当前位置: 首页 > 行业资讯 > 网络安全日报 2025年07月10日

网络安全日报 2025年07月10日

发表于:2025-07-10 10:37 作者: 蚁景网安实验室 阅读数(1915人)

1、Anatsa木马瞄准北美移动银行客户

https://www.threatfabric.com/blogs/anatsa-targets-north-america-uses-proven-mobile-campaign-process

研究人员发现Anatsa Android 银行木马正在针对北美用户发起攻击。这是该木马第三次将攻击重点放在美国和加拿大的移动银行客户上。Anatsa是一款复杂的设备接管木马,通过覆盖攻击、键盘记录等方式窃取凭证,并可直接执行欺诈交易。此次攻击活动通过Google Play商店传播,攻击者先发布合法应用,如PDF阅读器,待获得大量用户后,通过更新嵌入恶意代码。攻击期间,用户银行应用可能显示“维护”消息,掩盖恶意行为。此次攻击范围扩大,目标涵盖更多北美金融机构。金融部门需警惕并评估潜在风险。

2、恶意Pull请求入侵Ethcode VS Code扩展

https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension

网络安全研究人员发现,一款名为Ethcode的VS Code扩展程序遭到恶意供应链攻击。该扩展用于以太坊智能合约开发,安装量已超6000次。攻击者通过GitHub拉取请求(PR)引入恶意代码,伪装成正常更新。此次入侵由名为Airez299的用户于2025年6月17日发起,该用户创建的唯一目的是感染代码库。恶意代码通过调用混淆的依赖项“keythereum-utils”,下载并运行恶意脚本。该脚本可能用于窃取加密资产或破坏用户开发的合约。微软已将该扩展从VS Code市场移除,并发布了修复版本。

3、黑客滥用泄露的Shellter红队工具发起攻击

https://www.bleepingcomputer.com/news/security/hackers-abuse-leaked-shellter-red-team-tool-to-deploy-infostealers/

黑客利用泄露的Shellter红队工具发起攻击,部署信息窃取程序。Shellter是一款用于渗透测试的商业工具,其Elite版本被黑客滥用,传播恶意软件。研究机构指出威胁行为体自4月起通过YouTube评论和网络钓鱼邮件传播恶意软件。Shellter表示,此次事件源于一名客户泄露软件副本,该公司已发布更新并限制受影响版本的分发。

4、微软紧急修复高危蠕虫级RCE漏洞

https://www.freebuf.com/articles/system/438515.html

微软已发布关键安全更新,修复编号为CVE-2025-47981的高危漏洞。该漏洞存在于SPNEGO扩展协商(NEGOEX)安全机制中,属于基于堆的缓冲区溢出漏洞,影响多个Windows和Windows Server版本。

5、大规模浏览器劫持活动,已感染超230万用户

https://www.freebuf.com/articles/es/438507.html

一场大规模浏览器劫持活动通过Google Chrome和Microsoft Edge上的18款恶意扩展程序,已感染超过230万用户。尽管这些扩展拥有认证标识和高评分,却暗中部署监控代码,引发对浏览器扩展审核机制的严重质疑。

6、Ruckus Wireless 无线设备曝出 9 个高危漏洞

https://www.freebuf.com/articles/network/438547.html

2025年7月10日- 研究人员在 Ruckus Wireless 的 Virtual SmartZone(vSZ,虚拟智能区域)和 Network Director(RND,网络管理器)产品中发现多个高危漏洞,这些漏洞对学校、医院、智慧城市和企业网络中的无线环境安全构成严重威胁。这些漏洞类型包括硬编码凭证、认证绕过和未经认证的远程代码执行(RCE,Remote Code Execution),可能导致受影响系统被完全攻陷。

7、微软365 PDF导出功能存在本地文件包含漏洞

https://www.freebuf.com/articles/database/438517.html

微软365的"导出为PDF"功能近期被发现存在严重的本地文件包含(Local File Inclusion, LFI)漏洞,攻击者可利用该漏洞获取服务器端的敏感数据,包括配置文件、数据库凭证和应用程序源代码。

8、微软远程桌面客户端漏洞可导致攻击者远程执行代码

https://www.freebuf.com/articles/system/438460.html

微软远程桌面客户端存在一个严重安全漏洞,攻击者可利用该漏洞在受害者系统上执行任意代码。该漏洞编号为CVE-2025-48817,影响多个Windows版本,对依赖远程桌面协议(RDP)连接的组织构成重大安全风险。

9、Git项目修复三大漏洞:远程代码执行、任意文件写入与缓冲区溢出

https://securityonline.info/git-project-patches-3-flaws-rce-arbitrary-file-writes-buffer-overflow/

Git修复三个高危漏洞:克隆时可远程执行代码(CVE-2025-48384)、Bundle-URI注入任意文件写入(CVE-2025-48385)和Windows凭据缓冲区溢出(CVE-2025-48386)。建议立即升级至v2.50.1或长期支持版本。

10、Zoom修复六大漏洞:全平台存在拒绝服务、信息泄露及跨站脚本风险

https://securityonline.info/zoom-patches-6-flaws-dos-info-disclosure-xss-across-all-platforms/

Zoom修复6个跨平台漏洞,涉及DoS、信息泄露和XSS风险,影响Windows、macOS、Linux、iOS和Android。严重漏洞包括Linux证书验证缺陷和Windows缓冲区溢出。建议立即升级至最新版本确保安全。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课