当前位置: 首页 > 行业资讯 > 网络安全日报 2025年07月17日

网络安全日报 2025年07月17日

发表于:2025-07-17 09:33 作者: 蚁景网安实验室 阅读数(290人)

1、攻击者利用HazyBeacon后门攻击东南亚政府部门

https://unit42.paloaltonetworks.com/windows-backdoor-for-novel-c2-communication/

研究人员追踪了一个代号为CL-STA-1020的攻击活动,目标是东南亚的政府机构。攻击者开发了一个名为HazyBeacon的新型Windows后门,利用AWS Lambda URL作为命令与控制(C2)基础设施,通过合法的云服务进行隐蔽通信。攻击者通过DLL侧载技术部署后门,并利用Google Drive和Dropbox进行数据渗漏,收集与近期贸易争端相关的敏感信息。专家提醒,加强对云资源的监控和检测策略,以识别可疑的通信模式,并防止此类隐蔽性攻击的进一步扩散。

2、新兴勒索软件GLOBAL GROUP威胁全球多行业

https://blog.eclecticiq.com/global-group-emerging-ransomware-as-a-service

安全人员发现了一个名为GLOBAL GROUP的新兴勒索软件即服务(RaaS)品牌,该组织由代号为“$$$”的威胁行为者在Ramp4u论坛上推广。GLOBAL GROUP的目标客户主要包括美国和欧洲的多个行业,尤其在医疗保健和工业领域。该组织可能是Black Lock RaaS品牌的重塑,旨在重建信誉并扩大其联盟网络。GLOBAL GROUP通过Tor网络运营专用泄密网站,并声称已有17名受害者,其中大多数来自医疗行业。该组织利用初始访问代理(IAB)来获取网络进入权限,并使用针对Fortinet、Palo Alto和Cisco设备的攻击手段。特别值得注意的是,该RaaS平台融合了人工智能技术,自动化的赎金谈判面板能够有效施加心理压力,促使受害者支付高额赎金。

3、恶意软件Konfety变种采用新型规避技术

https://zimperium.com/blog/konfety-returns-classic-mobile-threat-with-new-evasion-techniques

知名恶意软件Konfety的新型变种再次出现,以安卓系统为目标,采用多种复杂技术进行欺诈活动。该恶意软件通过“邪恶双胞胎”方法,即在官方商店发布良性应用,同时通过第三方渠道分发恶意版本,两者共享相同软件包名称,以增强其规避能力和影响力。此外,该恶意软件还采用ZIP级别逃避技术,篡改APK结构,破坏分析工具;利用动态代码加载隐藏关键功能;采用隐身技术隐藏图标,模仿合法应用;并利用CaramelAds SDK进行广告欺诈。其最新版本通过篡改APK的ZIP结构,进一步增加了逆向工程的难度。该恶意软件会将用户重定向到恶意网站,提示安装不必要的应用,并触发垃圾邮件式通知。专家提醒下载应用时需谨慎,避免使用非官方渠道。

4、技嘉主板UEFI漏洞可被恶意软件攻击

https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/

安全研究人员发现技嘉主板存在严重漏洞,其UEFI固件可被恶意软件攻击。这些漏洞允许攻击者在系统管理模式下执行任意代码,绕过安全启动功能,植入持久性恶意软件。研究人员共发现四个漏洞(CVE-2025-7026至CVE-2025-7029),均被评为高危级别。受影响主板型号超过240种,涉及多个产品线。固件供应商AMI已修复漏洞,但技嘉尚未发布修复程序。许多受影响设备已达到使用寿命,用户可能无法获得安全更新。研究人员建议用户关注固件更新,及时修复漏洞。

5、7.3Tbps最大规模DDoS攻击创纪录

https://cybersecuritynews.com/record-breaking-ddos-attack-7-3-tbps/

2025年DDoS攻击规模创新高,Cloudflare成功抵御7.3Tbps破纪录攻击,电信行业成主要目标。攻击复杂度和频率激增,自动化防御成关键,网络安全需董事会级重视。

6、Node.js漏洞威胁数百万Windows应用

https://securityonline.info/high-severity-node-js-flaws-expose-windows-apps-to-path-traversal-cve-2025-27210-hashdos-cve-2025-27209-attacks/

OpenJS基金会紧急修复Node.js高危漏洞CVE-2025-27210(Windows路径穿越)和CVE-2025-27209(V8引擎HashDoS),影响全球数百万应用,已发布20.19.4、22.17.1和24.4.1修复版本。

7、 Apache CXF 漏洞拒绝服务与数据泄露双重风险

https://securityonline.info/apache-cxf-vulnerability-dos-and-data-leak-risks-exposed-cve-2025-48795/

Apache CXF曝高危漏洞(CVE-2025-48795),影响3.5.10-4.1.0版本,可能导致DoS攻击和敏感数据泄露。攻击者可利用内存耗尽或窃取日志中的明文凭证。建议立即升级至修复版本3.5.11/3.6.6/4.0.7/4.1.1。

8、三星WLAN无线接入点曝高危漏洞可获取Root权限

https://securityonline.info/critical-pre-auth-root-rce-found-in-samsung-wlan-aps-poc-published-patch-now/

三星WLAN AP曝高危漏洞,攻击者可远程获取root权限执行任意代码,无需认证。厂商已发布补丁,建议立即检查设备并更新,或配置ACL临时防护。

9、欧洲警方协调全球行动捣毁亲俄网络犯罪团伙

https://www.securityweek.com/europol-coordinated-global-operation-takes-down-pro-russian-cybercrime-network/

欧洲刑警组织周三宣布,一场协调国际行动已打击与针对乌克兰及其盟友的一系列拒绝服务攻击有关的亲俄网络犯罪团伙的基础设施。

10、SonicWall 设备受到新型“Overstep”恶意软件攻击

https://www.securityweek.com/sonicwall-sma-appliances-targeted-with-new-overstep-malware/

谷歌的威胁情报小组在周三警告一个可能出于经济动机的威胁行为者正在利用一种新的恶意软件攻击 SonicWall 设备。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课