当前位置: 首页 > 行业资讯 > 网络安全日报 2025年06月20日

网络安全日报 2025年06月20日

发表于:2025-06-20 09:27 作者: 蚁景网安实验室 阅读数(167人)

1、攻击者利用Instagram上的虚假银行广告实施金融诈骗

https://www.malwarebytes.com/blog/news/2025/06/fake-bank-ads-on-instagram-scam-victims-out-of-money

近日,网络安全研究者发现多个假冒加拿大主要金融机构(如BMO银行和EQ Bank)的Instagram广告正在诱骗用户访问伪造网站并泄露敏感信息。这些广告不仅高仿银行官方页面与色彩设计,还通过AI生成的深度伪造视频冒充知名投资策略师,如BMO首席投资策略师Brian Belski,以增强可信度。部分假广告声称提供“4.5%利率”,但实际上跳转至钓鱼网站,伪装成EQ Bank登录页面,用以窃取银行凭证。此外,还有广告利用假“BMO Belski”故事问答引导用户提交个人联系信息,并伪造Belski的AI视频邀请受害者加入“私人WhatsApp投资群”。这些广告常见的特征是广告主在Instagram上没有实际账号,而是通过Facebook页面进行投放。调查发现,这些Facebook页面很多是被黑后改名使用,例如“BMO Belski”账号原名为“Brentlinger Matt Blumm”,表明诈骗者正利用已有账号提高可信度,绕过平台风控机制。目前这些广告即便被举报,仍有部分继续投放,表明平台在响应上的滞后。Meta已表示正在调查并将移除违规内容。EQ Bank确认已知晓该钓鱼广告活动,并正与相关平台合作进行下架,同时提醒用户通过官方渠道验证所有广告内容。

2、研究人员在Outlook登录页面中发现键盘记录器后门

https://www.helpnetsecurity.com/2025/06/17/researchers-unearth-keyloggers-on-outlook-login-pages/

网络安全公司Positive Technologies的研究人员警告称,未知威胁行为者已经成功入侵多个国家政府机构和企业的Microsoft Exchange服务器,并在Outlook on the Web(OWA)登录页面中注入了基于浏览器的键盘记录器(keylogger),用于窃取用户输入的登录凭证。研究人员发现,攻击者在OWA页面中植入了两类JavaScript键盘记录器:一类记录用户输入的凭证信息并将数据写入可通过互联网访问的本地服务器文件中;另一类则将窃取的数据通过Telegram机器人或Discord服务器进行外泄,并通过标签标识每份凭证所属的组织。由于这些恶意脚本对用户而言几乎不可察觉,被感染的登录页面在功能上与正常页面无异,因此更容易造成凭证泄露而不自知。研究人员建议所有组织应立即检查其Exchange服务器相关的登录页面与身份认证代码,排查是否存在恶意注入行为,并利用其提供的YARA规则协助检测。

3、Veeam修复远程代码执行漏洞防止域用户入侵备份服务器

https://www.bleepingcomputer.com/news/security/new-veeam-rce-flaw-lets-domain-users-hack-backup-servers/

Veeam于今日发布紧急安全更新,修复多个Veeam Backup & Replication(VBR)中的安全漏洞,其中最严重的是一个允许远程代码执行(RCE)的高危漏洞CVE-2025-23121。该漏洞由watchTowr和CodeWhite的安全研究人员报告,影响所有加入域的VBR安装版本(12及以上)。攻击者只需是认证的域用户,即可在低复杂度攻击中远程执行任意代码,控制备份服务器。根据Veeam安全公告,漏洞已在最新发布的12.3.2.3617版本中修复。尽管漏洞仅影响加入Windows域的VBR服务器,但只要具备域用户权限就可以利用它,这使得该漏洞极具攻击价值。许多企业为图方便,仍将备份服务器纳入生产域,而忽视了Veeam官方推荐的最佳实践——应将备份服务器部署在独立的Active Directory林中,并启用双因素身份验证保护管理账户。Veeam的客户遍布全球,服务超过550000家企业,其中包括82%的《财富》500强和74%的全球2000强公司。VBR作为关键基础设施一部分,其安全漏洞一旦被利用,可能使攻击者删除备份、阻止恢复、施加勒索,加剧勒索攻击影响。

4、Sitecore CMS漏洞利用链可实现未授权远程代码执行

https://labs.watchtowr.com/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform/

安全研究团队watchTowr近日披露了影响Sitecore Experience Platform(XP)内容管理系统的一组高危漏洞,这些漏洞可被链式利用,实现完全的未经认证的远程代码执行(RCE)。Sitecore广泛部署于银行、航空公司和跨国企业等关键基础设施中,因此此次漏洞披露引发了高度关注。漏洞链的第一步源于一个内置账户sitecore\ServicesAPI,其默认密码被硬编码为简单的“b”。虽然该账户并非管理员且无分配角色,但研究人员发现可以通过绕过后端登录验证流程,在非核心数据库上下文中使用该账户登录/sitecore/admin路径,获取合法的.AspNet.Cookies会话,从而访问受IIS保护但未进行Sitecore角色检查的内部接口。第二个漏洞是Zip Slip路径穿越漏洞,位于Sitecore的“Upload Wizard”文件上传功能中。攻击者可上传一个构造路径如/\/../webshell.aspx的压缩包,利用Sitecore路径映射机制缺乏清洗,将任意文件写入Web根目录,无需了解完整系统路径,从而实现WebShell上传和远程执行。第三个漏洞仅在部署了Sitecore PowerShell Extensions(SPE)模块时生效。该模块常随Sitecore Experience Accelerator(SXA)一同安装。此漏洞允许攻击者在绕过路径和扩展限制的情况下上传任意文件,进一步降低利用难度并提升RCE成功率。

5、Bing搜索结果暗藏恶意广告,伪装PuTTY传播勒索软件

https://www.freebuf.com/articles/system/435383.html

网络安全专家近日发出警告,攻击者正通过恶意广告传播伪装成 PuTTY 的恶意软件,专门针对系统管理员群体。这一新型威胁标志着攻击方式的重大转变——恶意广告已超越传统钓鱼手段,成为恶意软件传播的主要渠道。ExpelSecurity 安全团队发现,当前攻击活动专门针对搜索 PuTTY(系统管理员常用的 SSH 和 telnet 客户端)的用户。攻击者精心策划,将恶意广告置顶于 Bing 搜索结果,这些广告看似指向正规 PuTTY 网站,实则会将访问者重定向至攻击者控制的恶意站点。

6、水咒组织利用76个GitHub账号发起多阶段恶意软件攻击

https://thehackernews.com/2025/06/water-curse-hijacks-76-github-accounts.html

网络安全组织"水咒"利用76个GitHub账号分发多阶段恶意软件,窃取凭证、远程控制并长期驻留。攻击采用混淆脚本、反调试技术,通过合法云服务逃避检测,欧洲多国已遭针对性攻击。

7、新型恶意软件滥用Cloudflare隧道投递RAT

https://thehackernews.com/2025/06/new-malware-campaign-uses-cloudflare.html

新型SERPENTINE#CLOUD攻击利用Cloudflare Tunnel托管恶意载荷,通过钓鱼邮件传播,采用多阶段感染链最终执行内存注入式RAT。攻击滥用信誉子域名规避检测,目标覆盖欧美亚多国。同时Shadow Vector活动通过SVG走私技术攻击哥伦比亚,部署远程木马。社会工程攻击激增,ClickFix技术利用用户操作完成感染。

8、Asana MCP AI 连接器漏洞可能泄露企业数据

https://www.csoonline.com/article/4009373/asanas-mcp-ai-connector-could-have-exposed-corporate-data-csos-warned.html

Asana的MCP服务器漏洞可能泄露企业数据,涉及项目、任务等敏感信息。专家警告MCP协议尚不成熟,建议限制数据访问并采用更安全的RAG方案。企业应加强租户隔离、日志记录和人工监督,避免过早部署新协议。

9、Traffic Server 漏洞可致攻击者通过内存耗尽发动DoS攻击

https://cybersecuritynews.com/apache-traffic-server-vulnerability-2/

Apache Traffic Server存在高危漏洞CVE-2025-49763,攻击者可利用ESI插件内存耗尽发动远程DoS攻击,影响9.0.0-9.2.10和10.0.0-10.0.5版本。建议立即升级并配置max-inclusion-depth参数缓解风险。

10、黄金SAML攻击:攻击者可窃取联合服务器私钥掌控全局身份系统

https://cybersecuritynews.com/golden-saml-attack-let-attackers-gains-control/

黄金SAML攻击利用窃取的私钥伪造身份令牌,威胁企业整个身份系统,隐蔽且持久。虽罕见但破坏力极强,能绕过传统安全检测,需高度警惕。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课