新闻速览
•顶流明星在澳门输了10亿?一男子用AI造谣被行拘8天
•导致1.8万名客户数据泄露,澳大利亚FIIG因网络安全失误遭起诉
•因泄露用户信息被罚款67亿韩元,韩国法院驳回Meta上诉
•多平台SSRF漏洞遭遇协同攻击,逾400个IP同时启动
•ESHYFT未受保护的AWS S3存储泄露,8.6万医疗人员隐私信息遭泄露
•研究警示:DeepSeek可被利用制造恶意软件
•Fortinet漏洞成新型勒索软件SuperBlack攻击目标,疑与LockBit有关
•新型OBSCURE#BAT恶意软件来袭,利用假冒验证码入侵系统
•Zoom紧急修复四大高危安全漏洞,用户需立即更新应用
特别关注
顶流明星在澳门输了10亿?一男子用AI造谣被行拘8天
公安部网安局3月14日通报,3月10日以来,一则“有顶流明星在澳门输了10亿”的信息在互联网平台传播,引发网民热议和各种猜测,相关话题频繁登上社交媒体热搜热榜。
公安网安部门查明,网民徐某强(男,36岁)为博取流量、谋取非法利益,于2025年3月10日10时,使用软件“某书”中AI智慧生成功能,输入社会热点词制作了标题为“顶流明星被曝境外豪赌输光十亿身价引发舆论海啸”的谣言信息,并通过互联网平台对外发布,造成谣言迅速传播扩散,引发大量网民议论,诱发相关谣言、话题等频繁登上热搜热榜,严重扰乱公共秩序。
公安机关根据相关法律法规,对徐某强处以行政拘留8日处罚。
原文链接:
https://mp.weixin.qq.com/s/G2dU0wMJ0fyhGJRDvJuQ5Q
热点观察
导致1.8万名客户数据泄露,澳大利亚FIIG因网络安全失误遭起诉
澳大利亚证券和投资委员会(ASIC)近日对FIIG Securities Limited(FIIG)提起法律诉讼,指控其长期存在系统性网络安全缺陷。ASIC称,FIIG在2019年3月至2023年6月8日期间未能实施充分的网络安全措施,导致公司及其客户面临网络威胁。
2023年5月19日,一名黑客入侵FIIG的IT网络,直到6月8日才被发现。这次入侵导致约385GB的机密数据被盗,影响了约1.8万名客户。被盗信息包括姓名、地址、出生日期、驾驶执照、护照、银行账户详细信息和税号等高度敏感的个人数据。
作为澳大利亚金融服务(AFS)许可证持有者,FIIG根据《2001年公司法》(联邦)有法律义务建立适当的风险管理系统。ASIC指控FIIG未能:实施和监控正确配置的防火墙;定期更新和修补软件和操作系统;为员工提供强制性网络安全意识培训;为网络安全风险管理分配足够的财务、技术和人力资源。ASIC现正寻求对FIIG作出违规声明、民事处罚和合规令。
原文链接:
https://thecyberexpress.com/fiig-securities-accused-cybersecurity-failures/
因泄露用户信息被罚款67亿韩元,韩国法院驳回Meta上诉
3月13日,韩国最高法院驳回了社交媒体巨头Meta针对韩国个人信息保护委员会(PIPC)所处67亿韩元(约合人民币3340.6 万元)罚款的上诉。据司法消息人士透露,最高法院维持了2023年10月和去年9月下级法院的裁决。
2020年11月,韩国个人信息保护委员会对Meta处以罚款,原因是其调查发现,从2012年5月到2018年6月,至少有330万韩国用户的信息在用户不知情的情况下被提供给第三方。对此,Meta于2021年3月提起诉讼,声称该信息共享是基于用户同意,并未强迫用户同意。然而,最高法院认为个人信息保护委员会的处罚措施是合法的,并驳回了Meta的上诉。
随着最高法院的裁决,个人信息保护委员会表示,将恢复此前因诉讼而暂停的纠正措施的执行。
原文链接:
https://www.ithome.com/0/837/656.htm
网络攻击
多平台SSRF漏洞遭遇协同攻击,逾400个IP同时启动
威胁情报公司 GreyNoise 近日发出警告,多个平台的服务器端请求伪造(SSRF)漏洞正遭遇协同攻击。至少 400 个 IP 地址被发现同时积极利用多个 SSRF CVE,攻击尝试之间存在显著重叠。这种模式暗示了自动化或预先妥协的侦察行为,而非典型的僵尸网络活动。
3 月 9 日,专家观察到在 SSRF 攻击激增之前,出现了针对 Grafana 路径遍历的利用尝试,这表明攻击者可能正利用 Grafana 作为深入攻击的初始入口点。GreyNoise 警告,攻击者利用 SSRF 进行横向移动、侦察和云环境利用,并列出了 10 个正在被利用的 SSRF 漏洞,涉及多个广泛使用的平台,包括 Zimbra Collaboration Suite、GitLab CE/EE、VMware 产品、Ivanti Connect Secure 等。大多数 SSRF 利用尝试针对美国、德国、新加坡、印度、立陶宛、日本和以色列的实体。
专家建议组织及时修补和保护受影响的系统,应用针对目标 CVE 的缓解措施,限制对必要端点的出站访问,并监控可疑的出站请求。
原文链接:
https://securityaffairs.com/175344/hacking/coordinated-surge-exploitation-attempts-ssrf-vulnerabilities.html
ESHYFT未受保护的AWS S3存储泄露,8.6万医疗人员隐私信息遭泄露
网络安全研究员Jeremiah Fowler发现,美国新泽西健康科技公司ESHYFT存在一个未受保护的AWS S3存储桶,其中包含约108.8 GB的数据,且没有密码保护或加密,导致超过8.6万条医护人员的私人信息可被公开访问,给29个州的医护人员带来了重大风险。
这个配置错误的AWS S3存储桶中包含86,341条记录,大部分文档存储在标记为"App"的文件夹中,其中包含多种类型的敏感信息文件,包括用户头像、记录每月工作时间表的CSV文件、专业证书、工作分配协议,以及包含额外PII的简历。一个电子表格文档包含了超过80万个条目,详细列出了护士的内部ID、医疗机构名称、轮班日期和时间以及工作时长。
目前尚不清楚配置错误的AWS S3存储桶是由ESHYFT直接管理还是通过第三方承包商管理,也没有关于数据在被发现之前暴露了多长时间,或在暴露期间是否有未经授权的第三方访问过数据的信息。
为防止类似的AWS S3存储桶配置错误,安全专家建议,医疗科技公司应实施严格的访问控制,采用最小权限原则,为所有存储的数据启用默认加密,并利用AWS安全功能进行敏感数据检测。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-says-button-to-restore-classic-outlook-is-broken/
研究警示:DeepSeek可被利用制造恶意软件
Tenable 的研究团队近日证实,利用 DeepSeek R1 工具能够构建键盘记录器,甚至勒索软件。尽管 DeepSeek 本身拒绝直接创建键盘记录器,但研究人员通过越狱技术诱使其生成了基本结构,该结构可在磁盘上隐藏加密日志文件。
DeepSeek 虽能创建恶意软件基本架构,但还需额外提示工程及手动代码编辑才能实现更高级功能。在尝试用 DeepSeek R1 开发勒索软件时,生成的样本都需要手动编辑才能编译,不过 Tenable 团队已使部分样本能够运行。专家分析,如今借助 AI 工具,几乎任何人哪怕编码技能有限也能成为黑客,尽管一些 AI 模型有安全防护措施,但仍存在漏洞。
Tenable 对 DeepSeek 的分析结果凸显了 AI 与网络安全交叉领域的一大隐忧,即生成式 AI 的两用性。为应对这一威胁,专家建议:聚焦行为检测而非静态签名,因为 AI 生成的恶意软件易躲避传统检测方式;投入 AI 增强防御,利用 AI 更有效地检测和响应威胁;强化安全开发实践与教育,防止 AI 系统被滥用。
原文链接:
https://www.scworld.com/news/researchers-use-jailbreak-to-build-functional-malware-via-deepseek
Fortinet漏洞成新型勒索软件SuperBlack攻击目标,疑与LockBit有关
安全研究公司Forescout近日报告,新兴勒索软件运营商Mora_001正在利用两个Fortinet漏洞(CVE-2024-55591和CVE-2025-24472)未经授权访问防火墙设备,并部署一种名为SuperBlack的自定义勒索软件。
Mora_001的攻击链程序高度结构化,主要步骤包括:
利用WebSocket攻击或直接HTTPS请求获取"super_admin"权限;
创建新的管理员账户并修改自动化任务;
通过窃取的VPN凭证、WMIC、SSH等方式进行横向移动;
使用自定义工具窃取数据,然后加密文件进行双重勒索;
部署名为"WipeBlack"的自定义擦除器,删除勒索软件可执行文件的痕迹。
Forescout还发现,SuperBlack与LockBit勒索软件之间存在强烈联系的证据,包括:SuperBlack加密器基于LockBit 3.0泄露的构建器;赎金票据包含与LockBit操作相关的TOX聊天ID;与先前LockBit操作存在大量IP地址重叠;WipeBlack也被其他与LockBit相关的勒索软件使用。这些发现表明Mora_001可能是LockBit的前附属机构或核心团队成员。
专家建议用户及时修补Fortinet设备,监控可疑活动,并实施强大的网络分段策略以防范此类攻击。
原文链接:
https://www.bleepingcomputer.com/news/security/new-superblack-ransomware-exploits-fortinet-auth-bypass-flaws/、
新型OBSCURE#BAT恶意软件来袭,利用假冒验证码入侵系统
Securonix威胁实验室的网络安全研究人员近日发现,新型恶意软件活动OBSCURE#BAT利用社会工程策略和虚假软件下载来诱骗用户执行恶意代码,使攻击者能够感染系统但避免被检测。
攻击始于用户执行一个恶意批处理文件,通常伪装成合法的安全功能或恶意软件下载。执行后,恶意软件通过创建计划任务和修改Windows注册表来建立持久性,即使系统重启后也能继续运行。恶意软件还使用用户模式rootkit来隐藏其在系统中的存在,使用户和安全工具难以检测。
OBSCURE#BAT采用多种高级规避技术,包括:利用API钩子隐藏文件、注册表项和运行进程;通过注册假驱动程序以确保持久性;隐蔽日志记录,监控用户交互并将数据写入加密文件。攻击者还使用假冒的Cloudflare验证码和伪装成Tor浏览器、SIP软件或Adobe产品的恶意文件来欺骗用户。
根据Securonix的报告,该恶意软件主要针对加拿大、德国、美国和英国的用户,可能出于金融动机或间谍目的。为防范OBSCURE#BAT及类似威胁,建议采取以下安全措施:仅从合法网站下载软件;部署端点日志记录工具;定期监控系统可疑活动;使用威胁检测工具。
原文链接:
https://hackread.com/new-obscurebat-malware-targets-users-fake-captchas/
安全漏洞
Zoom紧急修复四大高危安全漏洞,用户需立即更新应用
3月11日,Zoom通知用户发布了五个漏洞的更新,其中四个被列为高危。它们影响Zoom Workplace应用、Zoom Rooms控制器和Zoom Meeting SDK。受影响的产品版本为6.3.0之前的版本。
其中,四个高危漏洞为:
CVE-2025-27440:影响Zoom Workplace应用,允许经过身份验证的攻击者通过网络访问提升权限。CVSS评分为8.5。
CVE-2025-27439:类似于前一个漏洞,由Zoom Workplace应用中的缓冲区下溢导致。CVSS评分同样为8.5。
CVE-2025-0151:涉及Zoom Workplace应用中的释放后使用错误,可能允许攻击者通过网络访问提升权限。CVSS评分为8.5。
CVE-2025-0150:影响iOS版Zoom Workplace应用,允许攻击者触发拒绝服务(DoS)条件。CVSS评分为7.1。
受影响的产品包括Windows、macOS、Linux、iOS和Android平台的Zoom Workplace桌面应用和移动应用,以及适用于多个平台(Windows、iOS、Android、macOS、Linux)的 Zoom Meeting SDK 。Zoom建议所有用户立即更新到6.3.0或更高版本以保护自己免受这些漏洞的影响。最新更新可在zoom.us/download下载。
原文链接:
https://thecyberexpress.com/multiple-zoom-vulnerabilities-detected/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...