当前位置: 首页 > 行业资讯 > 网络安全日报 2025年06月04日

网络安全日报 2025年06月04日

发表于:2025-06-04 09:36 作者: 蚁景网安实验室 阅读数(1576人)

1、Scattered Spider针对多家企业发动社工攻击

https://www.pymnts.com/cybersecurity/2025/scattered-spider-chases-clout-via-social-engineering-scams/

黑客组织“Scattered Spider”近期加大了凭证窃取攻势,成为2025年最受关注的威胁行为者之一。据《金融时报》6月1日报道,该组织近期成功入侵了英国零售巨头Marks & Spencer(M&S)的系统,并持续数月对全球多家知名企业员工发动社工攻击,诱骗其泄露登录凭据。报道指出,Scattered Spider的典型战术为社交工程诈骗:攻击者对目标公司员工进行详细研究后,冒充内部人员进行电话联系,诱导其他员工提供足以发起网络攻击的敏感信息。该组织曾制造一系列高影响力事件,包括2023年瘫痪美国拉斯维加斯MGM赌场与度假村系统的大规模攻击。此次M&S事件同样造成严重损失:公司营业利润损失高达4.03亿美元,市值蒸发超过8.07亿美元。威胁情报研究员Zach Edwards表示,他在追踪该组织活动的同时,试图向其他潜在目标发出预警。他提到,Scattered Spider目前正在盯上Tinder、News Corp与Chick-fil-A等企业。

2、未经保护的数据库泄露超1.84亿组账号密码

https://www.websiteplanet.com/news/infostealer-breach-report/

一份未加密、无密码保护的数据库近日被意外公开,泄露多达1.84亿组唯一的登录凭证,总体积高达47.42GB。泄露信息涵盖主流服务账号,包括Microsoft、Facebook、Instagram、Snapchat、Roblox,甚至银行、医疗、政府系统的访问凭据,极具风险。研究人员初步分析发现,数据极可能由InfoStealer类恶意软件收集,该类恶意代码专门窃取浏览器、邮件客户端中的账号密码、Cookie和钱包信息。目前数据源头未明,数据库很快被托管服务商限制访问,但未透露客户身份。此次事件暴露了巨大安全隐患,泄露数据可能被用于凭证填充攻击、账号接管、金融诈骗、钓鱼攻击甚至国家层面的网络间谍活动。

3、美国联邦通信委员会提醒旅客警惕机场公共USB充电风险

https://www.yahoo.com/news/federal-communications-commission-tsa-warns-135132687.html?fr=sycsrp_catchall

美国联邦通信委员会(FCC)和运输安全管理局(TSA)近日联合提醒机场旅客注意在公共USB充电端口的安全风险,警惕所谓的“果汁劫持”(juice jacking)攻击。黑客可能通过被篡改的USB端口植入恶意软件,从而锁定设备或窃取个人数据和密码,给用户带来严重的隐私和财产安全威胁。TSA建议旅客避免直接使用机场的公共USB端口充电,优先使用自带的TSA认证充电器或移动电源。FCC还强调,旅客应使用交流电源插座,携带充电专用线缆,并在设备提示选择时始终选择“仅充电”选项,防止数据传输。除此之外,TSA提醒旅客不要在机场免费WiFi环境下进行在线购物或输入敏感信息,以防被网络攻击或信息窃取。这些措施旨在加强旅客个人信息安全,降低公共场所潜在的网络安全风险。

4、SentinelOne发生全球服务宕机致安全监控中断6小时

https://www.govinfosecurity.com/cybersecurity-firm-sentinelone-suffers-major-outage-a-28554

2025年6月,知名网络安全厂商SentinelOne发生大规模系统宕机事件,导致其全球部分客户的终端和网络安全监控服务长时间中断。事件持续约6小时,涉及XDR、终端保护、云安全、身份管理等11项核心服务,仅官方网站未受影响。官方确认此次中断源于“内部自动化故障”,而非安全事件。期间,用户无法访问控制台,受管安全响应服务暂时失效,定制检测规则(STAR)也无法运行,部分断网用户被错误隔离后无法恢复连接。SentinelOne随后恢复服务并承诺发布完整的事件回顾。虽然客户终端仍保持基础防护,但外部安全专家指出,事件暴露出托管检测响应在宕机时的盲区,对部分企业造成实质性影响。此次事件被SentinelOne按最高级别SEV0处理,引发业内广泛关注。

5、高通修复曾遭定向攻击利用的三个零日漏洞

https://securityaffairs.com/178532/hacking/qualcomm-fixed-three-zero-days-exploited-in-limited-targeted-attacks.html

Qualcomm近日修复了三项被用于定向攻击的零日漏洞,分别为CVE-2025-21479、CVE-2025-21480与CVE-2025-27038,漏洞均由Google Android安全团队报告。这些漏洞主要影响Adreno GPU驱动,其中两项为授权验证缺失,导致在特定指令序列下GPU微节点执行未授权命令引发内存损坏;另一项为Use-After-Free漏洞,发生于Chrome中图形渲染过程中。尽管Qualcomm未披露具体攻击详情,但Google威胁分析小组已证实存在真实攻击事件。补丁已于5月发布给OEM厂商,并强烈建议尽快更新受影响设备。此外,另一起编号为CVE-2024-43047的DSP芯片漏洞此前也遭到类似利用,再次凸显移动设备关键组件的安全风险。

6、卡地亚披露数据泄露事件警告客户个人数据已泄露

https://www.securityweek.com/cartier-data-breach-jewelry-maker-warns-customers-that-personal-data-was-exposed/

奢侈品牌Cartier近日披露了一起数据泄露事件,称有未授权方入侵其系统并窃取部分客户信息。根据发送给受影响客户的通知,泄露的数据包括姓名、电邮地址及居住国家,但未涉及密码、信用卡或银行信息。Cartier并未透露此次事件影响的客户数量或发现时间,仅表示已向相关监管机构报告,并正与外部网络安全专家合作调查及加固防护体系。该事件发生之际,多个国际品牌如Victoria’s Secret、Adidas也接连遭遇网络攻击,显示高端零售行业正面临持续的网络安全挑战。Cartier提醒客户提高警惕,警惕任何可疑或未经请求的通信。

7、谷歌Chrome零日漏洞遭广泛利用,可执行任意代码

https://www.freebuf.com/articles/web/433354.html

谷歌在确认攻击者正在积极利用一个关键零日漏洞(zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome V8 JavaScript引擎中的越界读写操作,在受害者系统上执行任意代码。

8、微软与CrowdStrike合作建立统一威胁组织映射系统

https://www.freebuf.com/articles/es/433330.html

网络安全公司CrowdStrike Holdings Inc.与微软公司今日宣布达成战略合作,旨在解决网络安全威胁组织在不同安全平台上的识别与追踪长期存在的混乱问题。

9、黑客利用免费SSH客户端传播恶意软件并攻击Windows系统

https://www.freebuf.com/articles/system/433241.html

近期发现一起复杂的恶意软件攻击活动,攻击者利用包括流行的PuTTY应用程序和Windows内置OpenSSH实现等合法SSH客户端,在受感染系统上建立持久后门。

10、联发科芯片漏洞:攻击者无需用户交互即可提权

https://www.freebuf.com/articles/endpoint/433290.html

联发科(MediaTek)智能手机、平板电脑和物联网芯片组中存在的多个高危安全漏洞,可能允许攻击者在无需用户交互的情况下提升权限并破坏设备安全。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课