当前位置: 首页 > 行业资讯 > 网络安全日报 2025年05月08日

网络安全日报 2025年05月08日

发表于:2025-05-08 08:29 作者: 蚁景网安实验室 阅读数(150人)

1、恶意PyPI包伪装开发工具劫持Discord开发者

https://socket.dev/blog/malicious-pypi-package-targets-discord-developers-with-RAT

开源软件供应链平台PyPI出现恶意软件包,伪装成Discord开发者工具(如discord-dev-tools),通过虚假功能诱导用户下载。攻击者利用Python包管理系统的信任机制传播远程控制木马(RAT),可窃取用户敏感信息并完全控制受感染设备。该恶意包通过混淆代码逃避静态检测,运行时释放隐蔽的RAT模块,与C2服务器通信下载额外攻击载荷。攻击目标包括Discord开发者令牌、浏览器Cookie、加密货币钱包密钥等高价值数据。

2、Linux磁盘擦除恶意软件藏匿于GitHub的Go模块

https://socket.dev/blog/wget-to-wipeout-malicious-go-modules-fetch-destructive-payload

网络安全研究人员发现一种供应链攻击瞄准Linux服务器,其磁盘擦除恶意软件被隐藏在GitHub上的Golang模块中。攻击主要依赖三个带有高度混淆代码的恶意Go模块,这些恶意Go模块运行后检查它们的操作系统是否为Linux,如果是,则使用wget从远程服务器检索下一阶段的载荷。该载荷是一个shell脚本,主要用零覆盖整个主磁盘(“ /dev/sda ”),从而阻止机器启动。

3、Molatori伪造社保邮件诱骗用户安装远程工具

https://www.malwarebytes.com/blog/news/2025/04/fake-social-security-statement-emails-trick-users-into-installing-remote-tool

网络钓鱼组织Molatori伪装成美国社会保障管理局,发送虚假电子邮件诱骗用户安装ScreenConnect远程访问工具。安装后,攻击者可远程控制受害计算机窃取敏感信息,如银行账户、个人识别号码等,从而实施身份盗窃和金融欺诈。这些电子邮件通常是从被入侵的WordPress网站发送,链接内容在图片中显示,用于躲避安全设备。

4、黑客组织NoName057(16)对罗马尼亚发动DDoS攻击

https://therecord.media/hackers-target-romanian-websites-election

罗马尼亚总统选举首轮投票期间,黑客组织NoName057(16)对罗马尼亚政府及总统候选人网站发起大规模分布式拒绝服务(DDoS)攻击。受攻击目标包括宪法法院、政府主门户、外交部网站,以及执政联盟候选人克琳·安东内斯库和独立候选人布加勒斯特市长尼古索尔·丹等四名竞选者的官方网站。攻击者通过Telegram频道宣称对事件负责,称已向罗马尼亚内政部及司法部网站发送“DDoS”,导致上述网站在投票日上午短暂瘫痪。

5、黑客利用三星GeoVision IoT漏洞部署Mirai僵尸网络

https://isc.sans.edu/diary/rss/31920

安全研究人员发现,自2025年4月30日公开三星MagicINFO9服务器高危漏洞CVE-2024-7399漏洞技术细节和PoC后,该漏洞被大规模利用。该漏洞允许未经身份验证的攻击者通过路径遍历上传恶意JSP文件,进而实现远程代码执行(RCE)。攻击者通过未经验证的/MagicInfo/servlet/SWUpdateFileUploader端点上传特制JSP文件,触发命令执行以下载并运行Mirai变种,最终在被控制设备上部署Mirai僵尸网络。

6、迪士尼遭前员工破坏+黑客AI钓鱼,1.1TB数据泄露

https://www.freebuf.com/articles/es/430065.html

2024年,迪士尼公司接连遭遇两起重大网络安全事件——前员工恶意破坏与黑客AI钓鱼攻击,暴露出内部系统漏洞并导致1.1TB敏感数据泄露。

7、AI开发工具Langflow高危漏洞遭活跃利用

https://www.freebuf.com/articles/ai-security/430068.html

美国网络安全和基础设施安全局(CISA)证实,AI代理开发工具Langflow上月修复的一个高危漏洞(CVE-2025-3248)正在被广泛利用。该漏洞允许未授权用户通过未受保护的API端点在服务器上执行任意Python代码,已被列入CISA已知被利用漏洞(KEV)目录,政府机构和私营组织需立即修补。

8、Apache Parquet Java漏洞可导致攻击者执行任意代码

https://cybersecuritynews.com/apache-parquet-java-vulnerability/

Apache Parquet Java组件曝高危漏洞CVE-2025-46762,攻击者可通过恶意Parquet文件执行任意代码,影响1.15.1及之前版本。漏洞存在于parquet-avro模块,CVSS评分9.8。建议立即升级至1.15.2或设置SERIALIZABLE_PACKAGES属性缓解风险。

9、OttoKit WordPress插件高危漏洞遭利用,超10万网站面临风险

https://securityonline.info/cve-2025-27007-critical-ottokit-wordpress-plugin-flaw-exploited-after-disclosure-100k-sites-at-risk/

WordPress插件OttoKit曝高危漏洞(CVE-2025-27007,CVSS 9.8),攻击者可未授权创建管理员账户完全控制网站,漏洞公开1小时内遭利用。建议立即升级至1.0.83+版本并检查异常API请求和用户账户。

10、iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

https://www.anquanke.com/post/id/307112

iOS 中的一个严重漏洞可能允许恶意应用程序仅使用一行代码即可永久禁用 iPhone。该漏洞的编号为 CVE-2025-24091,利用操作系统的 Darwin 通知系统触发无限重启循环,导致设备“变砖”,需要进行完整的系统还原。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。