2025-04-28 星期一 Vol-2025-101
1. 《会计刺客2》高清盗版资源遭泄露网络安全风险警示
2. 思科Talos揭露初始访问经纪人ToyMaker勾结CACTUS勒索软件组织实施网络攻击
3. 勒索组织ralord攻击加拿大电信公司DIALLOG,企业数据安全再响警钟
4. DeepSeek陷数据争议中韩监管部门各执一词
5. Coinbase修复2FA日志错误,平息用户安全担忧
6. IXON VPN客户端被曝高危本地提权漏洞,工业远程访问面临安全风险
7. Craft CMS曝双零日漏洞黑客组合攻击实现服务器接管
8. Planet Technology产品严重漏洞,设备面临完全控制风险
9. 生成式AI模型曝系统性漏洞多平台越狱攻击可提取危险内容
10. AI生成"假医生"泛滥社交平台深度伪造医疗诈骗威胁公众健康
11. AI浏览器Comet被曝将全面追踪用户行为隐私保护引担忧
12. AI安全新威胁:黑客利用"盗梦空间"和"上下文绕过"技术突破主流AI防护
13. 初始访问中间商ToyMaker利用LAGTOY恶意软件为CACTUS勒索团伙提供网络渗透服务
14. 新型AgeoStealer恶意软件伪装游戏测试工具针对全球玩家发起攻击,网络安全形势面临新挑战
15. 虚假WooCommerce补丁植入后门黑客创建"幽灵管理员"掌控WordPress网站
16. 网络安全公司Cynomi完成3700万美元B轮融资加速AI驱动vCISO平台发展
17. Anduril推出Seabed Sentry海底监视系统重塑反潜作战格局
18. 美国陆军推出生成式AI工作空间优化日常运营并控制云成本
19. CISO与CSO必读:构建企业安全文化的五大核心策略
20. XDR、MDR与EDR技术融合为渗透测试带来革命性提升
安全事件
【Darkwebinformer网站4月26日报道】备受期待的电影《会计刺客2》高清盗版资源已在网络泄露。该资源标注为"1080p WebRip重新打包版",文件大小4GB,包含重新同步的英文数字音轨和AI生成字幕。网络安全专家指出,泄露文件来自俄罗斯1XBET平台的早期网页版本,经COLLECTiVE小组重新封装处理。特别值得注意的是,该小组在发布说明中警告用户警惕BT4G平台上以.zipx或.arj格式传播的病毒文件。该盗版资源技术规格显示采用X264编码,视频比特率3984kb/s,并包含AC-3格式的英语音轨。此次泄露事件再次凸显数字内容保护面临的挑战。虽然该资源声称已修复音视频同步问题,但安全专家提醒公众,下载盗版内容不仅存在法律风险,还可能遭遇恶意软件威胁。目前制片方尚未就此次泄露事件发表官方声明。
2. 思科Talos揭露初始访问经纪人ToyMaker勾结CACTUS勒索软件组织实施网络攻击
【Securitylab网站4月27日消息】思科Talos发布研究报告,揭露名为ToyMaker的初始访问经纪人通过部署定制化恶意软件LAGTOY(HOLERUN),窃取企业系统权限并转售给CACTUS勒索软件团伙。该组织自2023年3月被谷歌旗下Mandiant首次曝光后,与UNC961(Gold Melody/Prophet Spider)组织关联,利用互联网应用已知漏洞入侵目标,通常在一周内完成漏洞利用、凭证窃取及LAGTOY部署。攻击者通过SSH连接远程服务器,使用Magnet RAM Capture工具转储内存数据以提取凭证,并通过硬编码C2服务器以11,000毫秒间隔发送指令控制受感染设备。LAGTOY以高权限用户身份执行命令,并在权限转交CACTUS前休眠约三周。CACTUS接手后采用OpenSSH、AnyDesk等合法工具长期潜伏,最终发起勒索攻击。思科Talos指出,ToyMaker活动呈现纯经济利益驱动特征,未涉及情报窃取目的,凸显初始访问经纪人与勒索团伙分工协作的产业化黑产模式。
3. 勒索组织ralord攻击加拿大电信公司DIALLOG,企业数据安全再响警钟
【hookphish网站4月27日消息】加拿大电信公司DIALLOG遭受勒索软件组织ralord攻击,数据泄露事件于当日03:46:22被发现。DIALLOG公司成立于1998年,总部位于多伦多,此次攻击再次凸显2025年企业面临的严峻网络安全威胁。事件发生后,网络安全公司HookPhish呼吁企业采取主动防御措施,并推荐其钓鱼模拟测试、网络安全意识培训、数据泄露监控及钓鱼检测响应等服务,以降低未来攻击风险。HookPhish强调其不参与任何数据窃取或传播活动,所有信息均来自公开威胁情报源。此次事件未披露具体数据泄露范围及赎金要求,但突显电信行业作为关键基础设施的脆弱性,以及勒索软件攻击的持续猖獗。企业可通过HookPhish的免费数据泄露检查工具确认自身数据是否暴露。
4. DeepSeek陷数据争议中韩监管部门各执一词
【Securitylab网站4月27日报道】韩国个人数据保护局指控中国AI初创公司DeepSeek存在数据违规行为。调查显示,自2025年1月在韩国上线以来,DeepSeek未经用户同意将包括AI查询、设备信息等数据共享给北京火山引擎科技有限公司及美国第三方机构。韩国已于2月下架该应用,并要求DeepSeek删除已传输数据,未来跨境传输需提供法律依据。对此,DeepSeek解释称数据共享是为提升服务质量,并承诺自4月10日起停止相关行为。中国外交部则声明从未要求企业非法处理数据。该事件凸显AI时代跨境数据流动的监管挑战,目前DeepSeek应用仍可在韩国商店下载,但数据合规性存疑。
5. Coinbase修复2FA日志错误,平息用户安全担忧
【BleepingComputer网站4月27日报道】Coinbase修复了账户活动日志中易造成误解的错误。此前,Coinbase错误地将使用错误密码的登录失败尝试标记为双因素身份验证(2FA)失败,显示“second_factor_failure”等错误消息,这使许多用户误认为账户凭证泄露,虽其密码独特且无恶意软件及其他账户受影响迹象,但仍引发担忧。Coinbase向BleepingComputer证实是日志系统错误,实际攻击者尚未进入2FA阶段。目前Coinbase已更新,使账户活动中正确显示“密码尝试失败”日志。该漏洞不仅引发用户恐慌,致其重置密码、排查设备隐患,还可能被用于社会工程攻击。此外,威胁行为者常针对Coinbase用户实施自动短信网络钓鱼和语音呼叫诈骗,试图获取2FA令牌或凭据,Coinbase提醒用户警惕此类信息,其不会主动致电或短信要求更改密码等操作。
漏洞预警
6. IXON VPN客户端被曝高危本地提权漏洞,工业远程访问面临安全风险
【CybersecurityNews网站4月17日消息】Shelltrail披露荷兰工业远程访问服务商IXON VPN客户端存在三个高危漏洞(CVE-2025-ZZZ-01至03),其中两个漏洞允许攻击者在Windows/Linux系统实现本地权限提升。Linux系统漏洞(CVE-2025-ZZZ-02)通过可预测的/tmp路径注入恶意OpenVPN配置实现root级代码执行,需有效VPN连接触发;Windows漏洞(CVE-2025-ZZZ-03)利用C:WindowsTemp目录权限缺陷,通过竞争条件覆盖配置文件实现SYSTEM级攻击且无需VPN连接。第三个未公开漏洞因修复复杂性暂未披露细节。IXON已在1.4.4版本中修复部分漏洞,将配置文件存储路径改为高权限目录,但仍需持续关注未修复漏洞。该漏洞影响使用IXON云VPN(ixon.cloud)的工业控制系统,攻击者可完全控制设备。建议用户立即升级至修复版本,并密切关注意外泄的ADV-2025-03-17安全公告。此事件凸显工业VPN解决方案安全审计的重要性,尤其针对临时文件处理和权限管理环节。
7. Craft CMS曝双零日漏洞黑客组合攻击实现服务器接管
【Securitylab网站4月27日报道】Orange Cyberdefense安全团队发现针对Craft CMS内容管理系统的组合攻击。攻击者利用两个新漏洞(CVE-2025-32432远程代码执行漏洞和Yii框架中的CVE-2024-58136输入验证漏洞)形成攻击链:先通过会话文件植入PHP代码,再激活文件管理器实现服务器控制。尽管开发者已紧急发布补丁(Craft CMS 3.9.15/4.14.15/5.6.17版本和Yii 2.0.52版本),但安全团队建议管理员还需更新安全密钥、重置服务密钥和数据库凭证,并强制用户更改密码。这是继2月CVE-2025-23209漏洞后,Craft CMS再次成为攻击目标,凸显该平台面临持续安全威胁。
8. Planet Technology产品严重漏洞,设备面临完全控制风险
【Hackread网站4月26日报道】网络安全公司Immersive发现台湾IP网络产品制造商PlanetTechnology的网络管理工具和工业交换机存在严重安全漏洞。2024年12月CISA将该公司产品标记为易受攻击后,Immersive的KevBreen团队展开调查,通过获取固件、运用UART日志记录等技术和Binwalk等工具,发现多个严重漏洞。涉及漏洞包括:CVE-2025-46271(预认证命令注入)、CVE-2025-46274(硬编码数据库凭证)、CVE-2025-46273(通信凭证泄露)影响网络管理系统及相关设备;CVE-2025-46272(后身份验证命令注入)、CVE-2025-46275(身份验证绕过)影响WGS-80HPT-V2和WGS-4215-8T2S工业交换机。黑客利用这些漏洞可运行命令、绕过登录机制,还能通过默认用户名和密码查看和更改设备设置。Immersive与CISA分享发现,CISA联系PlanetTechnology,该公司已发布补丁修复问题。CISA建议用户尽快采取措施保护网络。
风险预警
9. 生成式AI模型曝系统性漏洞多平台越狱攻击可提取危险内容
【Gbhacker网站4月26日消息】网络安全研究人员披露生成式人工智能模型存在两大致命漏洞,致使OpenAI、谷歌、微软等主流平台的安全协议遭系统性突破。此次事件由卡维亚报道,揭示攻击者可通过特定语法结构绕过AI安全护栏,生成违禁内容。首个名为"Inception"的漏洞由研究员David Kuzsmar发现,利用嵌套虚构场景诱导AI解除限制。该方法要求AI先构建无害虚拟场景,再在该场景内设立第二个不受控场景,成功欺骗8家平台(包括ChatGPT、Claude、Gemini等)的内容过滤系统。第二漏洞由Jacob Liddle披露,通过交替询问禁止事项与敏感请求,诱使7家平台泄露本应受限的信息,仅MetaAI对此免疫。两种技术虽单独评级为"低危",但其跨平台普适性暴露了行业共性缺陷。研究表明,攻击者可借此生成武器制造指南、恶意软件代码等危险内容,并利用合法AI服务作代理掩盖攻击痕迹。受影响厂商已紧急修复漏洞,但专家指出需重构安全框架,建议企业部署SIEM即服务加强监控,并在敏感场景增设人工审核。此次事件凸显生成式AI安全机制存在基础性设计缺陷,随着技术普及,构建多层级防御体系已成行业紧迫课题。
10. AI生成"假医生"泛滥社交平台深度伪造医疗诈骗威胁公众健康
【Gbhacker网站4月26日报道】网络安全研究人员发现TikTok和Instagram平台上出现大量AI生成的虚假医疗账号,这些被称为"TikDocs"的账号使用深度伪造技术冒充妇科医生、营养师等专业人士,推销未经验证的保健品和药品。ESET研究人员在拉丁美洲发现20余个此类账号,这些账号使用AI生成的头像和脚本化内容,以专业口吻推广从"天然提取物"到未经批准的减肥药等产品。典型案例包括冒充英国名医迈克尔·莫斯利博士推销虚假疗法,以及伪造汤姆·汉克斯等名人代言"神奇疗法"。这些内容制作精良,利用公众对医疗专业人士的信任进行欺诈,可能导致受害者延误正规治疗或使用有害替代品。专家建议通过识别嘴唇动作不协调、机械化语音等特征辨别虚假内容,并呼吁平台加强AI生成内容的审核和标注。目前欧盟《数字服务法案》等立法正在推进相关监管,但公众数字素养教育仍是防范此类诈骗的关键防线。
11. AI浏览器Comet被曝将全面追踪用户行为隐私保护引担忧
【Futurism网站4月26日报道】人工智能公司Perplexity首席执行官Aravind Srinivas近日透露,其正在开发的AI浏览器Comet将采用前所未有的用户追踪技术。该浏览器旨在通过记录用户的购物记录、浏览习惯、出行轨迹等全方位数据,实现广告的"超个性化优化"。据TechCrunch披露,Comet将突破传统浏览器的数据收集范围,获取包括应用外的用户行为信息。Srinivas表示,这种深度用户画像能帮助品牌投放更精准的广告,但同时也引发了对用户隐私保护的严重关切。尽管公司声称不会"出售"或"共享"个人信息,但其隐私政策仍允许向第三方披露数据。当前AI浏览器市场竞争激烈,除Perplexity外,OpenAI等公司也在布局类似产品。专家指出,这类技术若缺乏有效监管,可能导致用户数据被过度商业化利用。随着谷歌因垄断问题面临拆分压力,AI浏览器领域正迎来新一轮洗牌,但如何在技术创新与隐私保护间取得平衡仍是行业亟待解决的问题。
12. AI安全新威胁:黑客利用"盗梦空间"和"上下文绕过"技术突破主流AI防护
【Securitylab网站4月27日报道】安全研究人员David Kuzmar和Jacob Liddle发现两种新型AI攻击技术——"盗梦空间"和"上下文绕过",可绕过ChatGPT、Gemini、Copilot等主流AI的安全防护。"盗梦空间"通过构建虚构场景诱导AI逐步输出违禁内容;"上下文绕过"则利用对话记忆特性,在正常交互中植入恶意指令。这些技术能自动生成涉毒、武器等非法内容,且具有跨平台适用性。DeepSeek回应称这是常见漏洞而非架构缺陷,正加强防护;其他厂商尚未公开回应。专家指出,随着AI在关键领域应用加深,此类攻击风险显著提升,亟需开发更灵活的安全机制。目前相关企业已展开内部调查,行业需系统性提升AI防护能力。
恶意软件
13. 初始访问中间商ToyMaker利用LAGTOY恶意软件为CACTUS勒索团伙提供网络渗透服务
【The Hacker News网站4月26日报道】网络安全研究人员近日披露了一个名为ToyMaker的初始访问代理(IAB)的活动细节。该组织通过部署LAGTOY(又名HOLERUN)恶意软件,为CACTUS等实施双重勒索的勒索软件团伙提供企业网络访问权限。研究人员评估认为,ToyMaker是一个以经济利益为动机的威胁行为体,专门扫描存在漏洞的系统并部署定制恶意软件。据Cisco Talos研究团队介绍,LAGTOY恶意软件可创建反向shell并在受感染终端上执行命令。该恶意软件最早由Mandiant在2023年3月发现,与代号为UNC961(又名Gold Melody或Prophet Spider)的威胁组织有关。攻击者利用已知漏洞获取初始访问权限后,会在一周内完成侦察、凭证窃取和恶意软件部署。值得注意的是,攻击者还会通过SSH连接下载Magnet RAM Capture工具来获取内存转储,以收集受害者凭证。LAGTOY通过硬编码的C2服务器获取指令,能够以特定用户权限创建进程和执行命令。研究人员观察到,在约三周的潜伏期后,CACTUS勒索团伙会利用ToyMaker窃取的凭证入侵受害者网络。
14. 新型AgeoStealer恶意软件伪装游戏测试工具针对全球玩家发起攻击,网络安全形势面临新挑战
TTPs动向
15. 虚假WooCommerce补丁植入后门黑客创建"幽灵管理员"掌控WordPress网站
【Securitylab网站4月27日消息】Patchstack安全团队披露针对WooCommerce用户的钓鱼攻击。黑客冒充官方发送虚假安全警报(发件邮箱help@security-woocommerce[.]com),诱骗管理员下载名为"authbypass-update-31297-id.zip"的恶意补丁。该补丁会:1)创建隐藏管理员账户;2)植入PAS-Form、p0wny和WSO三种Web Shell;3)每分钟尝试提权。攻击者使用与官方域名极相似的woocommėrce[.]com(含立陶宛字符"ė")作为钓鱼站点,并通过woocommerce-services[.]com/wpapi接收后续攻击指令。该攻击是2023年底同类活动的升级版,可使黑客完全控制网站(投放广告、窃取支付数据、发起DDoS等)。安全团队建议检查:随机8字符管理员账户、异常计划任务、对可疑域名的外联请求。由于攻击者会快速变更攻击特征,建议用户保持警惕并验证更新来源真实性。
其他动态
16. 网络安全公司Cynomi完成3700万美元B轮融资加速AI驱动vCISO平台发展
【SecurityWeek网站4月26日报道】以色列网络安全初创企业Cynomi宣布完成3700万美元B轮融资。本轮融资由Insight Partners和Entrée Capital联合领投,Canaan等现有投资方跟投。Cynomi成立于2020年,总部位于特拉维夫,专注于为MSP和MSSP提供商开发基于人工智能的虚拟首席信息安全官(vCISO)平台。该平台能够自动化执行风险评估、合规管理等战略安全职能。公司计划将新资金用于平台研发、欧美市场拓展以及向系统集成商等新客户群体延伸服务。目前Cynomi已在以色列、英国和美国设立运营中心。此次融资标志着市场对AI驱动网络安全解决方案的持续看好,特别是在帮助中小企业获取企业级安全服务方面展现出巨大潜力。
17. Anduril推出Seabed Sentry海底监视系统重塑反潜作战格局
【New Atlas网站4月26日报道】国防科技公司Anduril推出新一代Seabed Sentry海底传感器网络系统,该系统利用人工智能技术实现对海上交通的自动跟踪,将显著提升反潜作战能力。该系统由配备声学模块的独立碳纤维外壳节点组成,可通过自主水下航行器部署在500米以上深海,具备数月甚至数年的自主运行能力。与传统SOSUS系统相比,Seabed Sentry的最大突破在于其分布式智能架构。每个节点都搭载Anduril的Lattice AI平台,能够自主处理传感器数据,仅通过低带宽声学链路传输关键信息。系统采用去中心化设计,具有极强的抗干扰能力,可执行反潜监视、海底基础设施保护等任务。更引人注目的是,该系统可与配备微型智能鱼雷的攻击型AUV协同作战,实现从探测到打击的完整杀伤链。
18. 美国陆军推出生成式AI工作空间优化日常运营并控制云成本
【Defense One网站4月26日报道】美国陆军正在推进其"陆军企业LLM工作空间"计划,旨在安全地将大型语言模型(LLM)应用于作战人员和日常办公任务。陆军企业云管理局首席技术官Gabriele Chiulli透露,该系统已成功在一周内生成30万份人员重新分类描述,相当于节省了约5.7年的人工工作时间。然而,随着AI工具使用量增加,陆军面临云计算成本激增的挑战。某司令部使用生成式AI分析国家级数据集时产生了巨额云费用。为此,陆军正通过整合云合同来降低成本,最高可节省50%。例如,通过JWCC合同将Oracle产品集中部署在Oracle云平台,使某项目月费用从100万美元降至60万美元。陆军数据、工程和软件副助理部长Jennifer Swanson强调,设置成本"护栏"至关重要。除财务优化外,新措施还简化了云管理流程,将原本需要多个团队管理的合同整合为单一团队负责,显著提升了运营效率。
19. CISO与CSO必读:构建企业安全文化的五大核心策略
【GBHackers网站4月26日报道】为首席信息安全官(CISO)和首席安全官(CSO)提供构建企业安全文化的实践指南。文章指出,在供应链攻击和AI威胁激增的背景下,仅依靠技术防护已不足够,必须将安全理念深植组织DNA。五大核心策略包括:领导力示范:高管需以身作则实践强认证、事件报告等安全行为,并将安全目标纳入业务KPI;定制化培训:按部门(如财务、HR)设计针对性课程,替代形式化年度培训;安全大使网络:在各团队设立安全联络人,建立双向沟通渠道;非惩罚性报告机制:简化事件上报流程,鼓励"无责文化"以提早发现隐患;持续优化机制:通过钓鱼演练、行为分析评估效果,并将安全工具易用性作为采购标准。文章特别强调,应将安全指标纳入绩效考核,并在产品开发等跨职能协作中前置安全考量。东芝等企业的实践表明,当员工日均安全事件报告量提升300%时,实际漏洞修复速度可加快65%。
20. XDR、MDR与EDR技术融合为渗透测试带来革命性提升
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...