当前位置: 首页 > 行业资讯 > 网络安全日报 2025年07月07日

网络安全日报 2025年07月07日

发表于:2025-07-07 08:29 作者: 蚁景网安实验室 阅读数(151人)

1、研究人员披露针对Android攻击行动IconAds

https://www.humansecurity.com/learn/blog/satori-threat-intelligence-alert-iconads/

安全研究团队发现并破获了名为IconAds的攻击行动。该行动涉及352款应用,这些应用会在用户屏幕上加载与上下文无关的广告,并隐藏应用图标,使用户难以识别和移除违规应用。IconAds攻击高峰期每天处理12亿次竞价请求,其相关流量遍布全球,主要来源是巴西、墨西哥和美国。研究人员分析发现,IconAds应用程序采用分层混淆策略、命令与控制通信模式以及恶意活动别名等手段来隐藏其活动和自身。Google已从Google Play中移除报告中提及的所有应用,用户将自动受到Google Play Protect的保护。

2、Wing FTP服务器漏洞致攻击者可完全接管

https://gbhackers.com/wing-ftp-server-vulnerability/

一个严重漏洞在Wing FTP Server中被披露,该漏洞编号为CVE-2025-47812,CVSSv4评分高达10.0,表明其极高的危险性和易被利用性。该漏洞影响Wing FTP Server 7.4.3及更高版本。漏洞源于/loginok.html端点在处理用户名参数时对NULL字节的处理不当,攻击者可借此注入任意Lua代码至用户会话文件,进而实现未经身份验证的远程代码执行,完全接管服务器。由于Wing FTP在Linux上默认以root权限运行,在Windows上默认以NT AUTHORITY/SYSTEM权限运行,一旦被利用,攻击者将获得底层服务器的完全控制权。若服务器允许匿名用户访问,攻击者无需身份验证即可利用该漏洞。目前,供应商已发布7.4.4版本修复该漏洞,建议用户立即更新,并检查服务器日志以查找受损迹象,同时限制匿名访问。

3、ModSecurity WAF漏洞致DoS攻击风险

https://gbhackers.com/critical-bug-in-modsecurity-waf/

ModSecurity,一种广泛使用的开源Web应用程序防火墙(WAF),近期被披露存在一个漏洞,该漏洞可能导致服务器遭受拒绝服务(DoS)攻击。该漏洞编号为CVE-2025-52891,影响ModSecurity 2.9.8至2.9.10版本,CVSS v3基本评分为6.5,属于中等严重程度。攻击者可利用此漏洞反复发送特制的XML有效负载,摧毁WAF,进而使受保护的Web应用程序面临进一步攻击风险。该漏洞仅影响mod_security2,不影响libmodsecurity3库。默认情况下,SecParseXmlIntoArgs指令设置为“关闭”,只有启用该功能的安装才会受到攻击。建议管理员立即禁用SecParseXmlIntoArgs或升级到修补版本2.9.11。

4、Grafana发布图像渲染器插件关键安全更新

https://www.bleepingcomputer.com/news/security/grafana-releases-critical-security-update-for-image-renderer-plugin/

Grafana Labs发布了针对Grafana图像渲染器插件和合成监控代理的关键安全更新,解决了四个Chromium漏洞。尽管这些问题两周前已在开源项目中修复,但Grafana收到安全研究员提交的漏洞赏金报告,证明Grafana组件中的漏洞可被利用。受影响的版本包括3.12.9之前的Grafana Image Renderer版本和0.38.3之前的Synthetic Monitoring Agent版本。Grafana将此更新描述为“严重安全版本”,建议用户尽快修复。用户可通过特定命令或从GitHub下载最新版本进行更新。Grafana Cloud和Azure Managed Grafana实例已得到修补,相关用户无需采取额外措施。

5、攻击者利用暴露JDWP部署加密货币挖矿程序

https://www.wiz.io/blog/exposed-jdwp-exploited-in-the-wild

研究团队发现攻击者利用暴露的Java调试线协议(JDWP)接口,对运行TeamCity的蜜罐服务器实施攻击。攻击者通过JDWP实现远程代码执行,部署了定制的XMRig加密货币挖矿程序,并设置了多种持久化机制。此次攻击显示了JDWP暴露的高风险性,攻击者在暴露机器后几小时内完成恶意软件部署,并通过代理隐藏钱包地址以躲避调查。研究团队提醒,JDWP默认无身份验证,暴露在互联网上极易被攻击,许多开发环境中的应用程序(如 TeamCity、Jenkins 等)在调试模式下会自动启动 JDWP 服务器,开发人员需注意配置安全,避免此类风险。

6、Apache Tomcat和Camel漏洞遭全球恶意利用

https://unit42.paloaltonetworks.com/apache-cve-2025-24813-cve-2025-27636-cve-2025-29891/

自2025年3月披露以来,Apache Tomcat和Apache Camel中的严重漏洞正被全球网络犯罪分子积极利用。安全研究人员记录了来自70多个国家的超过12.5万次攻击尝试。这些漏洞(CVE-2025-24813影响Tomcat,CVE-2025-27636和CVE-2025-29891影响Camel)可导致远程代码执行,对广泛部署的基于Java的平台构成重大风险。Tomcat漏洞利用了部分PUT功能与会话持久性功能的结合,攻击者可操纵序列化的会话文件实现任意代码执行。Camel漏洞则可通过区分大小写绕过标头过滤机制。Palo Alto Networks的遥测系统阻止了大量探测和利用尝试,发现攻击频率在漏洞披露后的第一周达到峰值。专家提醒,漏洞易利用性降低了攻击门槛,尚未更新的组织面临巨大风险。

7、西班牙警方捣毁涉案金额超1000万欧元投资诈骗团伙

https://www.bleepingcomputer.com/news/legal/police-dismantles-investment-fraud-ring-stealing-10-million/

2025年7月3日,西班牙警方成功破获一起大规模投资诈骗团伙,累计损失达1180万美元(约1000万欧元)。此次行动逮捕了21名嫌疑人,并没收了七辆豪华汽车及超过150万美元、130万欧元的现金和加密货币。诈骗团伙自2022年起实施诈骗,通过虚假的顾问和操纵的网站诱骗受害者进行虚假投资。他们设立空壳投资公司,通过社交媒体吸引受害者,提供对知名公司和加密货币的投资机会。诈骗手法类似于“爱情诱饵”骗局,受害者被引导至虚假的投资平台,这些平台显示虚假利润并允许小额提款。一旦受害者投入巨额资金,提款则被锁定,并被要求支付所谓的“清算税”,实际只是进一步窃取资金。警方表示,该团伙在西班牙设立的呼叫中心与通常在亚洲或东欧国家的情况不同,显示出其专业运作的复杂性。

8、新型RondoDox僵尸网络攻击多款路由器

https://www.fortinet.com/blog/threat-research/rondobox-unveiled-breaking-down-a-botnet-threat

发现了一个名为RondoDox的新型僵尸网络,利用两个高危漏洞(CVE-2024-3721 和 CVE-2024-12856)攻击TBK DVR和Four-Faith路由器。该僵尸网络通过混淆配置数据、模仿合法流量和多层持久化机制逃避检测,并能够发起DDoS攻击。RondoDox的攻击范围已扩展到多种Linux架构,包括ARM、MIPS、Intel 80386等。研究人员建议用户及时修补漏洞,并通过持续监控和威胁情报共享来应对这一新兴威胁。

9、诈骗者冒充“美国政府效率部”窃取个人信息

https://fedscoop.com/doge-email-scam-personal-information/

研究人员揭露了一个新型诈骗活动,诈骗者冒充“政府效率部”(DOGE)的代理,试图窃取个人信息。该诈骗活动利用了人们对DOGE(狗狗币)的混淆以及对政府补偿计划的关注。诈骗邮件声称收件人可以获得退税,并要求填写包含敏感信息的PDF申请表。这些邮件已发送至近1800个电子邮件地址和350多个组织,涉及高校、交通部门和政府机构。诈骗者通过WhatsApp与受害者互动,并声称代表联邦政府发放补偿。白宫已证实这些邮件并非来自政府。美国人事管理办公室和网络安全和基础设施安全局(CISA)提醒公众保持警惕,不要点击未知链接或附件,并通过正规渠道核实信息。

10、黑客声称入侵西班牙电信公司并泄露数据

https://www.bleepingcomputer.com/news/security/hacker-leaks-telef-nica-data-allegedly-stolen-in-a-new-breach

近日,一名自称“Rey”的黑客声称从西班牙电信公司Telefónica窃取了106GB数据,并已泄露部分数据作为证据。据黑客所述,此次入侵发生在5月30日,他们在被发现前已连续12小时窃取数据。黑客组织Hellcat曾于1月通过Jira服务器入侵Telefónica,此次入侵可能因Jira配置错误导致。黑客声称已窃取385,311个文件,包括内部通信、采购订单、客户记录和员工数据等。然而,Telefónica方面否认此次事件,称黑客利用旧信息进行敲诈。尽管如此,部分被泄露的文件显示属于在职员工的电子邮件地址,这为事件的真实性增添了疑问。目前,Telefónica尚未发布官方声明,事件仍在调查中。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课