本期摘要
政策法規方面,本周觀察到國外網絡安全相關政策法規12項,值得關注的有工信部等三部門聯合印發《輕工業數字化轉型實施方案》。
漏洞預警方面,本周監測到ICS漏洞51條,值得關注的有網絡安全公司Forescout揭露Sungrow等太陽能系統46個漏洞,威脅電網安全。
安全事件方面,本周監測到重大網絡安全事件28起,其中典型的事件有以色列關鍵基礎設施情報信息遭Babuk2攻擊、巴西農業化學產品開發和制造公司IHARA遭勒索攻擊。
風險預警方面,Claroty 2025報告警示醫療機構OT安全漏洞危及患者安全。
政策法規方面
01、工信部發布《智能制造典型場景參考指引(2025年版)(征求意見稿)》
3月19日,工信部公開征求《智能制造典型場景參考指引(2025年版)(征求意見稿)》意見。根據智能制造多年探索實踐,結合技術創新和融合應用發展趨勢,凝練出8個環節的40個智能制造典型場景,作為智能工廠梯度培育、智能制造系統解決方案“揭榜掛帥”、智能制造標準體系建設等工作的參考指引。
資料來源:工信部
02、工業和信息化部辦公廳關于做好2025年信息通信業安全生產和網絡運行安全工作的通知
工信廳通信函〔2025〕82號 各省、自治區、直轄市通信管理局,中國電信集團有限公司、中國移動通信集團有限公司、中國聯合網絡通信集團有限公司、中國衛星網絡集團有限公司、中國廣播電視網絡集團有限公司、中國鐵塔股份有限公司、中國衛通集團股份有限公司,中國通信企業協會,相關互聯網企業,相關通信工程參建單位:為做好2025年信息通信業安全生產和網絡運行安全工作,現就有關事項通知如下:
參考來源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_7c2bbce8116a48aab7bc2bda327d1be3.html
03、李強簽署國務院令 公布修訂后的《保障中小企業款項支付條例》
國務院總理李強日前簽署國務院令,公布修訂后的《保障中小企業款項支付條例》(以下簡稱《條例》),自2025年6月1日起施行?!稐l例》共5章37條,修訂的主要內容如下。
資料來源:新華社
04、工信部等三部門聯合印發《輕工業數字化轉型實施方案》
2025年3月27日,工業和信息化部聯合教育部、市場監管總局發布《輕工業數字化轉型實施方案》。該方案旨在貫徹落實國務院制造業數字化轉型部署,推動數字技術全面賦能輕工業發展,促進產業升級。方案提出到2027年和2030年的兩步走目標,部署新一代信息技術賦能、新模式新業態創新應用等四大行動,強調網絡安全分級分類防護,為輕工業數字化轉型提供支撐。
資料來源: http://3f2.9dw2.sbs/2ILFsfq
05、英國NCSC發布特權訪問工作站八項原則強化高權限賬戶安全
2025年3月25日,英國國家網絡安全中心(NCSC)近日提出特權訪問工作站(PAW)八項原則,旨在提升高權限賬戶安全管理。該框架要求組織建立專用安全策略、構建可信環境、縮減攻擊面、隔離高風險活動、實施實時監控及數據管控,并評估第三方高風險設備安全性。核心目標是通過物理隔離與最小權限機制,防止攻擊者利用高權限賬戶橫向滲透,降低勒索軟件等網絡攻擊影響。NCSC強調,PAW需結合組織威脅環境定制,作為整體安全策略的一部分,同時需動態調整以應對業務變化。此舉針對特權賬戶濫用風險激增的現狀,為航空、公共部門等關鍵領域提供標準化防護方案。
資料來源: https://www.ncsc.gov.uk/collection/principles-for-secure-paws
06、美國NIST發布《對抗性機器學習攻擊分類及緩解指南》應對AI系統安全威脅
2025年3月24日,美國NIST發布《對抗性機器學習攻擊分類及緩解指南》,系統分類針對預測性AI(如分類模型)和生成式AI(如大語言模型)的攻擊,涵蓋**規避攻擊(欺騙模型)、投毒攻擊(污染訓練數據)和隱私攻擊(數據泄露)**三大類。報告提出基于攻擊階段、目標、能力等維度的分類框架,并指出現有防御技術(如對抗訓練、差分隱私)因缺乏信息論安全證明存在局限。該指南為行業建立統一術語與風險評估基準,助力優先修復高風險漏洞,提升AI系統安全性。
資料來源: https://csrc.nist.gov/pubs/ai/100/2/e2025/final
07、瑞典發布2025-2029年網絡安全戰略
2025年3月20日,瑞典政府向議會提交《國家網絡安全戰略2025-2029年》,旨在應對復雜網絡安全威脅,提升國家整體網絡安全水平。該戰略圍繞三大支柱:系統高效的網絡安全工作、知識和能力提升、事件預防處置,提出13項具體目標。重點包括強化關鍵基礎設施保護、提升公私部門網絡安全能力、增強全社會網絡安全意識、完善事件響應機制等,同時強調減少對非歐盟技術依賴,發展本土加密技術,填補人才缺口。
資料來源: http://ym1.9dw2.sbs/MCG8tXN
漏洞預警
01、重大Chrome漏洞致攻擊者可執行任意代碼
Google 已確認 Chrome 中存在一個嚴重安全漏洞,該漏洞影響了Windows、Mac、Linux 和 Android平臺上的數十億用戶。該漏洞可能允許攻擊者通過特制網頁執行任意代碼,促使緊急更新版本在廣泛利用之前解決該問題。被跟蹤為 CVE-2025-2476 的安全漏洞已被歸類為 Chrome 的 Lens 組件中的嚴重釋放后使用(UAF)內存漏洞。
資料來源:https://mp.weixin.qq.com/s/zK_Aakzd2jg2P_WwfDIOLg
02、VMware漏洞被積極利用以繞過安全控制并部署勒索軟件
利用關鍵 VMware虛擬化漏洞的勒索軟件攻擊激增已觸發全球警報。威脅行為者利用 ESXi、Workstation 和 Fusion 產品中的缺陷來癱瘓企業基礎架構。 漏洞 CVE-2025-22224 (CVSS 9.3)、CVE-2025-22225 (CVSS 8.2)和 CVE-2025-22226(CVSS 7.1)使攻擊者能夠逃避虛擬機(VM) 遏制、劫持虛擬機管理程序并在整個集群中部署勒索軟件。Shadowserver 觀察到,截至 2025 年 3 月 4 日,有41,500+個暴露在互聯網上的VMware ESX管理程序容易受到 CVE-2025-22224 的攻擊,CVE-2025-22224是一個在攻擊中被積極利用的關鍵零日漏洞。
資料來源:https://mp.weixin.qq.com/s/24XoMuHD9bjQm2CTBskjZQ
03、Veeam備份服務器現重大漏洞,速更新補丁!
近期Veeam Backup & Replication軟件被曝出一項嚴重的遠程代碼執行漏洞(CVE-2025-23120),給眾多企業和組織的數據安全帶來了巨大風險。據相關報道,該漏洞是由watchTowr Labs發現的,主要影響Veeam Backup & Replication版本12.3.0.310及所有早期版本12構建。漏洞根源在于軟件的Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary .NET 類中存在反序列化問題。反序列化漏洞是一種常見的安全風險,當應用程序對序列化數據處理不當,攻擊者便能注入惡意對象,從而執行有害代碼。
資料來源:https://mp.weixin.qq.com/s/KCL9hs1AaCjorODY0tPBWA
04、JumpServer漏洞使攻擊者可繞過認證并獲取完全控制權
Fit2Cloud 開發的開源特權訪問管理 (PAM) 工具 JumpServer 中發現一系列嚴重漏洞,引發了重大的安全擔憂。JumpServer 作為內部網絡的堡壘主機,通過用戶友好的 Web 界面提供通過 SSH、RDP、數據庫和 FTP 隧道訪問內部資源的集中點。發現的缺陷可能允許未經身份驗證的攻擊者繞過身份驗證并完全控制 JumpServer 基礎設施。
資料來源:https://mp.weixin.qq.com/s/g8pdwr-4b1xYvLvVRyTr7Q
05、Ingress-nginx漏洞可能導致Kubernetes集群被接管
近日,Kubernetes 的Ingress NGINX Controller被曝出五個嚴重安全漏洞,這些漏洞可能導致未經身份驗證的遠程代碼執行(RCE),使超過6,500個集群面臨直接風險。這些漏洞由云安全公司 Wiz 發現,并統稱為“IngressNightmare”。值得注意的是,這些漏洞并不影響 NGINX Ingress Controller,后者是 NGINX 和NGINX Plus 的另一種實現。
參考鏈接:https://mp.weixin.qq.com/s/_Gfb64LQv7i4s22dicBhAQ
06、Next.js框架驚現致命漏洞,黑客可輕松繞過授權
最近,一個名為CVE-2025-29927的重大漏洞在Next.js開源框架中被發現,這一消息瞬間在開發界和安全領域引發了軒然大波。Next.js作為一款廣受歡迎的 React 框架,擁有每周超900萬次的npm下載量,是眾多企業構建全棧 Web 應用的首選。從TikTok、Twitch等社交娛樂巨頭,到 Hulu、Netflix 等流媒體大咖,再到Uber、Nike等出行和運動品牌,Next.js的身影無處不在,它憑借強大的功能和出色的性能,助力企業打造出高效、美觀的Web應用。
資料來源:https://mp.weixin.qq.com/s/Vzd_rH45eUH1TOHhZEBhdg
07、研究人員揭露macOS漏洞可導致系統密碼泄露
Noah Gregory最近發表的一篇文章,著重指出了macOS系統中一個嚴重的漏洞,其編號為CVE-2024-54471。好在該漏洞已在macOS Sequoia 15.1、macOS Sonoma 14.7.1以及macOS Ventura 13.7.1的最新安全更新中得到修復。此漏洞存在暴露系統密碼的風險,這也充分說明了將macOS設備更新至最新版本的重要性。
資料來源:https://mp.weixin.qq.com/s/l-XeHsnuNJxXYOpOHdKvRA
08、谷歌Chrome瀏覽器零日漏洞遭大規模利用
卡巴斯基網絡安全研究人員發現高級威脅攻擊者正在利用Chrome瀏覽器零日漏洞后,谷歌已緊急發布安全更新。該漏洞編號為CVE-2025-2783,攻擊者通過Chrome安全框架與Windows操作系統交互過程中的邏輯錯誤,成功繞過了瀏覽器的沙箱保護機制,致使防護措施完全失效。
資料來源:https://mp.weixin.qq.com/s/y-PTflo_4RfzGaA9CFdujg
09、Windows 新型零日漏洞:遠程攻擊可竊取 NTLM 憑證,非官方補丁已上線
近日,安全研究人員披露了一個新型 Windows 零日漏洞,影響從Windows 7和Server 2008 R2到最新Windows 11 v24H2及Server 2025的所有Windows操作系統版本。攻擊者只需誘使用戶在Windows資源管理器中查看惡意文件,即可利用該零日漏洞竊取NTLM(NT LAN Manager)身份驗證憑證。
資料來源:https://mp.weixin.qq.com/s/ldc5t_Q3x2OB3gQiH7uY6Q
10、逆變器僵尸網絡?全球三大光伏逆變器產品曝出數十個嚴重漏洞
近日,網絡安全公司Forescout旗下研究機構Vedere Labs發布了一份重磅報告,披露了全球三大領先太陽能逆變器制造商——尚德(Sungrow)、固德威(Growatt)和SMA的產品中存在多達46個安全漏洞。這些漏洞可能被攻擊者利用,遠程控制設備或在廠商的云平臺上執行惡意代碼,潛在影響被評估為“嚴重”,可能威脅電網穩定和用戶隱私。
資料來源:https://mp.weixin.qq.com/s/ngxcXa3gF6ajxq6IpZiHug
11、Forescout揭露Sungrow等太陽能系統46個漏洞,威脅電網安全
2025年3月27日,據.securityweek報道,網絡安全公司Forescout近期在太陽能供應商Sungrow、Growatt和SMA的產品中發現46個漏洞,其中SMA的漏洞允許云端惡意代碼執行,Growatt的30個漏洞可引發XSS攻擊及設備物理損壞,Sungrow存在敏感信息泄露和遠程代碼執行風險。部分漏洞可能使攻擊者劫持逆變器,導致電網長時間故障或價格操控。SMA和Sungrow已修補漏洞并獲CISA全球安全警示,但截至2024年2月底,Growatt多數漏洞仍未修復。Forescout建議加強設備安全隔離、監控及采購環節安全審查,以降低電網和用戶數據風險。
資料來源:http://ne2.9dw2.sbs/9ma1ccb
12、Splunk 高危漏洞:攻擊者可通過文件上傳執行任意代碼
Splunk 近日發布補丁,修復了影響 Splunk Enterprise 和 Splunk Cloud Platform 的高危遠程代碼執行(RCE)漏洞。該漏洞編號為 CVE-2025-20229,可能允許低權限用戶通過上傳惡意文件執行任意代碼。
資料來源:https://mp.weixin.qq.com/s/6GQRH-hgWQtR1u-wEnDDvQ
安全事件
01、因存在安全風險,900 萬次安裝量的 VSCode 擴展被下架
微軟已從 Visual Studio 市場中移除了兩個熱門的 VSCode 擴展程序“Material Theme - Free”和“Material Theme Icons - Free”,原因是發現它們包含惡意代碼。這兩個擴展程序非常受歡迎,總共被下載了近 900 萬次,現在 VSCode 用戶會收到安全提醒,提示這兩個擴展程序已被自動禁用。
資料來源:https://mp.weixin.qq.com/s/HDBpMo8i8MQNTVrGe7_I5w
02、黑客竊取 32 億個登錄憑證 全球 2300 萬臺設備被攻擊
lashpoint 的最新情報報告清晰地揭示了持續升級的網絡威脅態勢,著重指出了泄露憑證和惡意軟件感染數量驚人增長的情況。在2024年,威脅行為者成功竊取了數量前所未有的 32 億個登錄憑證,相較于上一年增長了33%。這一驚人數字突出表明,網絡犯罪分子愈發依賴被盜數據來開展勒索軟件攻擊、數據泄露等惡意活動。
資料來源:https://mp.weixin.qq.com/s/BQk1gYn8PXMCXlN8J3u5Ng
03、黑客聲稱出售從Oracle 云服務器竊取的600萬條記錄
一名名為“rose87168”的威脅行為者聲稱從Oracle云服務器竊取了600萬條記錄。據報道,被盜數據包括Java密鑰庫(JKS)文件、加密的單點登錄(SSO)密碼、哈希處理的輕量級目錄訪問協議(LDAP)密碼、密鑰文件以及企業管理器Java平臺安全(JPS)密鑰。此次泄露據稱影響了全球超過14萬名租戶,并引發了人們對云安全的嚴重擔憂。
資料來源:https://mp.weixin.qq.com/s/1G1UcBYxHXfgHK-aBIDwjw
04、SpyX 數據泄露,涉及近 200 萬用戶隱私
SpyX 是一家因開發間諜軟件而聲名狼藉的公司,該公司遭遇了數據泄露事件,致使近 200 萬用戶的個人信息被泄露。根據 Have I been Pwned 發布的一份報告,此次泄密事件發生在 2024 年 6 月 24 日,大量敏感數據遭到泄露,其中包括電子郵件地址、IP 地址、設備信息、地理位置以及密碼。
資料來源:https://mp.weixin.qq.com/s/kfw8xn0PM4z9B3PHhip3Sw
05、GitHub供應鏈攻擊升級:Coinbase超218代碼庫暴露,CI/CD密鑰泄露
涉及 GitHub Actions 工具 "tj-actions/changed-files" 的供應鏈攻擊最初是針對 Coinbase 一個開源項目的定向攻擊,隨后演變為范圍更廣的安全事件。
資料來源:https://mp.weixin.qq.com/s/5K5KG3I1bBVaEyjdDCJSkw
06、巴西農業化學產品開發和制造公司IHARA遭勒索攻擊
2025年3月27日,巴西農業化學產品開發和制造公司IHARA遭勒索軟件攻擊,攻擊者為Ralord。此次攻擊導致公司運營中斷,敏感數據泄露。這凸顯了農業企業面臨網絡威脅的嚴重性,強調了加強技術基礎設施防護的重要性。
資料來源: http://ao2.9dw2.sbs/i8pgf9X
07、以色列關鍵基礎設施情報信息遭Babuk2攻擊
2025年3月26日,以色列的關鍵基礎設施和秘密文件情報信息遭Babuk2勒索軟件組織攻擊。攻擊者竊取了大量涉及國家安全運營和基礎設施系統的重要文件,威脅泄露敏感數據,可能被惡意利用。此次事件凸顯了網絡犯罪組織攻擊手段的復雜性,以及加強網絡安全防護、保護關鍵資產和敏感信息的緊迫性。
資料來源: http://nx2.9dw5.sbs/NeL9VUK
08、德國Conterra公司遭RansomHub勒索軟件攻擊
2025年3月26日,德國明斯特的Conterra公司官網conterra.com遭RansomHub勒索軟件攻擊。Conterra專注于智能制圖和地理空間數據管理,服務于運輸、公用事業和公共安全等行業。此次攻擊影響了公司運營及客戶關鍵數據,凸顯了地理空間數據管理企業面臨網絡威脅的嚴重性,可能導致業務中斷和客戶信任受損。
資料來源: https://www.hendryadrian.com/ransom-conterra-com/
09、Arkana勒索組織攻擊美國電信商WOW!致數據泄露及系統控制
2025年3月25日,勒索軟件組織Arkana Security宣稱入侵美國電信運營商WideOpenWest(WOW!),竊取包含220萬賬戶的客戶數據庫(含密碼、郵箱等敏感信息),并控制其核心系統(AppianCloud、Symphonica)。攻擊者威脅公開或出售數據,同時在暗網泄露公司高管個人信息施壓。WOW!為19州近200萬用戶提供服務,若違規屬實將面臨重大聲譽損失及法律風險。截至報道時,WOW!尚未確認事件真實性。
資料來源: http://x91.9dw2.sbs/9PPpkXV
10、Babuk2勒索組織攻擊土耳其國防企業Kale Savunma威脅國家安全
2025年3月25日,土耳其國防公司Kale Savunma遭勒索軟件組織Babuk2攻擊,敏感國防數據面臨泄露風險。此次事件引發對國家安全及國防機密保護的嚴重擔憂。Kale Savunma作為土耳其重要國防承包商,正全力應對損害并配合當局調查,以強化網絡安全措施。目前攻擊具體影響及數據泄露范圍尚未完全披露,但潛在威脅可能波及國家軍事安全與戰略利益。
資料來源: https://www.hendryadrian.com/ransom-kalesavunma-com-kale-savunma/
11、美國交通控制公司Direct Traffic Control遭Lynx勒索軟件攻擊
2025年3月25日,美國俄克拉荷馬州的交通控制公司Direct TrafficControl成為勒索軟件攻擊的受害者,攻擊者為Lynx網絡犯罪組織。該公司以交通管理專業服務和劃線團隊著稱。此次攻擊可能影響其運營和客戶信任,凸顯了交通行業企業面臨網絡安全威脅的嚴峻性,以及加強數據保護的必要性。
資料來源: https://www.hendryadrian.com/ransom-direct-traffic-control/
12、西班牙能源巨頭Endesa數據泄露事件:近4000萬客戶信息受影響
2025年3月25日,西班牙能源巨頭Endesa被曝光涉嫌數據泄露事件。攻擊者“AgencyInt”聲稱成功入侵Endesa,導致3060萬電力客戶和860萬天然氣客戶的數據泄露。泄露信息包括姓名、身份證號、電話號碼、地址、郵箱、銀行賬號等。Endesa表示暫未發現系統被攻擊的證據,但此次事件引發對數據安全的高度關注。
資料來源: http://0z1.9dw2.sbs/kMld1es
13、加拿大鋼鐵生產和回收公司Kimco Steel遭Play勒索軟件攻擊
2025年3月25日,加拿大鋼鐵生產和回收公司Kimco Steel成為Play網絡犯罪組織策劃的勒索軟件攻擊的受害者。此次攻擊擾亂了公司運營,引發了數據安全和敏感信息泄露的擔憂。事件凸顯了工業部門面臨復雜網絡威脅的脆弱性,也凸顯了加強網絡安全措施、提升防御能力的緊迫性。
資料來源: https://www.hendryadrian.com/ransom-kimco-steel/
14、美國B&C Industries遭勒索軟件攻擊
2025年3月25日,美國公司B&C Industries成為勒索軟件攻擊的受害者,攻擊者為Play組織。此次攻擊導致公司運營嚴重中斷,數據泄露風險增加。事件凸顯了網絡威脅的嚴峻性,以及企業加強網絡安全措施、應對復雜攻擊的緊迫性。
資料來源: https://www.hendryadrian.com/ransom-bc-industries/
15、馬來西亞機場控股有限公司(MAHB)遭網絡攻擊
2025年3月23日,馬來西亞機場控股有限公司(MAHB)的數字系統遭到網絡攻擊,導致系統中斷,黑客索要1000萬美元贖金。。首相安華在3月25日的講話中確認了此次攻擊,并表示政府拒絕支付贖金。他強調政府將加強網絡安全措施,投入更多資源以應對未來威脅。此次事件凸顯了關鍵基礎設施面臨的網絡威脅,以及加強網絡安全的緊迫性。
資料來源: https://thecyberexpress.com/mahb-cyberattack/
風險預警
01、瀏覽器遭受攻擊:AI 驅動網絡釣魚攻擊呈爆發式增長
瀏覽器安全至關重要。人們大部分工作時間都在瀏覽器上度過,而攻擊者也將大部分攻擊目標鎖定在瀏覽器上。根據Menlo Security數據,過去 12 個月 75 萬次網絡釣魚攻擊的分析,涉及 800 多個實體,分析顯示,瀏覽器網絡釣魚攻擊增加了 140%,其中包括零時網絡釣魚攻擊增加了130%(實際上,這是應用于網絡釣魚的零日攻擊)。攻擊手段愈發復雜,攻擊規模不斷擴大,令人憂心。
資料來源:https://mp.weixin.qq.com/s/bulzTJYZRGne1AseFYn4NQ
02、“開盒事件”敲響警鐘:當物聯網成為隱私"潘多拉魔盒"
當智能設備成為"開盒"幫兇。 "開盒"事件掀起的不僅是個人信息保衛戰,更暴露出物聯網生態的脆弱性。你的智能音箱可能正在偷聽,家庭攝像頭或許已淪為偷窺孔——這不是科幻片,而是正在發生的現實。
資料來源:https://mp.weixin.qq.com/s/h1ELjT8eqYZzzzbJ7dWYBA
03、黑客利用 Gamma AI 創建復雜的 Microsoft 主題網絡釣魚重定向器
網絡犯罪新手法:濫用Gamma AI構建釣魚跳轉器 攻擊鏈暗藏CAPTCHA驗證迷惑用戶 網絡安全研究人員披露,黑客組織正利用AI內容生成平臺Gamma(gamma.app)創建高度復雜且難以偵測的釣魚重定向系統。該平臺原用于快速生成演示文稿、網站及文檔,現被惡意分子用于在gamma.app官方域名下直接托管釣魚跳轉頁面——這種"寄生式攻擊"引發業界對AI工具武器化的深度擔憂。
資料來源:https://mp.weixin.qq.com/s/ROHU-MkSUQtX5IJFKQ7bVw
04、黑客使用虛假的 Semrush 廣告竊取 Google 帳戶登錄憑據
網絡釣魚新手段:虛假Semrush廣告竊取Google賬戶憑證、數字營銷及SEO從業者面臨高危風險。網絡安全研究人員發現,網絡犯罪分子近期在Google搜索結果中大量投放偽裝成正規Semrush廣告的惡意鏈接,利用該SEO工具在行業內日益增長的知名度,誘騙數字營銷從業者和搜索引擎優化專家點擊,進而竊取其Google賬戶登錄憑證。
資料來源:https://mp.weixin.qq.com/s/Zt2euDG6Y5N3qoN5TKJc0A
05、偽裝成 DeepSeek 的 Android 惡意軟件竊取用戶登錄憑證
最近,一種偽裝成 DeepSeek AI 應用程序的 Android 惡意軟件出現,構成了嚴重的網絡安全威脅。該惡意軟件旨在誘使用戶下載 DeepSeek 應用程序的虛假版本,進而通過竊取登錄憑據等敏感信息,危害用戶設備的安全。
資料來源:https://mp.weixin.qq.com/s/uWg38LOgDG-YHHQMLNWPYA
06、研究人員揭示了FIN7組織基于Python的Anubis的隱秘后門程序
網絡安全專家已經確定了由臭名昭著的金融網絡犯罪組織 FIN7 開發的一種復雜的新后門工具。這種基于 Python 的惡意軟件被稱為“Anubis Backdoor”,代表了該組織的戰術、技術和程序(TTP)的演變,這些策略、技術和程序在歷史上曾在全球范圍內造成數十億美元的損失。G Data 研究人員發現,最初的感染是通過一個看似無辜的 ZIP 檔案發生的,其中包含多個 Python 文件,通過有針對性的網絡釣魚活動進行分發。
資料來源:https://mp.weixin.qq.com/s/VPU2goR2nFZXcAnwBYB4Gw
07、Microsoft 受信任簽名服務被濫用于對惡意軟件進行代碼簽名
網絡犯罪分子正在濫用 Microsoft 的受信任簽名平臺,使用有效期為三天的短期證書對惡意軟件可執行文件進行代碼簽名。長期以來,威脅行為者一直在尋找代碼簽名證書,因為它們可用于對惡意軟件進行簽名,使其看起來像是來自合法公司。簽名惡意軟件還有一個優勢,即可能會繞過通常會阻止未簽名的可執行文件的安全過濾器,或者至少對它們持較少的懷疑態度。
資料來源:https://mp.weixin.qq.com/s/vQI5oDh8YPyczDT59BEufQ
08、關于防范Auto-color惡意軟件的風險提示
近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(CSTIS)監測發現Auto-color惡意軟件持續活躍,其主要攻擊目標為Linux系統,尤其是教育及政府相關用戶,可能導致敏感信息泄露、業務中斷等風險。該惡意軟件一般通過網絡釣魚、漏洞利用等方式傳播,并以常見詞匯(如“door”或“egg”)偽裝其初始可執行文件。一旦受到感染并運行后,攻擊者便可進行系統信息收集、生成反向shell、創建或修改文件、運行程序等惡意行為。
資料來源:https://mp.weixin.qq.com/s/5AdPpk5ZpUe441-YoddU8Q
09、Sophos警示:遠程勒索軟件攻擊數量急劇攀升
Sophos發布的一項研究強調,遠程勒索軟件攻擊顯著增加,這類攻擊會從不受管理和未受保護的設備對網絡中的數據進行加密。據 Sophos X-Ops 稱,自 2022 年以來,遠程勒索軟件事件增加了141%,僅在 2024年就增加了50%。盡管這種類型的勒索軟件攻擊并非新出現的,但由于它能夠繞過端點安全措施,在勒索軟件組織中變得更加普遍。
資料來源:https://mp.weixin.qq.com/s/q7B6PvGEUZAnR-GNmIl0tA
10、BlackLock勒索軟件日益成為各行各業嚴重威脅
來自國外DarkAtlas研究團隊研究發現,BlackLock成為2025年最活躍的 RaaS集團的崛起。BlackLock可能成為最活躍的遠程即服務2025 年的勒索軟件威脅。最新威脅報告《揭秘全球增長最快的勒索軟件運營商 BlackLock》強調了該組織在整個行業中的關鍵相關性,因為該組織的策略不可預測且缺乏運營模式。該報告詳細分析了BlackLock(也稱為El Dorado)在 2024 年的快速崛起,重點介紹了它如何迅速將自己定位為主要勒索軟件威脅。它還包括戰略性、可操作的建議,以幫助組織減輕與這一新興威脅相關的風險。
資料來源:https://mp.weixin.qq.com/s/oh9QLXThgCZciLWrQFjGOw
11、新型威脅! Albabat勒索軟件借GitHub向Windows、Linux和macOS“開刀”
趨勢科技近期的研究發現,Albabat勒索軟件出現了重大演變。如今,它不再僅僅針對Windows系統,還將目標對準了Linux和macOS系統。這次擴張凸顯出勒索軟件團伙在利用多種操作系統以最大化其影響力方面,正變得越來越復雜。Albabat組織一直在借助GitHub來簡化其運營流程,并利用該平臺管理配置文件以及勒索軟件的基本組件。
資料來源:https://mp.weixin.qq.com/s/XoRRKO-n2SkIn2cpkDlvcQ
12、Claroty 2025報告警示醫療機構OT安全漏洞危及患者安全
2025年3月27日,網絡安全公司Claroty發布研究指出,醫療機構的運營技術(OT)設備存在嚴重安全隱患。分析顯示,65%的OT設備(如樓宇自動化系統、溫度傳感器、配電單元等)攜帶已知被利用漏洞(KEV)且直接暴露于互聯網,攻擊者可劫持溫控系統導致藥物失效,或癱瘓電梯影響患者轉運。78%的醫療機構存在OT漏洞,其中樓宇管理系統(BMS)被入侵可能破壞藥物儲存及關鍵設施運行。Claroty建議優先隔離高風險OT設備、強化訪問控制,并持續監控惡意活動,以應對勒索軟件攻擊激增及患者安全威脅。
資料來源: http://to1.9dw2.sbs/RDl7bHo
13、三大國際組織聯合警示衛星導航頻段受擾敦促加強保護
2025年3月18日,據industrialcyber報道,國際民航組織(ICAO)、國際電信聯盟(ITU)及國際海事組織(IMO)聯合聲明,警示全球衛星導航服務(RNSS)頻段干擾與欺騙事件激增,威脅航空、航海及通信安全。聲明呼吁各國緊急采取五項行動:保護頻段免受干擾、強化導航系統韌性、保留傳統應急設施、研發抗干擾技術、加強跨部門協作與干擾事件上報。三機構強調軍事行動需避免影響民用導航,并與空管部門協調,以應對潛在安全風險及人道救援受阻問題。
資料來源: http://yf1.9dw2.sbs/kypr1c6d1es
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |