态势速览
•一种试验性攻击工具利用Windows系统信任机制屏蔽Defender
•新型 FrigidStealer 恶意软件伪装系统更新窃取macOS用户凭证
•新型 DarkCloud 窃密软件利用 AutoIt 脚本语言发动隐蔽攻击
•一种新型钓鱼攻击技术可通过Blob URL绕过常规安全检测
•新型TransferLoader高危恶意软件利用 IPFS去中心化架构发动攻击
•可精准预测漏洞被实际利用概率的评估指标体系发布
•一种可破解企业级AI系统可靠性难题的新型监测平台
•4项区块链行业安全标准正式发布
•Mythic 框架新型代理可显著提升渗透测试工具的隐蔽性和有效性
•全球首个跨岗位《网络安全技能框架》发布
攻击技术态势
一种试验性攻击工具利用Windows系统信任机制屏蔽Defender
安全研究员日前开发出一种实验性网络攻击工具——Defendnot,可以通过滥用 Windows 安全中心(WSC)未公开的 API 接口,绕过系统防护机制并禁用 Microsoft Defender。该工具通过注册虚假杀毒产品欺骗系统,暴露出当前Windows系统信任链中的潜在风险。
据介绍,Defendnot 的实现原理是利用了微软安全中心允许防病毒软件注册的机制:当系统检测到已安装的杀毒程序时,会自动关闭 Defender 以避免冲突。工具通过伪造符合 Windows 验证标准的防病毒程序信息,将恶意 DLL 注入受信任的系统进程 Taskmgr.exe,从而绕过保护进程光(PPL)和数字签名校验。一旦注册成功,Defender 立即停止运行,导致设备失去实时防护能力。
尽管开发者强调其研究用途,微软已将该工具设置为 “Win32/Sabsik.FL.!ml” 恶意软件并实施隔离。安全专家指出,Defendnot 演示了攻击者如何利用系统合法功能破坏安全防护,提醒用户警惕非官方工具的潜在风险。企业需加强进程注入监控和系统权限管理,避免未授权程序滥用可信进程。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/new-defendnot-tool-tricks-windows-into-disabling-microsoft-defender/
新型 FrigidStealer 恶意软件伪装系统更新窃取macOS用户凭证
安全研究机构 Wazuh 近日曝光了一款针对 macOS 系统的新型信息窃取恶意软件 “FrigidStealer”,该软件今年初开始活跃,可通过伪装成浏览器更新的钓鱼手段骗取用户权限,进而窃取登录凭证、加密货币钱包等敏感数据,其背后疑似与臭名昭著的 EvilCorp 犯罪集团有关联。
研究发现,相关攻击始于用户访问被篡改的网站时,页面弹出虚假的 “Safari 更新” 提示,诱导下载恶意磁盘镜像(DMG)。用户运行后, 软件会通过 AppleScript 伪造系统权限请求,欺骗用户输入密码,绕过 macOS Gatekeeper 防护机制。成功入侵后,程序将自身伪装为合法应用 “ddaolimaki-daunito”,并通过 launchservicesd 进程实现开机自启,持续驻留系统。
FrigidStealer 利用 Apple Events 跨进程通信技术,静默获取浏览器保存的账户密码、文件系统数据和系统配置信息。其数据外渗手段尤为隐蔽:通过 mDNSResponder 进程将窃取信息伪装成正常 DNS 查询,经加密通道传输至攻击者服务器,而完成任务后会自动终止进程以清除痕迹。目前,该恶意软件已对金融领域的企业和个人用户构成较严重威胁。
原文链接:
https://cybersecuritynews.com/new-frigidstealer-malware-attacking-macos-users/
新型 DarkCloud 窃密软件利用 AutoIt 脚本语言发动隐蔽攻击
网络安全厂商Palo Alto公司的研究人员日前披露,一款名为DarkCloud Stealer v4 的新型信息窃取恶意软件正在针对亚洲和欧洲地区的金融、医疗及电商公司发起网络攻击活动。该软件能够利用 AutoIt 脚本语言的合法功能,将恶意代码编译为可执行文件,借此绕过传统安全检测并窃取用户登录凭证。
攻击者利用钓鱼邮件、恶意广告或虚假软件更新,诱导用户执行伪装成合法程序的恶意文件。一旦运行,DarkCloud v4 会注入 explorer.exe 等系统进程,并通过 “进程空洞化” 技术替换内存中的代码,实现隐蔽执行。其核心模块可窃取浏览器 Cookie、自动填充数据及双因素认证(2FA)令牌,并通过加密 HTTPS 通道将数据传输至攻击者服务器。
AutoIt 作为常用于系统管理的脚本语言,其合法用途被攻击者滥用,使得相关进程难以被传统安全工具识别。研究显示,该恶意软件还采用模块化设计允许攻击者动态更新 payload,适应最新防护措施。截至目前,已有超 12 万个企业及个人账户因 DarkCloud v4 攻击泄露,被盗凭证在暗网市场公开兜售。Palo Alto 建议企业加强对 AutoIt 可执行文件(.a3x)的监控,启用应用白名单机制,并警惕可疑的软件更新提示。
原文链接:
https://cybersecuritynews.com/new-darkcloud-stealer-uses-autoit/
一种新型钓鱼攻击技术可通过Blob URL绕过常规安全检测
网络安全专家近日曝光一种新型钓鱼攻击技术,可利用浏览器特性生成内存级钓鱼页面,通过 Blob URI(二进制大对象统一资源标识符)绕过传统安全防护措施。这类攻击通过合法网站跳转链条生成临时钓鱼页面,使受害者在毫无察觉中泄露账户凭证。
攻击流程通常始于一封看似正常的邮件,内含指向 Microsoft OneDrive 等合法平台的链接,借此绕过邮件网关(SEGs)的恶意链接检测。当用户点击链接后,页面会通过精心设计的重定向机制,在本地浏览器内存中动态生成 Blob URI 格式的钓鱼页面(地址栏显示为 “blob:https://domain.com/随机字符串”),该页面伪装成 Microsoft 365 登录界面,骗取用户输入账号密码,而窃取的数据则通过隐藏功能实时传输至攻击者服务器。
Cofense 研究团队指出,该技术的危险性在于钓鱼页面仅存在于受害者浏览器内存中,无实际物理 URL 可供安全工具扫描或拦截,导致传统 URL 过滤、威胁情报分析等手段失效。目前,此类攻击的采用率正显著上升,攻击者通过滥用合法服务的信任链,成功规避了用户对可疑域名的警惕性。因此,企业组织需加强对浏览器内存中动态内容的检测能力,并关注跨站重定向行为的异常模式,以应对这类 “无实体 URL” 的新型威胁。
原文链接:
https://cybersecuritynews.com/new-phishing-attack-abusing-blob-urls/
新型TransferLoader高危恶意软件利用 IPFS去中心化架构发动攻击
网络安全公司 Zscaler 近期披露了一款名为 TransferLoader 的高危恶意软件,其通过模块化设计与去中心化基础设施,可在感染系统上执行任意命令并投递 Morpheus 勒索软件。该恶意软件于 2025 年 3 月首次被检测,近期已针对美国多家法律事务所发动实际攻击。
TransferLoader 采用多阶段攻击框架,包含下载器、后门和配置加载器模块。其独特之处在于整合星际文件系统(IPFS)作为备用命令与控制(C2)通道,即便攻击者主服务器被拆除,仍能通过 IPFS 动态更新 C2 端点,维持攻击持续性。这种利用合法去中心化平台的策略,使得恶意流量与正常通信难以区分,极大挑战了传统检测手段。
为规避分析,TransferLoader 还运用了多层级混淆技术:插入垃圾代码干扰反汇编、通过 XOR 加密隐藏关键字符串(如 C2 地址)、检测调试环境标志位(BeingDebugged)以识别沙箱,并要求特定命令行参数触发执行。研究人员指出,TransferLoader 的模块化设计与抗分析特性使其成为攻击者的 “得力工具”,建议企业组织严格监控异常 IPFS 流量,强化 API 执行策略,并警惕钓鱼邮件或不明程序的执行请求。
原文链接:
https://cybersecuritynews.com/transferloader-malware-allows-attackers-to-execute-arbitrary-commands/
防护技术态势
可精准预测漏洞被实际利用概率的评估指标体系发布
美国网络安全与基础设施安全局(CISA)与国家标准与技术研究院(NIST)近日联合发布了一套新型安全评估指标体系——“漏洞利用可能性”(LEV),旨在精准预测漏洞被实际攻击的概率,优化企业漏洞修复优先级。研究人员特别指出,尽管仅有5%的漏洞在野被实际利用,而企业组织月均修复率仍不足16%,这凸显了对漏洞利用精准评估的必要性。
据介绍,LEV体系会通过统计模型分析历史漏洞数据,生成 0 到 1 之间的概率值(数值越高风险越大),从而补充现有漏洞评价工具的不足:针对 EPSS(漏洞利用预测评分系统)对已利用漏洞概率低估的问题,LEV 提供更准确的风险排序;同时,通过评估 CISA “已知被利用漏洞目录”(KEV)的覆盖完整性,识别未被收录的高风险漏洞。
研究团队分析发现,数百个漏洞的 LEV 概率接近 1.0,但其中许多未被纳入 KEV 目录,表明 LEV 可辅助扩展漏洞监测视野。尽管 LEV 无法替代目前的 “已验证漏洞被利用” 清单,但其量化分析能力能帮助企业更科学地分配修复资源,优先处理高概率漏洞。下一步,CISA与 NIST将会寻求行业合作,进一步验证 LEV 指标的实际效能。
原文链接:
https://thecyberexpress.com/cisa-nist-vulnerability-exploit-metric/
一种可破解企业级AI系统可靠性难题的新型监测平台
AI安全初创公司 Patronus AI日前发布新一代安全监测平台——Percival,针对企业级 AI 代理系统的复杂性与故障隐患,提供自动化故障识别与优化方案。该平台可通过 “情景记忆” 技术与轻量化架构,助力企业应对 AI 代理在推理、执行、协调等环节的潜在风险,或标志着企业级 AI 可靠性管理从 “人工调试” 迈向 “智能治理” 的新阶段。
随着 AI 代理系统(如自主规划多步骤任务的软件)在企业中的规模化应用,早期阶段的细微错误可能引发连锁反应,而传统测试方法在多代理交互场景中效率显著下降。据介绍,Percival平台可通过四大核心能力突破这一困境:
全流程追踪:基于代理架构的 “情景记忆” 技术,实时记录代理工作流中的每一步事件,关联分析超过 20 种故障模式(涵盖推理错误、系统执行异常、计划协调失效及领域特定问题);
快速定位与修复:将代理工作流分析时间从传统方法的 1 小时压缩至 1-1.5 分钟,自动生成优化建议;
跨框架兼容:支持 Hugging Face Smolagents、Langchain 等主流开发框架,适配多样化部署环境;
基准测试能力:同步发布 TRAIL 基准(Trace Reasoning and Agentic Issue Localization),量化评估系统故障检测能力(测试显示现有模型最高仅得 11 分,凸显行业挑战)。
原文链接:
https://venturebeat.com/ai/patronus-ai-debuts-percival-to-help-enterprises-monitor-failing-ai-agents-at-scale/
4项区块链行业安全标准正式发布
区块链安全标准委员会(BSSC)近日发布了首批四项安全标准,旨在为快速发展的区块链行业建立统一的安全规范,应对 2025 年以来频发的生态攻击与价值损失。这四项标准覆盖节点运营、通证集成、密钥管理及通用安全隐私要求,标志着行业向规范化安全治理迈出关键一步。
据介绍,节点运营标准(NOS)主要对区块链节点的安全运行提出技术要求,包括节点软件的完整性验证、网络攻击防护机制及故障恢复能力,确保节点在分布式网络中稳定参与共识;通证集成标准(TIS)聚焦数字资产与区块链系统的安全融合,规范资产治理流程、智能合约审计及跨链交互的技术配置,降低通证发行与流通环节的风险;密钥管理标准(KMS)针对区块链环境中的密码学密钥,制定从生成、存储到销毁的全生命周期管理规范,覆盖区块提议、交易验证及钱包托管等关键场景;通用安全与隐私标准(GSP)则为所有生态参与者设定基线要求,包括风险评估流程、数据分类保护及合规审计机制。
BSSC 执行主任 Greg Kohn 指出,2025 年以来区块链攻击事件激增,标准化安全措施成为行业可持续发展的必要前提。新发布的标准不仅为企业提供了操作指南,也将推动监管机构、技术供应商和用户之间的信任构建。目前,四项标准已在 BSSC 官网公开,供区块链网络运营方、开发团队及审计机构参考实施。
原文链接:
https://www.helpnetsecurity.com/2025/05/15/new-blockchain-security-standards/
Mythic 框架新型代理可显著提升渗透测试工具的隐蔽性和有效性
随着现代安全解决方案对传统渗透测试工具的检测能力不断增强,安全研究人员近期为 Mythic测试框架开发了一款新型代理,旨在突破主流工具易被识别的瓶颈。该创新方案通过模块化设计与内存执行技术,显著提升了渗透测试的隐蔽性和有效性。
传统工具如 Cobalt Strike 和 Metasploit 因特征码暴露易被检测(如 Meterpreter 在微软杀毒数据库中有超 230 个签名),而开源框架 Sliver、Havoc 则存在payload 体积大(8-9MB)、定制化受限等问题。研究人员针对这些应用痛点,提出基于 Mythic 框架的三阶段测试结构理念:
Stage 0:初始执行,建立基本环境;
Stage 1:核心侦察与持久化,采用 Beacon 对象文件(BOF)技术在内存中动态执行,避免磁盘写入和进程注入,有效规避检测;
Stage 2:高级操作(如权限提升、横向移动),支持 Slack、Telegram 等隐蔽通信信道。
其中,Stage 1 的 BOF 技术通过加载通用对象文件格式(COFF)直接在内存中运行代码,通过符号重定位技术替换函数地址,使 payload 体积压缩至约 50KB(C 语言版本未加密状态),仅为 Sliver 的 1/160。这种 “无文件落地” 特性大幅降低了被终端防护系统捕获的风险。
尽管该方案目前还存在无法并行处理多任务的局限性,但凭借轻量化、高定制化和通信灵活性,为渗透测试人员提供了更高效的攻击路径。研究人员表示,该代理通过整合开源框架与自定义开发,平衡了工具的实用性与对抗性,为白帽渗透测试领域应对日益严格的安全检测提供了新思路。
原文链接:
https://cybersecuritynews.com/researchers-proposed-mythic-framework-agent/
全球首个跨岗位《网络安全技能框架》发布
日前,Linux 基金会联合开源安全基金会(OpenSSF)与旗下教育部门,共同发布全球首个《网络安全技能框架》(Cybersecurity Skills Framework),旨在为企业组织提供覆盖全 IT 岗位的安全能力评估与培养指南,破解 “安全仅由技术团队负责” 的传统模式。
据介绍,该框架打破传统网络安全工作的岗位壁垒,针对开发人员、网络工程师、架构师等非安全专职角色,明确其在安全设计、合规管理、漏洞响应中的具体职责。例如,开发人员需掌握安全编码与开源组件漏洞检测,DevOps 工程师需强化容器安全配置,而架构师则需具备威胁建模与零信任架构设计能力。技能要求划分为基础、中级、高级三级,参考 DoD 8140、CISA NICE 等国际标准,确保兼容性与权威性。
企业组织可通过框架提供的免费在线工具,按需筛选岗位序列(如 IT 项目经理、GRC 经理),定制技能清单并生成能力矩阵。例如,GRC 经理需聚焦数据分类、风险评估方法论(FAIR)与合规审计,而运维团队需掌握日志分析与事件响应流程。这种 “角色——技能” 的精准映射,有望帮助企业改变“一刀切”式的网络安全能力构建模式,转向基于岗位职责的能力建设。
OpenSSF 总经理 Steve Fernandez 指出,框架以 “领导力视角” 重构安全能力体系,让非安全岗位员工清晰理解自身安全责任。目前,框架已适配云平台安全、DevSecOps 等前沿领域,适用于技术团队盘点、高校课程设计及行业认证体系搭建。
原文链接:
https://www.helpnetsecurity.com/2025/05/16/cybersecurity-skills-framework-linux-foundation/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...