当前位置: 首页 > 行业资讯 > 网络安全日报 2025年06月26日

网络安全日报 2025年06月26日

发表于:2025-06-26 10:22 作者: 蚁景网安实验室 阅读数(161人)

1、SparkKitty间谍软件伪装成热门应用窃取用户图片

https://securelist.com/sparkkitty-ios-android-malware/116793/

近日,卡巴斯基(Kaspersky)研究人员披露一项重大安全威胁:名为SparkKitty的新型间谍软件已成功渗透苹果App Store和谷歌Play Store,主要通过伪装成热门应用传播,并广泛窃取用户手机中的图片,重点寻找与加密货币相关的信息。攻击者通过伪造如TikTok的改版应用进行传播,有些还附带虚假购物功能“TikToki Mall”,鼓励用户用加密货币进行消费,进一步诱导用户上传照片或截图,其中可能包含助记词、私钥等敏感信息。Android平台方面,SparkKitty被嵌入在带有加密货币和博彩功能的App中,其中一个被伪装成通讯工具的应用在Play Store上获得超过一万次下载。部分变种通过第三方网站传播,并通过Google ML Kit图像识别功能读取图片内容,提取可能包含钱包助记词的截图文字,延续了SparkKitty的前身“SparkCat”的技术思路。

2、新的FileFix攻击利用Windows文件资源管理器执行恶意命令

https://www.bleepingcomputer.com/news/security/filefix-attack-weaponizes-windows-file-explorer-for-stealthy-powershell-commands/

安全研究员mr.d0x披露一种名为FileFix的新型社交工程攻击手法,该方法利用Windows文件资源管理器(File Explorer)的地址栏执行恶意命令,是ClickFix攻击的变种,攻击路径更隐蔽、更具迷惑性,未来可能被大量威胁行为体采用。传统的ClickFix攻击通常依赖浏览器,将恶意命令复制到剪贴板,再诱导用户通过“运行”对话框或命令行窗口粘贴执行。FileFix则将攻击场景转移到了更日常、更被信任的文件资源管理器界面中,提升了社会工程欺骗的成功率。攻击者创建一个仿真的钓鱼页面,声称有文件已分享,诱导受害者点击“打开文件资源管理器”,实则通过上传文件接口触发资源管理器打开,并悄悄将PowerShell命令复制到剪贴板。攻击关键在于利用PowerShell注释功能,将恶意命令前缀部分隐藏,仅展示一个“看起来正常”的伪造文件路径,引导用户粘贴到地址栏后直接执行。为了避免用户意外选择文件而中断攻击流程,页面还拦截文件选择事件,并提供提示引导用户重新尝试。

3、谷歌等主流AI平台擅自共享用户个人信息 ,用户掌控权严重缺失

https://www.helpnetsecurity.com/2025/06/25/ai-platforms-data-sharing/

主流AI平台如Meta、谷歌等收集并共享用户敏感数据,缺乏透明度和控制权,且无退出机制。企业商业机密也可能被泄露。隐私政策晦涩难懂,用户权益难以保障。

4、ELECOM路由器曝高危漏洞:命令注入与XSS风险

https://securityonline.info/critical-flaws-in-elecom-routers-jpcert-cc-issues-warning-over-command-injection-and-xss-risks/

ELECOM多款路由器曝高危漏洞,包括远程代码执行、命令注入和XSS,部分漏洞CVSS评分达9.8分。建议立即更新固件或停用受影响设备,临时措施包括修改密码和谨慎访问WebGUI。

5、2025年3月以来Prometei僵尸网络活动激增

https://securityaffairs.com/179303/cyber-crime/prometei-botnet-activity-has-surged-since-march-2025.html

Prometei僵尸网络新型变种快速传播,针对Linux系统进行门罗币挖矿和凭证窃取,采用模块化架构和动态技术规避检测。最新版本支持多恶意活动,需通过YARA规则和持续监控防御。

6、NVIDIA Megatron-LM 存在双重注入风险

https://securityonline.info/double-injection-risk-in-nvidia-megatron-lm-code-execution-flaws-patched-in-v0-12-1/

NVIDIA披露其开源LLM框架Megatron-LM存在两个高危漏洞(CVE-2025-23264/23265),CVSS评分7.8,可导致远程代码执行和数据篡改。漏洞源于Python组件输入处理不当,影响0.12.0之前版本,已在0.12.1修复。企业AI应用需警惕此类框架安全风险。

7、Kaleris Navis N4终端操作系统曝出两个高危漏洞

https://securityonline.info/critical-kaleris-navis-n4-flaw-cve-2025-2566-cvss-9-8-supply-chain-infrastructure-at-risk/

Kaleris Navis N4终端操作系统曝出两个高危漏洞(CVE-2025-2566和CVE-2025-5087),其中9.8分漏洞可远程执行任意代码,5.9分漏洞泄露敏感信息。建议立即升级至4.0版本或采取防火墙、HTTPS等防护措施,供应链安全面临严重威胁。

8、配置不当的MCP服务器使AI代理系统面临入侵风险

https://www.freebuf.com/articles/ai-security/436479.html

数百台用于连接大语言模型(LLM)与第三方服务、数据源及工具的模型上下文协议(Model Context Protocol,MCP)服务器存在默认配置缺陷,可能导致用户面临未授权的操作系统命令执行等风险。

9、SAP GUI加密缺陷致敏感数据面临泄露风险

https://www.freebuf.com/articles/database/436410.html

全球数十万企业使用的SAP GUI界面被曝存在安全缺陷,其Windows(CVE-2025-0055)和Java(CVE-2025-0056)版本的用户输入历史记录功能采用过时加密或完全不加密的方式存储敏感数据。Pathlock研究员Jonathan Stross与Fortinet的Julian Petersohn发现,该系统本地存储的用户名、身份证号、银行账号等数据要么未加密,要么仅使用可重复利用的弱XOR密钥保护。

10、警惕微软Entra ID风险:访客账户存在隐蔽的权限提升策略

https://www.freebuf.com/articles/es/436405.html

微软Entra ID的订阅管理存在访问控制缺陷,允许访客用户在受邀租户中创建和转移订阅,同时保留对这些订阅的完全所有权。访客用户只需具备在源租户创建订阅的权限,以及受邀成为外部租户访客的身份即可实施此操作。这种隐蔽的权限提升策略使访客用户能够在仅应拥有有限访问权限的环境中获取特权立足点。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课