2025-04-15 星期二 Vol-2025-090
1. 新版ISA-95标准发布,推动工业自动化IT/OT深度融合
2. NSCEB呼吁紧急立法将生物技术纳入关键基础设施范畴
3. 俄罗斯加强网络监管:出台新规统计网站用户数量
4. 美国司法部启动关键国家安全计划,保护美国人的敏感数据
5. Meta获准恢复使用欧洲用户公开内容训练AI模型
6. 美国国立卫生研究院限制中俄等国访问关键医学数据库
7. 美国AI初创公司创始人涉嫌欺诈面临40年监禁
8. 摩洛哥社保系统遭大规模数据泄露疑涉阿尔及利亚黑客组织报复行动
9. 政府技术服务商Conduent确认1月网络攻击导致客户数据泄露
10. 瑞士安全公司Prodaft启动"出售你的账号"计划购买黑客论坛账号监控网络犯罪
11. 英国任命安全情报专家托马斯·德鲁为驻法大使强化欧洲安全合作
12. 美国肾脏透析巨头DaVita遭遇勒索软件攻击部分系统遭加密
13. IBM Aspera Faspex漏洞:Web UI中可注入恶意JavaScript
14. 警惕搜索引擎毒化攻击:恶意广告伪装成Firefox等热门软件下载页面
15. CurlBack RAT攻击印度组织:技术演变与范围扩大
16. 新型PowerModul恶意软件针对俄罗斯关键部门发起复杂攻击
17. 新型ResolverRAT恶意软件全球肆虐重点攻击医疗制药机构
18. 恶意软件HijackLoader升级新模块增强隐蔽与规避能力
19. 朝鲜黑客组织TraderTraitor涉嫌窃取Bybit交易所15亿美元加密货币
20. 黑客行动主义的演变:从抗议到基础设施攻击
21. Slow Pisces组织利用Python恶意软件攻击加密货币领域开发者
22. 黑客组织"Slow Pisces"以编程挑战为诱饵针对开发者传播Python恶意软件
政策法规
1. 新版ISA-95标准发布,推动工业自动化IT/OT深度融合
【Industrialcyber网站4月14日报道】国际自动化协会(ISA)于4月14日正式发布ANSI/ISA-95.00.01-2025(IEC 62264-1 Mod)标准,这是继2010版后的首次重大修订。新标准旨在通过统一术语与模型框架,进一步弥合企业信息技术(IT)与运营技术(OT)之间的壁垒,为智能制造与工业4.0提供关键性集成规范。此次修订强化了制造运营与控制领域的通用语言体系,明确了企业功能与车间控制系统之间的接口定义及数据交换标准。基于普渡大学CIM参考模型,新版标准新增对模块化架构(如容器化工作负载、混合云部署)及以数据为中心的运营模式的支持,同时引入元数据情境化机制,提升跨系统数据互操作性。ISA95标准委员会主席Christian Monchinski指出,数字化转型驱动下的动态扩展需求与智能敏捷制造场景是此次升级的核心动因。值得关注的是,ISA于2024年9月已推出配套认证计划,系统性培训企业如何应用该框架整合ERP系统与车间执行层。此次标准更新预计将加速制造业在网络安全、实时数据分析及供应链协同等领域的实践落地,为全球工业界构建互联、弹性的生产体系奠定基础。
2. NSCEB呼吁紧急立法将生物技术纳入关键基础设施范畴
【IndustrialCyber网站4月14日报道】美国国家新兴生物技术安全委员会(NSCEB)向国会提交重要报告,建议国会应紧急指示国土安全部(DHS)将生物技术基础设施和数据纳入"关键基础设施"保护范畴。该建议源于近期针对医院、农业设施等生物技术相关机构的网络攻击事件激增,凸显现有保护措施的不足。报告指出,虽然当前PPD-21政策已涵盖部分与生物技术相关的16个关键领域,但保护范围既不全面也不具针对性。NSCEB特别强调基因组数据等敏感生物信息的特殊脆弱性,认为现有零散的保护措施无法应对快速演变的网络安全威胁。为此,报告提出具体行动方案:要求国土安全部在45天内提交工作计划,将生物技术纳入现有关键基础设施部门;修订2018年《网络安全和基础设施安全局法案》,明确将基因数据系统列为关键基础设施;并将生物特征数据安全纳入国家网络安全战略。值得注意的是,该建议发布之际,美国国家情报总监办公室最新评估显示,中国在生物技术等关键科技领域的投入持续加大,进一步凸显加强相关领域安全防护的紧迫性。NSCEB建议,在立法通过后两年内,国土安全部应对国家生物技术政策计划(NIPP)实施效果进行评估,并根据需要扩大保护范围。
3. 俄罗斯加强网络监管:出台新规统计网站用户数量
【SecurityLab网站4月14日报道】俄罗斯联邦通信、信息技术和大众传媒监督局(Roskomnadzor)正式颁布第56号命令,确立新的网站用户统计标准。该命令于3月4日签署,4月11日完成司法部登记程序。根据新规,网站用户数量将通过计算每日独立用户请求数来确定,统计范围涵盖网站、网页、信息系统及电子计算机程序。值得注意的是,只有导致资源完全加载的请求才会被计入统计。数据来源将优先采用互联网公开信息,若不可得,则使用能自动记录请求的计算机程序处理后的信息。该统计方法特别强调不适用于互联网社交广告分发量的预测值计算。分析人士指出,这一举措将进一步规范俄罗斯网络空间的数据统计标准,为监管部门提供更准确的数据支持。随着新规的实施,俄罗斯网络信息服务提供商需相应调整其数据统计和报告机制。
4. 美国司法部启动关键国家安全计划,保护美国人的敏感数据
【GB Hackers网站4月14日报道】美国司法部(DoJ)启动了一项具有里程碑意义的举措,旨在阻止包括中国、俄罗斯和伊朗在内的外国对手通过商业渠道获取美国敏感数据。根据第14117号行政命令颁布的数据安全计划(DSP),对涉及美国政府相关数据和大量个人信息(如基因组、财务和地理位置记录)的交易建立了严格控制。司法部副部长托德·布兰奇强调了该计划的紧迫性,指出:“如果外国对手能够合法购买或强制获取数据,他们为什么还要诉诸网络入侵?数据保护计划(DSP)堵住了这个漏洞。”该法规自4月8日起生效,旨在通过将敏感数据视为受控出口来减轻间谍、监视和人工智能驱动的军事威胁。为了简化遵守规定,司法部国家安全司(NSD)发布了合规指南和100多个常见问题(FAQ)。这些资源阐明了与外国对手相关实体进行交易的禁令,并为数据协议提供了示范合同语言。该指南敦促美国企业通过审计敏感信息流和实施符合CISA标准的强大安全协议来“了解他们的数据”。常见问题解答解决了规则制定过程中出现的模糊问题,例如范围定义和违规报告程序。NSD计划在新问题出现时更新这些文件,并优先通过专用电子邮件门户与利益相关者进行对话。不过,官员们强调,该指南不会改变法律要求,并敦促企业按照DSP的全文开展运营。为了尽量减少干扰,NSD宣布了为期90天的执法宽大期,直至2025年7月8日。DSP标志着将数据视为战略资产的范式转变,对全球科技公司、医疗保健提供商和金融机构具有重要意义。随着7月份最后期限的临近,企业面临着越来越大的压力,需要彻底改革数据实践,否则在日益动荡的地缘政治形势下将面临严厉的处罚。
5. Meta获准恢复使用欧洲用户公开内容训练AI模型
【BleepingComputer网站4月14日报道】Meta公司宣布将恢复使用欧洲成年用户在Facebook和Instagram平台上的公开内容训练其人工智能模型。这一决定获得欧盟数据保护委员会(EDPB)认可,认为其符合欧盟严格的数据隐私法规。根据公司声明,训练数据将包括成年用户的帖子和评论,以及与Meta AI助手的互动内容,但明确排除私人聊天记录和未成年用户数据。欧洲用户本周起将收到应用内通知和邮件说明,并可通过在线表单选择拒绝数据被用于AI训练。此次重启源于2024年6月因奥地利非营利组织NOYB在11个欧洲国家投诉导致的暂停。Meta表示,新方案经过与爱尔兰数据保护委员会(DPC)的积极协商,能更好捕捉欧洲文化、语言和历史特征。值得注意的是,该公司上月刚在欧洲WhatsApp推出AI助手,强调个人聊天不会用于训练,但与AI的对话可能用于改进后续版本。目前欧洲用户反对数据使用的申诉渠道已全面开放,Meta承诺将尊重所有用户选择。
安全事件
6. 美国国立卫生研究院限制中俄等国访问关键医学数据库
【SecurityLab网站4月14日报道】美国国立卫生研究院(NIH)自4月4日起正式禁止中国(含港澳地区)、俄罗斯、伊朗、朝鲜、古巴和委内瑞拉的研究机构访问其受控访问数据存储库(CADR)系统。这一决定基于2024年2月签署的第14117号行政命令,旨在防止敏感医疗数据外泄。受影响的数据库包括美国国家癌症研究所(NCI)的"监测、流行病学和最终结果"(SEER)系统,该系统包含全美癌症发病率的核心数据。据统计,中国研究人员自1999年以来已基于该数据库发表1500余篇论文,仅2019年就达459篇。NIH发言人证实,相关国家所有进行中的CADR项目均被终止,但开放获取的PubMed数据库仍可正常使用。俄罗斯专家指出,这是继2022年HGMD突变数据库封锁后,国际科研合作的又一次重大限制。谢切诺夫大学研究员谢尔盖·特卡切夫表示,失去此类基因组和疾病模式数据将推高研究成本,加剧技术依赖。部分学者建议通过VPN或建设本地化数据库应对,但分析认为这难以完全弥补数据缺口。美国亚利桑那州立经济学家巴文·桑帕特警告称,此类限制可能延缓全球医学创新进程。
7. 美国AI初创公司创始人涉嫌欺诈面临40年监禁
【SecurityLab网站4月14日报道】美国司法部对AI购物助手Nate创始人Albert Saniger提起刑事指控,指控其通过虚假宣传AI技术诈骗投资者超4000万美元。调查显示,这家号称"全自动购物"的公司实际完全依赖菲律宾人工客服处理订单。案件关键细节:技术造假:2018-2025年间,Saniger向投资者宣称其应用能通过"独特AI"实现一键购物,实际所有订单均由人工处理;伪造证据:2021年销售旺季开发脚本模拟自动化流程,但系统与真正AI无实质关联;刻意隐瞒:禁止员工讨论真实运营数据,以"商业机密"为由限制内部信息访问。司法部指控Saniger犯有证券欺诈和电信欺诈两项重罪,每项最高可判20年监禁。美国证券交易委员会(SEC)同步提起民事诉讼。此案被视为AI投资泡沫中的标志性事件,FBI特别指出其严重破坏了科技创投市场诚信。
8. 摩洛哥社保系统遭大规模数据泄露疑涉阿尔及利亚黑客组织报复行动
【SecurityLab网站4月14日报道】摩洛哥国家社会保障局(CNSS)遭遇重大数据泄露事件,约200万公民及在摩外资企业的敏感信息被窃。黑客组织JabaROOT在Telegram公开5.4万份文件,包含身份证号、银行账户等核心数据,并声称此举是对摩洛哥网络攻击的报复。事件关键点:政治动机明显:泄露数据未在暗网出售,且与近期摩洛哥-阿尔及利亚网络冲突直接关联;技术手段:初步分析指向Oracle产品零日漏洞利用,攻击者还篡改了摩洛哥劳工部官网;地缘背景:事件发生在美参议员卢比奥公开支持摩洛哥西撒哈拉自治计划后,两国自2021年断交以来持续紧张。CNSS确认部分泄露文件存在篡改痕迹,正与网络安全机构合作调查。专家指出,此次攻击模式符合国家支持的黑客行为特征,可能标志着撒哈拉争端正式向网络空间延伸。
9. 政府技术服务商Conduent确认1月网络攻击导致客户数据泄露
【BleepingComputer网站4月14日报道】美国商业服务巨头Conduent在向美国证券交易委员会提交的8-K文件中证实,其1月遭遇的网络攻击导致客户数据被盗。这家为政府和商业客户提供数字平台解决方案的企业,服务对象包括半数财富100强企业和600多家政府及交通机构。文件显示,攻击者窃取了包含"大量客户终端用户个人信息"的文件,公司已聘请网络安全数据挖掘专家评估泄露数据的性质、范围和有效性。尽管目前未发现泄露数据在暗网或公开渠道出现,但公司表示将继续分析具体影响,并依据联邦和州法律要求通知相关客户。这是Conduent继2020年遭Maze勒索软件攻击后再次发生重大数据泄露事件。虽然攻击未对公司运营造成实质性影响,但已导致第一季度产生相关支出。
10. 瑞士安全公司Prodaft启动"出售你的账号"计划购买黑客论坛账号监控网络犯罪
【BleepingComputer网站4月14日报道】瑞士网络安全公司Prodaft启动了一项名为"出售你的账号"(Sell your Source)的新计划,旨在购买黑客论坛的老账号以监控网络犯罪活动。该公司专门收购XSS、Exploit.in、RAMP4U等知名网络犯罪论坛的验证账号,尤其青睐2022年12月前注册且具有版主或管理员权限的账号。Prodaft表示,这些账号将用于渗透网络犯罪社区,收集威胁情报以识别和破坏恶意活动。为确保合法性,该公司声明不会购买涉及过网络犯罪或出现在执法部门通缉名单上的账号。交易过程完全匿名,支持比特币、门罗币等加密货币支付,具体报价将根据账号价值评估确定。Prodaft此前曾成功渗透FIN7黑客组织的自动化攻击平台,帮助8000多家机构提前防范勒索软件攻击。该计划已在俄语黑客论坛XSS上通过老账号进行宣传,公司承诺会将账号购买情况报备执法部门但不会泄露敏感信息。
11. 英国任命安全情报专家托马斯·德鲁为驻法大使强化欧洲安全合作
【The Record网站4月14日报道】英国政府任命资深安全情报专家托马斯·德鲁爵士为驻法国大使,将于今年8月履新。德鲁曾任英国外交部国防与情报事务最高负责人,在应对俄罗斯入侵乌克兰行动中担任部门领导,此次任命正值欧洲面临数十年来最大安全格局调整之际。作为欧洲仅有的两个核大国,英法将加强"意愿联盟"建设,共同推进"帕尔马进程"以应对商业黑客工具的扩散威胁。德鲁具有丰富安全事务经验,1998-2002年曾任驻莫斯科使馆秘书,2016-2019年担任驻巴基斯坦高级专员,在反恐和阿富汗事务中发挥关键作用。他在社交媒体表示,将优先推动英法贸易增长、强化欧洲共同安全和边境保护。此次人事安排呼应了英国秘密情报局局长理查德·摩尔去年在巴黎纪念《英法协约》120周年的讲话精神,强调两国需延续深厚联盟关系应对共同威胁。
12. 美国肾脏透析巨头DaVita遭遇勒索软件攻击部分系统遭加密
【BleepingComputer网站4月14日报道】美国肾脏透析服务提供商DaVita在提交给美国证券交易委员会(SEC)的8-K文件中披露,该公司于4月12日(周六)遭受勒索软件攻击,导致部分网络系统被加密。作为财富500强企业,DaVita在美国运营着2600多家透析中心,拥有7.6万名员工,年收入超过128亿美元。攻击发生后,公司立即启动应急响应协议,采取隔离受影响系统等控制措施。尽管已实施临时恢复方案,但部分运营仍受到影响,公司暂无法预估完全恢复时间。值得关注的是,攻击发生在周末这一IT响应能力薄弱的时段,符合勒索软件团伙的一贯作案模式。目前调查仍在进行中,尚不确定患者数据是否遭窃。公司强调所有透析中心仍在继续提供患者护理服务,但官网和社交媒体尚未发布服务中断公告。截至报道时,尚未有主要勒索软件组织宣称对此次攻击负责。
漏洞预警
13. IBM Aspera Faspex漏洞:Web UI中可注入恶意JavaScript
【GB Hackers网站4月14日报道】IBM Aspera Faspex 5文件交换解决方案中发现重大安全漏洞CVE-2025-3423,攻击者可借此向Web界面注入恶意JavaScript,危及用户敏感数据。该漏洞为基于DOM的跨站脚本(XSS)问题,允许认证用户在应用Web UI中嵌入任意JavaScript代码,执行后可能篡改平台功能,泄露用户凭据等敏感信息。相关常见弱点枚举(CWE)为CWE-79,涉及网页生成时输入处理不当。IBM将该漏洞评为中等严重程度,CVSS基础评分为5.4,攻击向量为远程,需用户交互,如点击恶意链接。该漏洞影响IBM Aspera Faspex 5.0.0至5.0.11版本。IBM已发布更新,建议受影响用户立即升级至Linux平台上的5.0.12版本,以消除风险。目前无替代修复方案,升级至最新版本是维护安全的唯一选择。此漏洞若被利用,攻击者可在用户浏览器会话中执行恶意脚本,未经授权访问或窃取敏感信息。尽管尚未出现公开的概念验证漏洞,但其远程可利用性增加了潜在风险。IBM于4月11日通过安全公告平台披露该漏洞并提供补救指南。该事件凸显了主动漏洞管理对企业系统安全的重要性,及时修复可降低被利用风险,保障文件交换操作的信任度。
风险预警
14. 警惕搜索引擎毒化攻击:恶意广告伪装成Firefox等热门软件下载页面
【SecurityLab网站4月14日报道】网络安全公司ESET发现新型"SEO毒化"攻击浪潮,攻击者通过操纵搜索引擎结果和购买付费广告,将恶意网站伪装成Firefox、WhatsApp等流行软件的官方下载页面。这种攻击手法正成为窃取用户敏感信息的主要威胁之一。攻击特征分析:双重渗透策略:同时采用"黑帽SEO"技术和谷歌付费广告,确保恶意网站在搜索结果中置顶;精准模仿技术:完全复制正规软件下载页面设计,甚至盗用合作伙伴标识增强可信度;AI技术滥用:搭建虚假AI服务网站(如仿冒ChatGPT界面)诱骗用户输入支付信息;跨行业威胁:金融(万事达卡仿冒)、交通(阿根廷La Veloz公交公司)等多领域已出现同类攻击。尽管谷歌2023年宣称屏蔽了55亿条违规广告,但专家指出此类威胁仍持续渗透。安全建议包括:安装正规防病毒软件、启用双重认证、手动核对网站域名(注意https及官方认证标识),以及使用谷歌广告透明度工具验证推广链接真实性。
恶意软件
15. CurlBack RAT攻击印度组织:技术演变与范围扩大
【SecurityLab网站4月14日报道】一个与巴基斯坦有关的黑客组织利用CurlBack RAT和Spark RAT恶意软件,扩大了对印度组织的攻击。此次攻击的目标包括铁路、石油和天然气部门以及印度外交部等关键机构,攻击范围显著扩大,不再局限于此前的国防、大学和海事机构。攻击者从传统的HTA文件转向使用MSI安装包作为主要的恶意代码传递机制,这一变化表明该组织试图规避Windows系统中改进的安全措施,并显示其技术的日益成熟。此次攻击疑似与SideCopy有关,这是透明部落(APT36)的一个细分群体。SideCopy以其模仿另一个知名组织SideWinder的策略而闻名,包括通过预置URL上的HTA文件和RTF文档传递恶意代码。攻击者通过网络钓鱼电子邮件分发恶意附件,伪装成铁路工人的假期安排文件或国有企业的网络安全指示。Spark RAT可以在Windows和Linux上运行,而CurlBack RAT则专注于Windows系统。CurlBack RAT能够收集系统信息、下载文件、运行命令、提升权限和枚举用户。此外,攻击者还使用了Xeno RAT,这是一种经过修改的工具,混淆程度较低,使用简单的字符串操作方法。总体来看,这些攻击表明该组织的技术不断演变,使用了包括DLL侧载、反射加载和AES加密在内的先进技术。为了提高隐蔽性,攻击者还利用虚假网站和受感染的域名进行钓鱼和传递有效载荷。这些技术的复杂性和多样性表明攻击者在不断改进其攻击手段,以适应日益增强的网络安全防御措施。
16. 新型PowerModul恶意软件针对俄罗斯关键部门发起复杂攻击
【SecurityLab网站4月14日报道】黑客组织Paper Werewolf(又称GOFFEE)开发出具有USB蠕虫功能的新型恶意工具PowerModul,在2024年下半年针对俄罗斯电信、能源及政府部门发起定向攻击。卡巴斯基实验室分析显示,该攻击链融合了传统钓鱼与创新传播手段,破坏性显著增强。攻击技术亮点:多阶段渗透:通过带宏的钓鱼文档投放PowerRAT木马,最终部署Mythic代理变种PowerTaskel;USB蠕虫传播:FlashFileGrabber工具可自动感染可移动设备,实现物理隔离网络突破;凭证劫持:Owowa模块专门窃取Microsoft Outlook登录信息,配合密码篡改增加恢复难度;双重扩展名伪装:使用".pdf.exe"等格式诱骗目标执行恶意文件。安全公司BI.ZONE指出,该组织自2022年活跃以来已发起7轮攻击,近期与Sapphire Werewolf组织形成协同态势,后者通过Amethyst间谍软件窃取Telegram、浏览器等敏感数据。专家警告,这种结合数字渗透与物理介质传播的混合攻击模式,对关键基础设施构成严峻挑战。
17. 新型ResolverRAT恶意软件全球肆虐重点攻击医疗制药机构
【Bleepingcomputer网站4月14日报道】安全公司Morphisec发现一种新型远程访问木马"ResolverRAT"正针对全球医疗和制药机构发起攻击。该恶意软件通过伪装成法律侵权通知的多语言钓鱼邮件传播,利用合法的hpreader.exe程序通过反射DLL加载技术将恶意代码注入内存。ResolverRAT采用完全内存驻留的高级规避技术,滥用.NET的ResourceResolve机制加载恶意组件,避免触发安全警报。其复杂的状态机设计和反沙箱检测能力使静态分析极为困难。该木马通过在Windows注册表中设置多达20个混淆密钥实现持久化,并采用随机间隔回调、多线程命令处理、16KB数据分块传输等高级技术规避检测。攻击活动目前已涉及意大利语、捷克语、印地语等多语言版本,显示其全球攻击意图。值得注意的是,该恶意软件与近期Check Point和Cisco Talos报告中披露的钓鱼基础设施相关联,但此前未被识别出独特的ResolverRAT载荷。
18. 恶意软件HijackLoader升级新模块增强隐蔽与规避能力
【CybersecurityNews网站4月14日报道】网络安全专家发现恶意软件加载器HijackLoader(又名GHOSTPULSE或IDAT Loader)出现重大升级。该模块化恶意软件最新版本新增调用堆栈欺骗技术,可伪造函数调用来源以干扰安全分析,并增强反虚拟机检测能力以规避沙箱环境。Broadcom研究人员分析指出,该加载器通过计划任务维持持久化访问,其模块化架构允许攻击者独立更新各功能组件,包括配置信息收集、安全软件规避及代码注入等关键功能。此次升级显著提升了该恶意软件在受感染环境中的隐蔽性,为后续攻击链(如数据窃取、横向移动等)建立更稳固的入侵基础。研究人员警告,这种持续演变的威胁已对全球组织构成更高级别的安全风险,建议企业加强终端行为监控和内存保护机制。
组织跟踪
19. 朝鲜黑客组织TraderTraitor涉嫌窃取Bybit交易所15亿美元加密货币
【SecurityLab网站4月14日报道】全球第二大加密货币交易所Bybit于2月21日遭遇史上最大规模黑客攻击,损失高达15亿美元。美国联邦调查局(FBI)调查显示,此次攻击极可能由朝鲜黑客组织TraderTraitor(与拉撒路集团关联)发起,该组织长期受朝鲜情报部门支持。调查发现,TraderTraitor采用高度专业化攻击手段:通过GitHub、Telegram等平台伪造开发者身份,向Web3公司员工发送钓鱼信息;使用macOS专属后门程序PLOTTWIST和TIEDYE进行渗透;得手后通过数十个钱包拆分资金,并利用加密货币混合器洗钱。这与其2024年3月窃取日本DMM公司3.08亿美元的手法如出一辙。更早的2023年6月,该组织还曾入侵身份管理服务商JumpCloud。网络安全公司Elliptic指出,朝鲜黑客技术持续升级,近期发现的RN Loader工具能自动删除数据窃取模块以规避检测。专家认为,这些攻击所得资金主要用于支持朝鲜核计划等国家战略。尽管Bybit通过加密货币贷款维持运营并悬赏追回资产,但分析显示朝鲜仍是全球加密货币洗钱技术最先进的国家,其攻击手段正变得愈发复杂和隐蔽。
20. 黑客行动主义的演变:从抗议到基础设施攻击
【SecurityLab网站4月14日报道】现代黑客行动主义已演变为一种危险的网络战工具,越来越多地隐藏在国家利益背后的黑客行动分子,频繁攻击关键基础设施,使用先进恶意软件,却仍伪装成自发抗议。2024年4月,BlackJack组织Dragos研究人员攻击了管理供水和污水处理的城市组织,引入罕见的Fuxnet恶意软件,此类攻击已不再局限于网络,而是扩展到物理设施,如取水口、泵站、能源枢纽等,甚至导致德克萨斯州水库故障。分析人士指出,国家可能默许黑客行动,利用其作为“合理否认”的工具,以保持形式上的距离,却造成真实破坏。这些黑客行动精心计算,虽未造成大规模破坏,却已动摇公众对政府、企业和选举的信任。谷歌威胁情报小组强调,攻击的影响更多在于对公众感知的干扰。黑客团体行动方式多样,有的自发寻找薄弱目标,有的受严密组织支持。一些团体通过Telegram等平台宣传,但简单漏洞利用也可能造成破坏。更严重的案例中,中东相关组织使用输入输出控制工具,远程操控设备,带来潜在损害风险。专家建议通过揭露黑客方法、发布数据来“解构”攻击,形成行业免疫力。信息安全专家罗恩·法贝拉认为,透明应对黑客行动主义,可增强防御能力。
21. Slow Pisces组织利用Python恶意软件攻击加密货币领域开发者
【GB Hackers网站4月14日报道】朝鲜政府支持的威胁组织“Slow Pisces”(别名Jade Sleet、TraderTraitor和PUKCHONG)正在针对加密货币领域的开发者发起复杂的网络攻击,利用带有恶意软件的编码挑战渗透系统、窃取关键数据并为朝鲜创造收入。该组织近年来通过加密货币盗窃案盗取了数十亿美元,2023年利用虚假交易应用程序、供应链泄露以及通过节点包管理器(NPM)分发恶意软件等手段窃取了超过10亿美元,2024年又瞄准迪拜的加密货币交易所窃取约15亿美元。此次攻击活动通过三个阶段展开:首先在LinkedIn上冒充招聘人员,向加密货币开发人员提供虚假工作机会并发送良性PDF文档,如职位描述和编码挑战,将目标引导至包含恶意代码的GitHub存储库;其次,恶意GitHub存储库包含改编自合法开源项目的代码,但包含隐藏的恶意元素,主要针对Python和JavaScript语言,恶意软件在满足特定条件后激活;最后,执行恶意项目的目标会遇到两种有效载荷:RN Loader和RN Stealer,前者收集系统信息并与命令和控制(C2)服务器建立通信,后者充当信息窃取者,提取敏感信息,两者均在内存中运行以减少取证痕迹。Slow Pisces采用高度戒备的C2基础设施,模仿维基百科或开源API等合法域名,并在投放恶意载荷前验证目标,以避免被检测。此次攻击凸显了加密货币开发者和组织面临的持续风险,该组织利用LinkedIn和GitHub等专业平台,将可信环境武器化,增加了检测恶意行为的难度。据Palo Alto Networks称,Slow Pisces不断改进其方法,对2025年的网络安全专业人员构成重大挑战。专家敦促LinkedIn和GitHub等平台加强审查流程,以减少滥用并保护用户群体,同时强调加密货币开发商和组织必须采取主动安全措施应对这些不断演变的威胁,保持警惕并实施强有力的网络安全战略。
22. 黑客组织"Slow Pisces"以编程挑战为诱饵针对开发者传播Python恶意软件
【CybersecurityNews网站4月14日报道】一个名为"Slow Pisces"的高级黑客组织正通过编程挑战赛形式对软件开发人员发起针对性攻击。该组织自2025年1月以来活跃度显著上升,主要针对北美和欧洲科技中心的开发者,通过专业社交网络和编程论坛分发伪装成Python编程挑战的恶意代码。攻击流程显示,黑客会向开发者发送包含GitHub仓库链接的个性化邀请,这些仓库托管着看似合法的编程题目。当代码执行时,会秘密部署名为"PySlowDrop"的Python后门程序。据Palo Alto Networks研究人员分析,该恶意软件采用多层混淆技术,利用合法Python库规避检测,并通过修改启动脚本实现持久化。其独特"慢燃"策略会延迟触发恶意行为,直至长期观察受害者开发模式。安全专家警告,此类攻击不仅威胁开发者个体,更可能通过污染软件供应链造成广泛影响。建议开发者严格限制外部代码执行,使用隔离开发环境,并对编程竞赛邀请保持警惕。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...