当前位置: 首页 > 行业资讯 > 网络安全日报 2025年05月28日

网络安全日报 2025年05月28日

发表于:2025-05-28 09:07 作者: 蚁景网安实验室 阅读数(330人)

1、APT组织Void Blizzard对关键领域发动间谍攻击

https://www.microsoft.com/en-us/security/blog/2025/05/27/new-russia-affiliated-actor-void-blizzard-targets-critical-sectors-for-espionage/

微软威胁情报团队披露,俄罗斯APT组织Void Blizzard正针对全球能源、通信及政府机构展开系统性网络间谍活动。该组织通过伪装成技术文档的钓鱼邮件投递恶意载荷,并利用工业控制系统(ICS)软件中的未修复漏洞渗透目标网络,窃取敏感数据与运营技术配置信息。攻击活动覆盖东欧、北美及亚太地区,至少涉及12家关键基础设施供应商。在此次攻击活动中,Void Blizzard采用多阶段攻击链,包括使用内存驻留型后门规避静态检测,通过私有域前置技术混淆C2服务器通信。

2、加拿大新斯科舍电力公司遭勒索软件攻击

https://securityaffairs.com/178323/data-breach/nova-scotia-power-confirms-it-was-hit-by-ransomware-but-hasnt-paid-the-ransom.html

加拿大新斯科舍电力公司确认,其在四月份遭受勒索软件攻击。此次攻击导致客户的敏感信息被窃取,这些信息包括姓名、电话号码、电子邮件地址、邮寄地址和服务地址、项目参与信息、出生日期、账户历史等。该公司已在五月中旬披露了数据泄露事件,并向受影响的客户发出了通知。尽管该公司声称未在任何已知的暗网泄露网站上找到其信息,但已确认威胁行为者发布了被盗数据。

3、Silver远程控制木马源码泄露

https://hackread.com/silverrat-source-code-leaked-online-you-need-to-know/

Silver远程控制木马的完整源代码曾被短暂泄露至GitHub仓库“SilverRAT - FULL - Source - Code”,随后该仓库被平台迅速删除。尽管这个仓库的存活时间不足24小时,但其内容已被存档并在安全研究圈内传播。该恶意软件由与叙利亚有关联的组织Anonymous Arabic开发,首次出现于2023年,具备加密货币钱包监控、数据窃取、浏览器密码盗取以及隐藏远程控制等多项高危功能,并且通过恶意软件即服务模式在地下论坛流通。此次泄露的代码包含Visual Studio项目文件、构建说明以及模块化组件,攻击者只需具备基础的.NET知识,就能轻松编译并定制恶意软件变种。尤其值得关注的是,泄露内容提及了“私有存根”(Private Stub)功能,并承诺提供完全免杀(FUD)版本,这可能会进一步降低攻击门槛。

4、GitHub MCP服务漏洞可导致私有仓库被未授权访问

https://gbhackers.com/critical-github-mcp-server-vulnerability/

GitHub MCP服务被发现存在严重安全漏洞,攻击者可利用恶意GitHub问题来操控用户代理,进而威胁私有仓库的数据安全。Invariant Labs通过自动化安全扫描器发现了这一漏洞,攻击者能够借此在公共仓库中创建恶意问题,并在其中嵌入提示注入有效载荷。当用户使用集成了GitHub MCP服务的工具查询公共仓库中的开放问题时,用户代理会获取到恶意内容,从而触发有毒代理流。这一流程会导致用户代理将私有仓库的数据拉入上下文,并通过在公共仓库中自动创建的拉取请求将数据泄露给攻击者。

5、Everest勒索软件泄露可口可乐员工数据

https://hackread.com/everest-ransomware-leaks-coca-cola-employee-data/

勒索软件组织Everest在暗网泄露了可口可乐公司中东地区959名员工的敏感数据,这些数据包括个人信息、行政结构信息以及内部HR信息等。泄露的信息涵盖员工全名、地址、家庭和婚姻证明文件、签证信息、护照信息、电话号码、银行账户详情、工资记录以及电子邮件地址等。此外,泄露的文件还包含可口可乐公司的内部管理账户结构以及组织层级信息。此次数据泄露增加了可口可乐公司的网络安全风险,相关数据可能被不法分子用于网络钓鱼、社会工程攻击等多种网络犯罪活动。同时,员工个人身份信息的暴露也带来了身份盗窃、金融欺诈等风险。

6、美国病理实验室遭勒索攻击导致23.5万患者数据泄露

https://securityaffairs.com/178295/data-breach/marlboro-chesterfield-pathology-data-breach-impacted-235911-individuals.html

美国北卡罗来纳州的Marlboro - Chesterfield Pathology(MCP)病理实验室遭遇了SafePay勒索软件的攻击,此次攻击导致235,911名患者的敏感信息泄露。攻击者通过未经授权的方式访问实验室内部系统,窃取了包括患者姓名、地址、出生日期、医疗治疗记录以及含有保单号的健康保险数据等信息。

7、近百万比特量子计算机一周内可破解RSA加密算法

https://www.anquanke.com/post/id/307807

5月21日,谷歌量子人工智能部门(Google Quantum AI)在arXiv上发表以“How to factor 2048 bit RSA integers with less than a million noisy qubits ”(如何利用不足100万个含噪量子比特分解2048位RSA整数)为题的论文。研究表明,采用不足100万个含噪量子比特的量子计算机,可在不到一周时间内破解2048位RSA加密密钥(当前网络数据安全的主流标准),这一数值仅为作者本人在2019年预测的约2000万量子比特的1/20!

8、公安机关公布网络攻击来源为中国台湾民进党当局有关黑客组织

https://www.secrss.com/articles/79140

记者27日从广州市公安局天河区分局了解到,广州某科技公司遭境外黑客组织网络攻击事件发生后,公安机关立即组织技术团队对提取的攻击程序和系统日志进行技术分析和溯源追踪,初步查明该公司遭受的网络攻击系中国台湾民进党当局豢养的黑客组织所为。

9、Arm Mali GPU 漏洞导致MTE绕过并执行任意内核代码

https://gbhackers.com/arm-mali-gpu-vulnerability-enables-bypass-of-mte/

一个关键漏洞,被标识为 CVE-2025-0072,已在 Arm Mali GPU 驱动程序中被发现,对使用 Command Stream Frontend (CSF) 架构的新款 Mali GPU 设备构成了重大威胁,包括 Google 的 Pixel 7、8 和 9 系列。

10、黑客利用 Craft CMS 漏洞注入挖矿恶意软件

https://gbhackers.com/hackers-exploit-craft-cms-vulnerability/

威胁行为者利用了一个被标识为 CVE-2025-32432 的关键远程代码执行(RCE)漏洞,该漏洞存在于 Craft 内容管理系统(CMS)中。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课