2025-05-30 星期五 Vol-2025-129
1. 俄罗斯拟出台VPN统一监管政策企业VPN或受冲击
2. 美国祭出签证禁令反制社交媒体监管剑指欧盟《数字服务法》
3. 后量子密码联盟发布PQC迁移路线图助力企业应对量子计算安全威胁
4. 美国国防部强化网络安全实战培训 8140指令推动技能认证体系革新
5. 美国防部收紧IT咨询合同赫格塞斯新政要求优先使用内部资源
6. 布林发现威胁可提升AI表现引发AI交互方式新争议
7. 维多利亚的秘密网站因网络攻击大规模宕机,疑遭勒索软件入侵
8. Microsoft Entra Connect启用基于证书的身份验证,取代传统密码登录
9. ConnectWise承认部分客户遭国家级攻击,ScreenConnect漏洞再引关注
10. 美国制裁菲律宾科技公司Funnull 涉超33万个诈骗网站致2亿美元损失
11. Argo CD漏洞可让攻击者创建、修改和删除Kubernetes资源
12. GPT-4o展现类人类认知特征:实验显示其观点会受"自由选择"影响而改变
13. .li成最危险顶级域名,重定向钓鱼手法加剧网络威胁
14. 安全远程访问成制造业数字化转型关键驱动力Cyolo研究报告揭示行业新趋势
15. Zanubis安卓木马肆虐拉美伪装税务应用实施精准金融诈骗
16. AyySSHush僵尸网络悄然控制逾9,000台华硕路由器,安全机制失效难检测
17. 新型PumaBot恶意软件通过SSH暴力攻击控制全球数万台IoT设备
18. UNC6032组织利用虚假AI视频工具传播恶意软件全球数百万用户面临威胁
19. 土耳其黑客组织Mimo利用Craft CMS新漏洞双重牟利:挖矿与代理劫持并行展开
20. Interlock 勒索软件借助NodeSnake RAT 实现长期潜伏访问政策法规
1. 俄罗斯拟出台VPN统一监管政策企业VPN或受冲击
【Securitylab网站5月29日报道】俄罗斯数字发展部部长马克苏特·沙达耶夫在TAdviser峰会上宣布,将在未来六个月内制定VPN服务使用统一政策。目前俄罗斯已封锁近200个"不友好"VPN服务,但VPN流量占比仍在持续上升。新政策旨在规范VPN使用,预计具体细则将于2024年秋季公布。值得注意的是,现行封锁措施已对企业正常运营所需的商用VPN造成影响。俄罗斯自2023年起将VPN访问禁止信息列为网络安全威胁,并采用技术手段进行阻断。2024年3月更立法禁止传播绕过网络封锁的方法。新政策的出台可能进一步影响企业远程办公和跨境数据流通。
2. 美国祭出签证禁令反制社交媒体监管剑指欧盟《数字服务法》
【Securitylab网站5月29日报道】美国国务院宣布将对试图监管美国社交平台内容的外国官员实施签证限制。国务卿马尔科·卢比奥称此举针对"审查美国受保护言论自由"的外国人员,明确反对他国因用户发帖而威胁逮捕美国公民的行为。虽然声明未直接点名,但分析认为欧盟2023年生效的《数字服务法案》(DSA)是主要针对目标,该法案要求平台加强非法内容治理并提高算法透明度。美国国务院博客将DSA比作"奥威尔式审查",批评欧盟监管机构对美国平台实施过度管控。此举凸显美欧在数字治理领域的深层分歧,也反映全球互联网自由与主权博弈加剧。值得关注的是,美国在捍卫境外言论自由的同时,其国内也出现限制特定言论的争议案例,凸显数字时代内容治理的复杂性。
3. 后量子密码联盟发布PQC迁移路线图助力企业应对量子计算安全威胁
【Industrial Cyber网站5月29日报道】后量子密码联盟(PQCC)正式发布《后量子密码(PQC)迁移路线图》,为企业提供四阶段量子安全加密过渡方案。该路线图由IBM、微软等科技巨头参与制定,涵盖风险评估、资产优先级划分、解决方案实施及持续监控等关键环节,旨在帮助企业在量子计算机威胁现有加密体系前完成安全升级。MITRE网络技术副总裁Wen Masters强调,随着量子计算技术快速发展,各机构必须立即采取行动保护敏感数据。该路线图特别建议企业优先更新高敏感性、长生命周期数据资产的加密方式,并通过供应商合作解决技术集成难题。目前PQCC已汇集125名行业专家,并与美国国家标准与技术研究院(NIST)展开合作,持续完善量子安全标准体系。
4. 美国国防部强化网络安全实战培训 8140指令推动技能认证体系革新
【Breaking Defense网站5月29日报道】美国国防部正通过8140指令改革网络安全人才培训体系,要求72个网络安全岗位人员必须通过学位、认证或培训项目证明专业能力。Pluralsight公司IT安全课程总监Bri Frost透露,新框架特别强调实战能力评估,其认证培训包含模拟攻击实验室,学员需在虚拟环境中实操入侵检测、流量分析等防御技能。随着AI加剧网络安全威胁,国防部要求技术人员持续更新技能。目前已有13个重点岗位建立标准化培训路径,其中网络防御分析师等核心职位需通过"技能智商"测试评估实操水平。该体系突破传统证书考核模式,通过沙盒环境模拟真实攻击场景,使学员能直接将培训成果应用于工作实践。专家指出,这种强调实战的培训对应对瞬息万变的网络威胁至关重要。
5. 美国防部收紧IT咨询合同赫格塞斯新政要求优先使用内部资源
【Breaking Defense网站5月29日报道】美国国防部长皮特·赫格塞斯发布新备忘录,严格限制五角大楼IT咨询及管理服务外包。新规要求采购负责人在签署超1000万美元的IT咨询合同时,必须证明相关工作无法由国防部现有人员或直接服务商完成,并在合同最终确定前30天获得副防长审批。武器系统相关IT支持及小额合同可获得豁免。此举延续赫格塞斯4月终止50亿美元IT咨询合同的改革方向,旨在提升国防部自主能力并削减开支。但行业专家质疑其可行性,专业服务委员会前CEO戴维·贝尔托指出,考虑综合成本后承包商往往更具经济效益。同步发布的另一项指令赋予国防部效率小组(DOGE)对所有非机密合同的审查权,凸显特朗普政府强化采购监管的决心。随着埃隆·马斯克结束特别政府雇员任期,DOGE改革进程将持续推进。
安全事件
6. 布林发现威胁可提升AI表现引发AI交互方式新争议
【Securitylab网站5月29日报道】谷歌联合创始人谢尔盖·布林在All-In-Live会议上透露,对AI模型发出威胁可提高其响应质量。这一观察不仅适用于谷歌的AI模型,在其他主流模型中也存在类似现象。布林以半开玩笑的方式称"人身暴力威胁"在某种程度上能使AI工作得更好,随即引发业界对AI交互方式的广泛讨论。该发现与当前AI交互领域的热点话题"提示工程"密切相关。Chatterbox Labs技术总监Stuart Battersby指出,这种威胁诱导现象是高级语言模型的普遍漏洞,可能被用于"越狱"攻击。伊利诺伊大学副教授Daniel Kahn则强调,此类观察多为轶事证据,需要系统性实验验证。此前OpenAI已推出漏洞赏金计划,专门检测此类安全绕过问题。
7. 维多利亚的秘密网站因网络攻击大规模宕机,疑遭勒索软件入侵
【Cybersecurity News网站5月29日报道】维多利亚的秘密公司在阵亡将士纪念日周末突遭“安全事件”冲击,导致官网下线、部分门店服务中断,迄今已持续三天。官网现仅显示一则通知,称公司为防止风险已主动关闭网站和部分系统。事件严重影响公司数字基础设施,多名员工账号被锁、密码失效,客户服务和部分配送中心已暂停。公司启动应急响应流程,并聘请外部网络安全专家介入。CEO希拉里·苏佩尔表示,全面恢复将需时较长。此次攻击疑似利用节假日期间IT防御薄弱的时机,属于典型的多阶段复杂攻击,可能涉及凭证窃取、横向移动和系统加密。尽管尚未确认是否遭勒索软件攻击,安全专家指出该行为模式高度符合Scattered Spider(又名UNC3944、Octo Tempest)等犯罪团伙手法,该组织近来频繁攻击欧美零售商,擅长通过社会工程学渗透IT服务台,再部署加密工具如DragonForce。事件披露后,维多利亚的秘密股价下跌约7%,显示投资者对公司电子商务能力的信心动摇。该公司2024年数字销售额达20亿美元,占总营收三分之一。尽管全球1350家门店仍正常营业,但事件凸显高度依赖电商平台的零售企业在节假日易受攻击的风险。
8. Microsoft Entra Connect启用基于证书的身份验证,取代传统密码登录
【Cybersecurity News网站5月29日报道】宣布自Entra Connect 2.5.3.0 起,采用基于应用程序的身份验证机制,逐步淘汰传统用户名与密码登录方式。这一更新通过 OAuth 2.0 客户端凭证流结合证书凭证,强化本地 Active Directory 与 Entra ID 同步过程中的安全性,有效应对密码泄露风险。新系统要求管理员在 Entra ID 中注册单租户应用,并通过三种方式管理证书:由微软管理(推荐)、自带应用(BYOA)、自带证书(BYOC)。推荐方式由 Microsoft 自动创建、轮换和删除证书,并支持基于硬件的安全模块(TPM)增强保护。证书必须满足特定参数:2048位RSA、SHA256。管理员可使用 PowerShell 工具检查当前身份类型及证书状态。系统将在证书过期前150天发出警告,并在到期后生成错误事件。更新需运行 Windows Server 2016+ 的 AD 环境,并拥有混合身份管理员权限的 Entra 帐户。微软建议组织从传统的 Entra Connect Sync 迁移至 Cloud Sync,以顺应无密码与零信任模型的发展趋势。当前更新仍处于预览阶段,允许用户进行部署前测试。此次升级反映了微软在身份安全现代化方面的持续推进,亦为混合云环境下的企业提供更坚固的身份认证保障。
9. ConnectWise承认部分客户遭国家级攻击,ScreenConnect漏洞再引关注
【TheRecord网站5月29日报道】IT远程管理软件公司 ConnectWise近日证实,其部分ScreenConnect 客户成为一起疑似国家级攻击行动的目标。5月30日,《Recorded Future News》报道称,该公司已检测到系统中存在“可疑活动”,并认为攻击源头来自一个“复杂的国家行为者”,尽管仅影响“极少数客户”。作为应对措施,ConnectWise 正与网络安全公司 Mandiant 合作展开取证调查,并加强系统防护与监控。该公司表示,已通知受影响客户并与执法部门协作,目前尚未发现客户系统中存在异常行为。ScreenConnect 是 ConnectWise 的核心产品之一,广泛用于政府和大型企业的远程管理与桌面支持。由于其在企业IT环境中的广泛部署,近年来已多次成为网络攻击的重点目标。早在2024年,谷歌和 Mandiant 就分别披露,中国国家安全部背景的黑客曾利用 CVE-2024-1709 漏洞攻击数百家北美机构;俄罗斯的“Sandworm”组织也曾使用类似手法攻击目标,包括美国防承包商和英国政府实体。美国网络安全和基础设施安全局(CISA)此前也曾警告称,联邦机构已遭受与该漏洞相关的入侵。
10. 美国制裁菲律宾科技公司Funnull 涉超33万个诈骗网站致2亿美元损失
【Bleeping Computer网站5月29日报道】美国财政部对菲律宾Funnull Technology公司实施制裁,指控其为"杀猪盘"等网络诈骗提供基础设施支持。该公司通过批量购买云服务IP地址,为犯罪分子提供超33.2万个诈骗域名及仿冒模板,涉及虚拟货币投资骗局。据美国联邦调查局(FBI)数据,相关诈骗已造成美国民众超2亿美元损失,平均每位受害者损失15万美元。Funnull采用域名生成算法(DGA)动态切换网络地址逃避追查,其中国籍高管刘立志同遭制裁。FBI紧急警报披露,2025年已发现548个关联域名节点,诈骗网站在2023-2025年间呈现三种特定活动模式。美国财政部警告金融机构不得与受制裁方交易,否则将面临处罚。此次行动正值美国2024年网络诈骗损失创166亿美元纪录之际,其中投资诈骗占比达65亿美元。
漏洞预警
11. Argo CD漏洞可让攻击者创建、修改和删除Kubernetes资源
【Cybersecurity News网站5月29日报道】安全研究员披露了 Argo CD(GitOps 持续交付工具)中存在一个严重的跨站脚本(XSS)漏洞,编号为CVE-2025-47933,CVSS评分高达9.1。攻击者可通过注入恶意 JavaScript URL,实现以受害者身份对 Kubernetes 环境进行未授权操作,包括创建、修改和删除资源。该漏洞影响从1.2.0-rc1至最新修复版本v3.0.v2.14.13和v2.13.8的所有版本。漏洞原理基于 Argo CD 用户界面组件 ui/src/app/shared/components/urls.ts 中对存储库URL协议验证不当。攻击者一旦获取存储库配置编辑权限,即可注入以javascript:为协议的恶意链接。当管理员或其他有权限用户点击该链接时,浏览器执行恶意脚本,调用API完成权限范围内的任何操作,从而突破传统XSS限制,直接危及整个 Kubernetes 基础设施。GitHub 公告指出,漏洞核心在于处理URL时未对协议进行验证,导致恶意链接被用于HTML锚点(<a>标签)中,进而触发脚本执行。研究员@Ry0taK已负责披露此问题,并提醒尽快修补。官方修复措施包括在目标版本中添加URL验证逻辑,拒绝不合法协议,返回null防止注入。目前无完整替代方案,升级是唯一有效防护路径。建议组织同时加强权限管理并部署 CSP 以缓解潜在XSS风险。
风险预警
12. GPT-4o展现类人类认知特征:实验显示其观点会受"自由选择"影响而改变
【Securitylab网站5月29日报道】哈佛大学在《PNAS》期刊发表的最新研究揭示,GPT-4o大型语言模型展现出类似人类的认知特征。实验表明,当要求其撰写支持或反对普京的文章后,该AI会相应调整后续对普京的评价,且这种态度转变在让其"自主选择"立场时更为明显。研究团队将这种现象类比为人类"认知失调"心理机制——即倾向于使自身信念与已采取行动保持一致以避免内心冲突。研究主要作者、哈佛大学教授马扎林·巴纳吉指出,尽管GPT-4o不具备真实意识,但其行为模式超越了简单的文本统计生成,呈现出类似人类自我认同的功能性模仿。值得注意的是,当AI认为立场选择是"自主决定"时,其后续观点改变幅度会显著放大,这种"自由选择效应"此前被认为仅存在于人类心理。该发现挑战了关于机器思维局限的传统认知,同时也凸显出高级AI系统行为预测的复杂性。
13. .li成最危险顶级域名,重定向钓鱼手法加剧网络威胁
【Cybersecurity News网站5月29日报道】威胁行为者正日益利用多个顶级域名(TLD)发起网络钓鱼攻击,其中.li域名风险最高。ANY.RUN分析数据显示,57.22%的.li域名被标记为恶意,显示其在多阶段攻击链中被广泛用作重定向器,引导用户访问恶意页面或软件下载站点。这种重定向策略常通过PHP、JavaScript或HTML标签实现,成功绕过传统防护机制,增强了攻击弹性。报告还指出,.sbs、.cfd、.icu等低成本TLD因注册费用极低,成为大规模钓鱼活动的常见选择,例如.sbs首年仅需1.54美元。.sbs和.cfd分别记录了11,224和5,558个恶意域名,而.icu近期也检测到3,171个钓鱼站点。Cloudflare的pages.dev与workers.dev等合法平台亦遭滥用,以其可信信誉掩盖钓鱼行为,2023至2024年间,Pages.dev钓鱼事件增长达198%。此外,Tycoon 2FA钓鱼工具包在上述平台上异常活跃,结合浏览器指纹识别、CAPTCHA与使用.ru、.es等TLD的C2域构建复杂攻击链,常起始于对Amazon Simple Email Service账户的滥用。研究强调组织需强化SOC域监控,结合交互式沙箱动态分析可疑域名,提取IOC,构建应对演化威胁的有效防线。
14. 安全远程访问成制造业数字化转型关键驱动力Cyolo研究报告揭示行业新趋势
【Industrial Cyber网站5月28日报道】网络安全公司Cyolo最新研究显示,67%的制造企业认为安全远程访问显著提升了第三方协作效率,58%的企业实现了运营效率提升,50%的企业获得明显成本节约。这项涵盖北美和EMEA地区535名高管的调研表明,安全远程访问正从基础防护措施转变为业务增长催化剂。报告指出,随着工业4.0推进,96%的制造商计划将AI整合到远程访问安全策略中,其中61%期待增强实时威胁检测能力。但现状显示,88%企业允许第三方远程接入运营系统,仅54%开放同等权限给内部员工,暴露出显著安全风险。Cyolo CEO Almog Apirion强调,优化实施的远程访问方案能同时提升安全性与生产力,建议企业重点关注用户体验设计、自适应风险控制和AI技术试点应用,以构建竞争优势。
恶意软件
15. Zanubis安卓木马肆虐拉美伪装税务应用实施精准金融诈骗
【Securitylab网站5月29日报道】卡巴斯基实验室披露,名为Zanubis的安卓银行木马已发展成为拉丁美洲最复杂的网络威胁之一。该恶意软件最初伪装成PDF阅读器,现已进化出针对秘鲁40余个金融应用的攻击能力,最新变种甚至能静默安装应用并伪造税务发票实施诈骗。Zanubis通过假冒秘鲁官方税务应用SU NAT传播,利用安卓辅助功能权限实施键盘记录、远程控制等操作。其攻击手法高度本地化,不仅使用地道拉丁美洲西班牙语,还针对当地数字支付习惯定制钓鱼界面。2025年最新版本采用AES加密通信、实时字符串解密等高级规避技术,并通过伪造系统更新界面阻止用户干预。安全专家指出,这种持续演变的定向攻击凸显拉美地区金融数字安全面临的严峻挑战。
16. AyySSHush僵尸网络悄然控制逾9,000台华硕路由器,安全机制失效难检测
【SecurityLab网站5月29日报道】一种名为“AyySSHush”的新型僵尸网络自2025年3月起悄然感染了超过9,000台华硕路由器,目标型号包括RT-AC3100、RT-AC3200与RT-AX55。GreyNoise研究显示,该攻击还波及思科、D-Link与Linksys设备。攻击者综合使用暴力破解、身份验证绕过和CVE-2023-39780漏洞,实现SSH密钥注入并启用隐藏SSH服务端口(TCP 53282),即使固件更新也无法清除。该攻击显著特点在于其“无文件、无日志、无告警”,通过禁用系统日志和Trend Micro的AiProtection功能实现隐蔽运行,现阶段尚未发现用于DDoS或代理,但Sekoia研究提示其可能重定向流量至攻击者基础设施,类似于“Vicious Trap”事件。除华硕外,还发现攻击涉及D-Link、Linksys、QNAP与Araknis设备,并利用其他漏洞如CVE-2021-32030。华硕已发布安全补丁,但各型号修复进度不一。专家建议用户立即更新固件,检查SSH授权密钥,清除异常条目。如怀疑感染,应恢复出厂设置并更改复杂密码。同时,GreyNoise公布了攻击者使用的IP地址,建议加入阻止列表。
17. 新型PumaBot恶意软件通过SSH暴力攻击控制全球数万台IoT设备
【Cybersecuritynews网站5月29日报道】安全研究人员发现名为PumaBot的新型恶意软件正通过SSH暴力破解大规模入侵物联网设备。该恶意软件自2024年底活跃至今,已感染全球数万台IP摄像头、路由器及工业控制系统,主要针对使用默认或弱SSH凭证的设备。PumaBot采用多线程智能爆破技术,内置超5万组凭证组合,能动态调整攻击频率规避检测。入侵成功后,它会通过创建隐藏服务、修改启动脚本及注入SSH公钥等多重手段实现持久化,甚至能在设备重启和固件更新后存活。Darktrace分析显示,该恶意软件具备内存驻留、C2服务器动态轮换等高级规避功能,除组建僵尸网络外,还可实施DDoS攻击、挖矿及横向渗透。专家警告,该威胁特别针对物联网设备密集且防护薄弱的企业,需立即加强SSH认证并监控异常连接。
组织跟踪
18. UNC6032组织利用虚假AI视频工具传播恶意软件全球数百万用户面临威胁
【Securitylab网站5月29日报道】网络安全公司Mandiant揭露了UNC6032黑客组织的大规模攻击活动。该组织自2024年底以来,通过伪造Luma AI、Canva Dream Lab等热门AI视频生成工具的网站,在Facebook和LinkedIn等平台投放虚假广告,诱骗用户下载带有恶意软件的压缩包。仅在欧盟地区,就有超过230万用户接触到这些恶意广告。攻击者使用精心设计的".mp4.exe"双扩展名文件,并利用不可见字符伪装成普通视频文件。该恶意软件包含用Rust编写的STARKVEIL投放器,可部署XWORM、FROSTRIFT后门以及GRIMPULL加载器等多个恶意组件。这些恶意程序具有键盘记录、远程控制、窃取浏览器数据等功能,并能通过Telegram传送窃取的信息。值得注意的是,该组织采用高级规避技术,包括使用Tor网络通信、检测虚拟环境等手段,增加了防御难度。目前Meta和LinkedIn等平台已采取措施删除恶意广告并屏蔽相关域名,但该组织的活动仍在持续。安全专家警告,随着生成式AI工具的热度上升,此类攻击可能会变得更加普遍,用户需提高警惕,仔细核实下载来源。
19. 土耳其黑客组织Mimo利用Craft CMS新漏洞双重牟利:挖矿与代理劫持并行展开
【SecurityLab网站5月29日报道】活跃于网络犯罪领域的Mimo组织迅速利用Craft CMS中的高危漏洞CVE-2025-32432展开大规模攻击。该漏洞于2025年2月被披露,仅在Craft CMS最新版本(3.9.4.14.15、5.6.17)中修复。Sekoia报告指出,攻击者通过该漏洞获取系统权限后部署Web Shell,随后执行名为“4l4md4r.sh”的脚本(被讽刺地命名为“fbi”),以清除竞争对手并建立控制。攻击的第二阶段涉及部署ELF恶意载荷“4l4md4r”,该程序通过修改/etc/ld.so.preload文件加载隐蔽模块“alamdar.so”,从而规避检测。该后门为植入XMRig加密矿工及IPRoyal代理客户端奠定基础,实现双重经济收益:加密货币劫持与网络带宽出租。Mimo自2022年以来活跃,曾利用多个高危漏洞(如CVE-2021-44228、CVE-2022-26134等)发动攻击,并涉足勒索软件MauriCrypt的传播。本轮攻击通常从土耳其IP发起,表明Mimo组织具有显著的地理关联性及极高的技术适应能力。其行动反映出该团伙对新漏洞的快速整合能力,以及同时利用受害系统获取不同形式利润的策略模式。
20. Interlock 勒索软件借助 NodeSnake RAT 实现长期潜伏访问
【Cybersecurity News 网站5月29日报道】安全公司 Quorum Cyber 近期揭示 Interlock 勒索软件家族正采用更复杂的攻击手法,通过部署名为 NodeSnake 的远程访问木马(RAT),在加密攻击后继续保持对企业网络的长期访问。这种策略标志着从传统勒索型“即打即走”模式向高级持续威胁(APT)风格的转型,显示攻击者具备更高组织性和技术能力。Interlock 组织自2024年初首次现身以来,广泛利用受损 RDP 凭据、网络钓鱼邮件和未修补漏洞发动攻击,重点锁定医疗、制造与金融行业。攻击流程中,勒索软件先发起系统加密,再部署 NodeSnake RAT 隐蔽潜伏,持续收集情报和监控通信,为未来攻击做准备。odeSnake 主要基于 Node.js 开发,伪装为系统服务并利用注册表、计划任务、WMI 事件等手段实现持久化。其代码通过合法组件伪装,例如伪装为“Windows Update Assistant”,降低被发现风险。该木马的部署使得即便系统加密被修复,攻击者仍可借此重新入侵目标网络。据估算,受害组织的平均恢复成本超过230万美元,远高于普通勒索攻击。此类攻击对企业构成长期威胁,凸显传统勒索防御策略的局限性。
往期推荐
2025-05-24
2025-05-26
2025-05-27
2025-05-28
2025-05-29
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...