当前位置: 首页 > 行业资讯 > 网络安全日报 2025年02月27日

网络安全日报 2025年02月27日

发表于:2025-02-27 09:12 作者: 蚁景网安实验室 阅读数(868人)

1、黑客利用假冒Chrome安装程序传播SecTopRAT

https://www.malwarebytes.com/blog/news/2025/02/sectoprat-bundled-in-chrome-installer-distributed-via-google-ads

网络安全研究人员发现,恶意软件SecTopRAT正通过伪装成Google Chrome浏览器的安装程序进行传播。攻击者利用Google Ads投放虚假广告,引导用户进入欺诈性Google Sites页面,最终下载伪装的Chrome安装程序。该程序在安装合法Chrome浏览器的同时,秘密投放SecTopRAT恶意软件,窃取用户敏感信息。

2、新型恶意软件GhostSocks威胁金融机构

https://infrawatch.app/blog/ghostsocks-lummas-partner-in-proxy

研究团队分析了一种名为GhostSocks的恶意软件,这是一种基于Golang的SOCKS5反向连接代理工具,主要与LummaC2信息窃取程序集成使用。GhostSocks通过混淆技术、中继通信和恶意软件即服务(MaaS)模式,为攻击者提供代理能力,使其能够绕过金融机构的安全控制并滥用受害者IP地址进行非法活动。该工具还支持任意命令执行、下载和执行恶意文件等后门功能。

3、恶意软件ACRStealer利用谷歌文档作为C2服务器

https://asec.ahnlab.com/en/86390/

ACRStealer是一款伪装成破解程序和密钥生成器的信息窃取恶意软件,其传播量在2025年显著增加。该恶意软件通过合法平台Google Docs、Steam和Telegra.ph作为中间C2服务器,利用Dead Drop Resolver(DDR)技术隐藏真实C2地址,从而绕过传统安全检测。ACRStealer能够窃取浏览器数据、加密货币钱包、FTP凭证、聊天记录、电子邮件信息以及密码管理器数据等多种敏感信息。

4、澳大利亚因国家安全和间谍担忧禁用卡巴斯基软件

https://thehackernews.com/2025/02/australia-bans-kaspersky-software-over.html

澳大利亚内政部以国家安全和间谍活动担忧为由,禁止政府机构使用俄罗斯卡巴斯基公司的安全软件。内政部秘书长斯蒂芬妮·福斯特表示,卡巴斯基产品可能带来外国干涉和数据泄露风险,要求所有政府实体在2025年4月1日前移除相关软件,并禁止新安装。此前,美国已于2024年6月全面封禁卡巴斯基软件。

5、攻击者利用MSSQL服务器漏洞部署挖矿工具

https://www.seqrite.com/blog/pkt-monero-mining-mssql-malware/

研究人员近期发现攻击者利用MSSQL服务器漏洞部署加密货币挖矿工具,主要涉及PKT Classic和Monero两种加密货币。攻击者通过SQL注入漏洞,利用Windows系统工具和PowerShell脚本下载并执行挖矿程序,如PacketCrypt(用于PKT)和XMRIG(用于Monero)。这些工具消耗大量系统资源,降低系统性能并增加硬件损耗。攻击者通过默认钱包地址或自定义地址接收挖矿收益。

6、新型恶意软件ClickFix通过伪造reCAPTCHA传播

https://blog.sucuri.net/2025/02/wordpress-clickfix-malware-causes-google-warnings-and-infected-computers.html

安全公司发现一种名为“ClickFix”的新型恶意软件,通过伪造的Google reCAPTCHA诱使用户执行恶意PowerShell命令,从而感染其计算机。攻击者利用恶意WordPress插件和主题文件注入的方式传播该恶意软件,目前已感染超过5200个网站。

7、微软修复Entra ID DNS身份验证问题

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-entra-id-authentication-issue-caused-by-dns-change/

近日,微软修复了由DNS更改导致的Microsoft Entra ID身份验证问题。此次问题影响了使用Seamless SSO和Microsoft Entra Connect Sync的用户,导致在2月25日17:18 UTC至18:35 UTC期间,autologon.microsoftazuread.sso.com域的DNS解析失败。微软表示,问题是由删除重复IPv6 CNAME引起的,现已恢复,客户不再遇到DNS解析失败。

8、2.84亿账户遭信息窃取木马窃取,HIBP紧急更新数据库

https://www.freebuf.com/news/422886.html

Have I Been Pwned(HIBP)数据泄露通知服务近日新增了2.84亿个被信息窃取木马(infostealer)窃取的账户。这些账户数据是在一个名为“ALIEN TXTBASE”的Telegram频道中被发现的。HIBP的创始人Troy Hunt表示,在分析1.5TB的窃取日志时,他发现了284,132,969个被泄露的账户。这些日志可能来自多个来源,并在Telegram频道上共享。他在一篇博客中写道:“这些日志包含230亿行数据,涉及4.93亿个独特的网站和电子邮件地址组合,影响了2.84亿个唯一的电子邮件地址。”此外,Hunt还提到:“我们还向Pwned Passwords数据库中添加了2.44亿个之前从未见过的密码,并更新了数据库中已有的1.99亿个密码的计数。”

9、LockBit威胁FBI新任局长,声称掌握能摧毁该机构的“机密信息”

https://securityaffairs.com/174639/cyber-crime/lockbit-taunts-fbi-director-kash-patel.html

勒索软件组织LockBit向新上任的FBI局长卡什·帕特尔发送了一条奇怪讯息,声称其掌握了“机密信息”,如果这些信息被公开,将可能“摧毁”FBI。

10、H-CoT攻击揭示大型推理模型严重漏洞

https://mp.weixin.qq.com/s/jDEo-grSHZzPrrqMRfjL1w

随着大型推理模型(LRMs)在复杂任务中的广泛应用,其安全性和可靠性成为关键问题。OpenAI的o1/o3系列、DeepSeek-R1和谷歌的Gemini 2.0 Flash Thinking等模型通过思维链(Chain-of-Thought, CoT)推理机制进行安全决策,旨在平衡模型效用与内容无害性。然而,这种机制是否足够稳健,能否抵御复杂的攻击,仍是一个未解之谜。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。