当前位置: 首页 > 行业资讯 > 网络安全日报 2025年07月21日

网络安全日报 2025年07月21日

发表于:2025-07-21 08:35 作者: 蚁景网安实验室 阅读数(1428人)

1、僵尸网络BADBOX 2.0全球蔓延威胁升级

https://hackread.com/badbox-2-0-preinstalled-android-iot-devices-worldwide/

近日,BADBOX 2.0 恶意软件在全球222个国家和地区超过100万台Android物联网设备上被发现,将设备变成欺诈和恶意活动的代理节点,被美国联邦调查局列为全球性威胁。该软件通过libanl.so后门库深嵌于固件,恢复出厂设置后仍可运行,通过隐藏广告点击活动牟利,还会在用户不知情时进行点击欺诈、凭证填充等攻击。其主要通过不受监管的供应链传播,常见于低成本智能电视、流媒体盒等设备。用户若发现设备运行缓慢、异常发热或闲置时网络流量异常,可能已被感染。专家建议避免购买无品牌或超低价设备,选择有持续固件支持的制造商。BADBOX 2.0的传播凸显了物联网设备供应链安全的重要性。

2、研究人员披露Windows Server 2025 dMSA漏洞

https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

网络安全研究人员披露了Windows Server 2025中委托托管服务帐户(dMSA)存在的严重设计缺陷。该漏洞被称为Golden dMSA攻击,攻击者可利用其绕过身份验证并为所有dMSA和组托管服务帐户(gMSA)生成密码。攻击者需先获取密钥分发服务(KDS)根密钥,再通过枚举dMSA帐户、猜测ManagedPasswordId属性并生成密码,实现跨域横向移动和持久访问。该攻击利用了密码生成结构中的可预测时间组件,仅需1024次尝试即可暴力破解密码。尽管攻击依赖于高权限帐户,但其影响范围极广,可绕过Credential Guard保护措施,甚至创建持久后门。

3、联合天然食品公司网络攻击致4亿美元销售损失

https://cyberscoop.com/united-natural-foods-cyberattack-400-million/

联合天然食品公司(United Natural Foods)上月遭遇网络攻击,导致系统瘫痪并完全关闭,造成高达4亿美元的销售额损失。该公司于6月5日发现攻击,并在四天后披露。此次攻击由经济动机的网络犯罪团伙Scattered Spider发起,该团伙自重组以来已攻击多个行业。联合天然食品公司负责向北美3万个客户地点配送产品,攻击导致其未能完成订单,商店货架空空如也。公司预计网络保险将覆盖恢复成本,但补偿可能在2026财年到来。目前,公司已基本恢复正常运营。

4、GhostContainer后门攻击亚洲Exchange服务器

https://securelist.com/ghostcontainer/116953/

网络安全研究团队发现了一种名为GhostContainer的复杂后门恶意软件,专门针对亚洲地区高价值组织(包括政府机构和高科技公司)的Exchange服务器。该恶意软件通过已知的N-day漏洞入侵Exchange服务器,采用多种规避技术伪装成正常服务器组件,以逃避安全检测。GhostContainer具备多种功能,包括执行Shellcode、下载文件、运行命令、加载其他模块等,并可充当Web代理或隧道,将内部网络暴露于外部威胁。攻击者利用多个开源项目构建了该后门,使其能够动态扩展功能。目前,相关攻击活动仍在调查中,以确定其范围和程度。

5、npm代码检查包遭钓鱼攻击被植入恶意软件

https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/

流行的JavaScript代码检查工具包eslint-config-prettier和eslint-plugin-prettier被网络钓鱼攻击劫持,用于植入恶意软件。这两个包的维护者在遭受钓鱼邮件攻击后,其npm账户凭证被盗,导致攻击者发布了多个未经授权且包含恶意代码的版本。这些恶意版本在安装时会运行一个名为“install.js”的脚本,尝试在Windows系统上执行一个名为“node-gyp.dll”的恶意DLL文件。目前,该DLL文件已被VirusTotal检测出为木马,但仍有部分杀毒软件未能识别。用户被建议不要安装受影响的版本,并检查相关项目文件及构建环境是否被入侵,同时更换可能暴露的密钥。

6、CrushFTP零日漏洞被用于劫持服务器

https://www.bleepingcomputer.com/news/security/new-crushftp-zero-day-exploited-in-attacks-to-hijack-servers/

CrushFTP警告称,威胁行为体正在积极利用编号为CVE - 2025 - 54309的零日漏洞,该漏洞允许攻击者通过易受攻击的服务器上的Web界面获得管理访问权限。CrushFTP是一款企业级文件传输服务器,广泛用于通过FTP、SFTP、HTTP/S等协议安全共享和管理文件。该漏洞首次被发现于7月18日上午9点(CST),攻击者可能早在7月17日凌晨就开始利用该漏洞。CrushFTP首席执行官Ben Spink表示,之前的修复无意中阻止了该漏洞,但此次攻击者通过逆向工程发现了新的利用方式。CrushFTP建议用户立即更新到最新版本(v10.8.5和v11.3.4_23之后的版本),以避免受到攻击。

7、中东监控公司利用SS7漏洞追踪手机位置

https://techcrunch.com/2025/07/18/a-surveillance-vendor-was-caught-exploiting-a-new-ss7-attack-to-track-peoples-phone-locations/

安全研究人员发现中东一家监控公司利用新的攻击手段,绕过电话运营商的安全保护措施,诱骗其泄露手机用户的位置信息。SS7是全球电话运营商用于路由电话和短信的私有协议,也可用于获取用户手机连接的信号塔信息。此次攻击利用了SS7协议漏洞,可将用户定位到最近的信号塔,甚至在城市地区缩小到几百米范围内。网络安全公司早在 2024 年底就观察到此类攻击,并通知受影响的运营商,但未透露监控公司名称。此类攻击是监控供应商利用漏洞获取个人位置的典型行为,且攻击趋势呈增长态势。由于攻击发生在蜂窝网络层面,用户难以防范。

8、英伟达漏洞致AI与机器人平台面临RCE和数据泄露风险

https://www.freebuf.com/articles/system/440351.html

英伟达已针对其Jetson Linux和IGX平台发布安全更新,修复了两个可能导致系统遭受代码执行、数据篡改、服务拒绝和信息泄露的漏洞。这两个编号为CVE-2025-23270和CVE-2025-23269的漏洞影响广泛用于人工智能、机器人和嵌入式边缘计算的Jetson Orin及Xavier系列产品。

9、首款AI驱动的恶意软件LameHug问世,与俄APT28存在关联

https://www.freebuf.com/articles/ai-security/440247.html

乌克兰计算机应急响应小组(CERT-UA)近日发出警告,发现一款名为LameHug的新型恶意软件,该软件利用大语言模型(LLM)在受感染的Windows系统上生成并执行恶意指令。乌克兰专家将其归因于与俄罗斯有关的APT28黑客组织(又名UAC-0001、Fancy Bear、Pawn Storm等)。

10、BIND 9 DNS解析软件漏洞使全球企业面临缓存投毒与DoS攻击风险

https://www.freebuf.com/articles/network/440203.html

BIND 9 DNS解析软件中的两个高危漏洞正影响全球企业,可能导致缓存投毒和拒绝服务攻击。这两个编号为CVE-2025-40776和CVE-2025-40777的漏洞对DNS基础设施构成重大安全风险,特别是配置了特定高级功能的解析器。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课