当前位置: 首页 > 行业资讯 > 网络安全日报 2025年08月21日

网络安全日报 2025年08月21日

发表于:2025-08-21 09:38 作者: 蚁景网安实验室 阅读数(731人)

1、ERMAC木马源码泄露暴露基础设施

https://hunt.io/blog/ermac-v3-banking-trojan-source-code-leak

研究人员发现,安卓银行木马ERMAC 3.0的完整源码近日泄露,暴露了其恶意软件即服务(MaaS)平台的内部机制与基础设施。源码包含后端、前端面板、数据窃取服务器、木马生成器和混淆器,显示其攻击范围扩展至700余款银行、购物及加密货币应用。ERMAC由“BlackRock”黑客组织运营,最早于2021年被发现,后续版本以高价出租给网络犯罪分子。此次泄露还揭示了操作方存在严重安全失误,如硬编码凭据、默认管理员账号及无注册保护的控制面板,导致其C2服务器与管理后台暴露。专家指出,源码外泄削弱了ERMAC运营方的信誉,或将提升安全厂商的检测能力,但同时也可能促使更多变种木马出现,增加未来防御难度。

2、超过800台N-able服务器未修补高危漏洞

https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/

研究显示,超过800台N-able N-central服务器仍未修补两个被积极利用的高危漏洞(CVE-2025-8875与CVE-2025-8876)。N-central是广泛应用于托管服务供应商和IT部门的网络与设备集中管理平台。漏洞允许攻击者通过输入注入与不安全反序列化方式执行命令,威胁严重。N-able已在2025.3.1版本中发布补丁,并确认部分本地环境已遭利用,尽管其托管云环境暂未受影响。美国CISA已将漏洞加入已知被利用漏洞目录,并命令联邦机构在一周内完成修补。Shadowserver数据显示,目前约2000个N-central实例暴露在线,其中880台仍存在风险,主要分布在美国、加拿大和荷兰。专家警告,这些未修补漏洞正成为网络攻击者的重要突破口。

3、美制药公司Inotiv遭勒索攻击业务受扰

https://www.sec.gov/Archives/edgar/data/720154/000162828025040658/notv-20250808.htm

美国制药企业Inotiv确认,其部分系统与数据于8月8日遭勒索软件加密,导致业务运营受到干扰。公司已向美国证券交易委员会提交报告,并在外部安全专家协助下展开调查,同时通报执法机构。勒索组织Qilin声称窃取了约16.2万份文件,总计176GB,并在泄露网站公开部分样本。Inotiv总部位于印第安纳州,主营药物研发与安全评估,雇员约2000人,年营收超5亿美元。此次事件导致数据库和内部应用等核心系统中断,部分业务被迫转移至离线环境以维持运转。目前尚无恢复正常运营的时间表,公司预计影响将持续一段时间。

4、Capsule Kubernetes多租户框架存在严重漏洞

https://securityonline.info/cve-2025-55205-critical-flaw-in-capsule-kubernetes-exposes-clusters-to-cross-tenant-attacks/

Capsule Kubernetes多租户框架曝高危漏洞(CVE-2025-55205,CVSS 9.1),允许租户通过标签注入攻击绕过隔离机制,访问系统命名空间和其他租户资源,导致特权提升和数据泄露。影响v0.10.3及更早版本,建议立即更新。

5、黑客组织ShinyHunters涉嫌公开SAP零日漏洞利用代码

https://cybersecuritynews.com/exploit-for-sap-0-day-vulnerability/

ShinyHunters公开SAP关键漏洞利用代码,可致系统完全接管和远程代码执行,CVSS评分10.0。企业须立即应用补丁3594142和3604119,并监控相关组件请求,限制互联网访问权限。

6、朝鲜APT组织利用GitHub攻击各国使馆

https://securityonline.info/spies-in-plain-sight-how-north-korean-hackers-used-github-to-attack-embassies/

朝鲜黑客组织利用GitHub等合法平台发起钓鱼攻击,针对全球外交机构窃取敏感数据。攻击者发送伪装成外交信件的恶意邮件,部署XenoRAT木马窃取信息。行动高度情境化,使用多语言诱饵,技术特征指向朝鲜APT43组织。

7、谷歌Chrome紧急修复V8引擎高危漏洞

https://securityonline.info/google-chrome-issues-high-severity-fix-for-v8-engine-vulnerability-cve-2025-9132/

谷歌紧急修复Chrome高危漏洞CVE-2025-9132,涉及V8引擎越界写入风险,可能被利用执行恶意代码。所有用户应立即更新至139.0.7258.138/.139版本,基于Chromium的浏览器也需警惕。

8、Windows高权限零日漏洞在暗网被开价12.5万美元售卖

https://www.freebuf.com/articles/vuls/445122.html

一名自称 adrmc21 的威胁行为者在暗网论坛上公开出售一个针对 Windows 系统的零日远程代码执行(RCE)漏洞。该漏洞声称可在最新的 Windows 10、Windows 11 及 Windows Server 2022 系统上实现内核级或高权限执行,攻击成功率超过95%,并可绕过防病毒(AV)和端点检测与响应(EDR)解决方案。出售价格为 125,000 美元。

9、安装超10万的"合法"Chrome VPN扩展暗中截屏窃取敏感数据

https://www.freebuf.com/articles/database/445104.html

一款安装量超过10万次且获得谷歌认证徽章的Chrome VPN扩展程序,近日被发现实为高级间谍软件,会在未经用户同意的情况下持续截取屏幕截图并窃取敏感数据。

10、USB威胁卷土重来:新型多阶段挖矿攻击通过感染设备传播

https://www.freebuf.com/articles/endpoint/444995.html

CyberProof公司的MDR(托管检测与响应)分析师发现了一种通过受感染USB设备传播的多阶段加密货币挖矿攻击,这再次证明了可移动介质在企业环境中构成的持续威胁。

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课