当前位置: 首页 > 行业资讯 > 网络安全日报 2025年05月14日

网络安全日报 2025年05月14日

发表于:2025-05-14 09:15 作者: 蚁景网安实验室 阅读数(962人)

1、APT组织Konni对乌克兰及欧盟外交机构发起网络间谍攻击

https://thehackernews.com/2025/05/north-korean-konni-apt-targets-ukraine.html

APT组织Konni近期针对乌克兰政府机构及欧盟外交实体发起网络间谍活动。攻击者通过发送伪装成欧盟政策文件的鱼叉式钓鱼邮件,诱导目标下载恶意LNK文件,进而部署定制化远程控制木马(RAT)。该木马可窃取敏感文件、键盘记录及系统信息,并通过加密通道回传至C2服务器。分析显示,此次攻击主要用于获取俄乌冲突相关情报及欧盟对俄制裁决策细节。目前至少3个乌克兰政府部门和2个欧盟驻外机构受影响,攻击活动最早可追溯至2023年5月。

2、APT37发起名为“Think Tank”的鱼叉式网络钓鱼活动

https://www.genians.co.kr/en/blog/threat_intelligence/toybox-story

APT37发起了名为“Think Tank”的鱼叉式网络钓鱼活动,其目标锁定为关注朝鲜的活动人士。攻击者伪装成韩国国家安全智囊团发出邀请,通过邮件分发嵌入了Dropbox链接的压缩档案,该档案中包含恶意LNK文件。攻击者利用与韩国国家安全相关的主题以及实际事件“特朗普2.0时代:前景与韩国的应对”来吸引目标注意,并通过Dropbox云平台分发这些恶意LNK文件。当LNK文件被执行后,它会被配置为通过嵌入参数运行PowerShell命令。该命令触发后,会启动一个伪装成合法文档的HWP文件,同时在%Temp%目录下创建3个隐藏文件并执行BAT文件,最终部署RoKRAT窃密木马。RoKRAT窃密木马在执行核心恶意程序之前,会收集系统信息,包括Windows版本、计算机名称、用户名等。此外,它还会使用XOR和AES-CBC-128算法对收集的信息进行加密,并将其传输到C2服务器。

3、摩尔多瓦执法机关逮捕涉嫌DoppelPaymer勒索攻击的嫌疑人

https://thehackernews.com/2025/05/moldovan-police-arrest-suspect-in-45m.html

摩尔多瓦执法机关逮捕了一名45岁的外国男子,怀疑其参与了2021年针对荷兰公司的勒索软件攻击事件。警方查获了超过84,000欧元的现金、电子钱包、两台笔记本电脑、一部手机、一台平板电脑、六张银行卡、两个数据存储设备以及六张内存卡。据调查,该嫌疑人涉嫌与多起网络犯罪活动有关,其中包括针对荷兰公司的勒索软件攻击、勒索及洗钱等行为。其中一起攻击事件针对荷兰科学研究组织(NWO),造成了约450万欧元的损失。该攻击发生在2021年2月,在荷兰科学研究组织拒绝支付赎金后,攻击者泄露了其内部文件。经调查,此次攻击被归因于DoppelPaymer勒索软件组织。DoppelPaymer勒索软件被认为是在BitPaymer勒索软件的基础上发展而来的,因为两者在源代码、勒索信息以及支付门户等方面存在相似之处。2023年3月,德国和乌克兰的执法机关针对涉嫌使用DoppelPaymer进行大规模攻击的网络犯罪集团核心成员采取了行动。此外,德国还对三名涉嫌操作DoppelPaymer勒索软件的人员发出了逮捕令。

4、Anonymous称窃取了美国航空公司GlobalX的航班数据

https://hackread.com/anonymous-hackers-flight-data-us-deportation-airline-globalx/

黑客组织Anonymous宣称已成功入侵美国包机航空公司GlobalX,窃取了大量敏感数据,并揭露该公司参与了非法驱逐行动。攻击者通过获取GlobalX开发者的AWS云存储访问令牌,侵入了该公司的数字基础设施,进而窃取了2025年1月19日至5月1日期间的航班日志、乘客名单以及行程细节。这些数据中包含了数百名委内瑞拉移民的驱逐记录,部分乘客在被驱逐时甚至仍在法律申诉阶段。此外,黑客还篡改了GlobalX网站的子域名,发布了一张盖伊·福克斯面具的图像以及一份政治声明,谴责该公司无视联邦法院关于暂停驱逐的裁决,并配合所谓的“法西斯计划”。攻击者还声称,他们利用Airbus的飞行管理工具NAVBLUE向飞行员发送了内部消息,并访问了该公司的GitHub代码库。

5、像素隐匿:.NET恶意软件将载荷藏身位图资源

https://www.freebuf.com/articles/430807.html

Palo Alto Networks旗下Unit 42团队发现了一种利用隐写术(steganography)的高级混淆技术,攻击者将恶意软件隐藏在看似合法的.NET应用程序位图资源中。这种不断演变的攻击方式正通过恶意垃圾邮件(malspam)活动扩散,主要针对土耳其金融机构和亚洲物流企业。

6、GNU Screen 曝多漏洞:本地提权与终端劫持风险浮现

https://securityonline.info/multiple-cves-in-gnu-screen-local-root-exploit-and-tty-hijacking-discovered/

GNU Screen存在多个高危漏洞,包括本地提权至root(CVE-2025-23395)、终端劫持(CVE-2025-46802)和全局可写PTY(CVE-2025-46803),影响4.9.x和5.0.0版本。SUSE建议避免以setuid-root权限安装,并重构权限模型。

7、黑客开始针对Linux系统测试ClickFix攻击技术

https://www.bleepingcomputer.com/news/security/hackers-now-testing-clickfix-attacks-against-linux-targets/

安全研究发现APT36组织正将ClickFix攻击技术扩展到Linux系统,通过伪造网站诱导用户执行恶意命令,可能测试感染链有效性。该技术已覆盖Windows、macOS和Linux三大平台,用户需警惕不明命令执行以防数据泄露。

8、macOS远程视图服务沙箱逃逸高危漏洞PoC已公开

https://securityonline.info/poc-released-cve-2025-31258-sandbox-escape-in-macos-via-remoteviewservices/

苹果修复macOS高危漏洞CVE-2025-31258,该漏洞可突破沙箱限制获取未授权访问。已在Sequoia 15.5版本中修复,PoC代码已公开,建议用户立即更新。

9、Roblox被控秘密采集未成年用户数据

https://hackread.com/roblox-lawsuit-hidden-tracking-monetize-kids-data/

Roblox被控秘密采集未成年用户数据,涉嫌违反儿童隐私保护法,通过隐蔽追踪工具记录键盘输入等敏感信息并分享给第三方。案件若成立将面临重罚,凸显青少年平台数据安全风险。

10、谷歌将因其位置追踪行为向德克萨斯州支付 14 亿美元

https://www.anquanke.com/post/id/307311

谷歌将向美国德克萨斯州支付 14 亿美元,以解决有关未经授权的位置跟踪和面部识别数据保留的诉讼。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课