台自2024年6月推出以来已吸引了600万用户。攻击者通过赞助帖子推广虚假Facebook页面,成功将用户重定向到逼真的Kling AI网站克隆页面。在这些伪造页面上,访问者被鼓励提交文本提示或上传图像以生成AI媒体内容。然而,用户下载的并非真正的图像或视频,而是包含伪装成媒体文件的可执行文件的ZIP压缩包。文件名使用韩文填充字符掩盖其真实格式,看似标准JPG或MP4,实际上会启动恶意软件加载器。该加载器一旦运行,就会部署基于.NET的加载程序,某些版本使用Native AOT编译,只留下机器代码,使逆向工程更加困难。
恶意软件会检查各种分析工具和虚拟环境。如果未发现任何分析环境,它会通过注册表修改建立持久性,并将第二阶段有效载荷注入合法系统进程。最终的有效载荷被识别为PureHVNC RAT,具有远程控制和数据窃取能力。该RAT展示了广泛的监控功能,特别针对加密货币钱包和浏览器存储的凭据。它专门寻找与MetaMask、Phantom和Trust Wallet等数字钱包相关的50多个浏览器扩展,并扫描众多基于Chromium的浏览器,还监控Telegram、Ledger Live和Electrum等独立应用程序。
原文链接:
https://www.infosecurity-magazine.com/news/cyber-criminals-mimic-kling-ai/
安全漏洞
WordPress主题Motors曝严重漏洞,超2.2万网站面临管理员账户接管风险
近日,研究人员在流行的WordPress主题Motors中发现一个严重漏洞(CVE-2025-4322),该漏洞可被未经身份验证的攻击者轻易利用,从而接管管理员账户并完全控制目标WordPress网站。Motors主题主要面向汽车/机动车经销商和租赁服务提供商,目前有超过2.2万个网站可能受到影响。
这个漏洞源于主题在更新用户密码前未正确验证用户身份,使未经身份验证的攻击者能够更改任意用户密码,包括管理员密码,从而获取账户访问权限。攻击者获得的权限允许其注入脚本窃取用户数据、将下载链接指向恶意软件、将访问者重定向到恶意网站、安装后门或窃取底层数据库中保存的数据。
这个漏洞影响StylemixThemes开发的Motors主题所有版本,直至5.6.67版本。Motors主题开发商已于5月14日发布了修补版本。安全专家建议使用Motors主题的WordPress网站管理员立即升级至5.6.68版本,并检查日志中是否有未授权密码更改和访问的证据。如发现网站被入侵或修改的迹象,应立即采取一系列安全措施,包括临时禁用公共访问、检查未知管理员用户、重置所有密码、删除可疑插件和文件等。
原文链接:
https://www.helpnetsecurity.com/2025/05/21/wordpress-motors-theme-cve-2025-4322-admin-account-takeover/
行业动态
Windows 11推出增强型管理员保护功能,强化特权提升攻击防御
Microsoft近日为Windows 11推出了突破性安全功能"管理员保护"(Administrator Protection),旨在防范特权提升攻击。该功能通过在管理员操作周围创建安全边界,显著减少黑客利用提升权限进程的攻击面。根据Microsoft 2024数字防御报告,令牌盗窃事件已增至每日约3.9万起,凸显了增强特权保护机制的迫切需求。
管理员保护功能从根本上重新设计了Windows用户访问控制(UAC)架构,实现了一个隐藏的、系统管理的、配置文件分离的本地用户账户,用于生成隔离的管理员令牌。这种架构防止用户级恶意软件破坏在提升权限环境中运行的代码,有效地将权限提升建立为安全边界。
技术实现围绕系统管理的管理员账户(SMAA)展开,该账户具有唯一的安全标识符(SID)。与传统的分离令牌模型不同,管理员保护创建非持久性管理员令牌,这些令牌仅在特定提升任务需要时即时生成,并在任务完成后立即丢弃,限制了特权凭证的暴露范围。该设计有效缓解了传统UAC绕过技术,如注册表键操作和环境变量重载攻击。
该功能目前已在Canary频道(build #27718及更高版本)向Windows Insider提供,计划在24H2版本中更广泛部署,并将在Windows 11家庭版、专业版、企业版和教育版中默认启用。
原文链接:
https://gbhackers.com/windows-11-introduces-enhanced-administrator-protection/
阿里云发布AI云盾系列产品,构建大模型应用端到端安全解决方案
5月22日,阿里云智能集团云安全产品线负责人欧阳欣正式发布AI云盾(Cloud Shield for AI)系列产品,为企业提供覆盖AI基础设施层、大模型层及应用层的全方位安全防护解决方案。
该系列产品针对GenAI时代的安全挑战,从三个层面构建防御体系:在AI基础设施层,阿里云安全推出AI资产情况(AI-BOM)和AI安全态势管理(AI-SPM)功能,为客户建立持续的可见性,看清自己有哪些AI资产,并对其安全状态进行持续性的监控与关注;在大模型层,全新的AI安全护栏(AI Guardrail)产品通过All In One API模式,针对预训练大模型、AI服务、AI Agent等各种形态的AI业务,提供包括合规底线、威胁防御、模型健康在内的端到端的全链路防护体系:在应用防护层,阿里云WAAP(Web Application and API Protection)产品体系全面升级,提供AI应用组件防护、AI BOT反爬能力和大模型应用API接口防护功能,全面兼容大模型应用场景面临的Web风险。
阿里云还基于底层通义大模型能力,叠加安全专家知识,构建了AI检测模型,通过多Agent协同调用,在提升威胁检测精准度、恶意流量检测、主机入侵检测、恶意软件、文档、网站后门、脚本检测等方面都带来了数字的提升,并基于用户效果反馈做模型自适应迭代,用数据飞轮的方式实现能力的动态增强。
原文链接:
https://mp.weixin.qq.com/s/8oulcjsAHKar5sJoLr73Sg
原文始发于微信公众号(安全牛):全球联合行动捣毁Lumma恶意软件即服务网络,查封2300个域名;Docker 环境遭遇可自主传播的僵尸 攻击 | 牛览
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论