当前位置: 首页 > 行业资讯 > 网络安全日报 2025年08月26日

网络安全日报 2025年08月26日

发表于:2025-08-26 09:13 作者: 蚁景网安实验室 阅读数(315人)

1、APT36利用鱼叉式钓鱼攻击印度政府

https://www.cyfirma.com/research/apt36-targets-indian-boss-linux-systems-with-weaponized-autostart-files/

安全公司披露,巴基斯坦背景的APT组织Transparent Tribe(APT36)近期针对印度政府部门发动新一轮攻击。该组织通过鱼叉式钓鱼邮件投递伪装成PDF文件的恶意桌面快捷方式,分别针对Windows与印度自主研发的BOSS Linux系统。受害者一旦点击文件,将触发脚本下载恶意ELF二进制并连接至攻击者控制的C2服务器,以执行指令、窃取凭证和外泄数据。攻击链同时加载诱饵文档以降低怀疑,并通过计划任务维持持久性。研究显示,该行动最终部署Poseidon后门,用于长期监控和横向移动。APT36近年来频繁针对印度政府与防务机构,甚至通过伪造域名窃取Kavach双因素认证凭证,显示其持续演进与高度针对性。

2、恶意Go模块伪装SSH爆破工具进行窃密

https://socket.dev/blog/malicious-go-module-disguised-as-ssh-brute-forcer-exfiltrates-credentials

安全研究人员发现,一个名为“golang-random-ip-ssh-bruteforce”的恶意Go模块伪装成SSH爆破工具,却在成功登录后暗中将目标IP、用户名和密码发送至攻击者控制的Telegram机器人。该模块通过扫描随机IPv4地址寻找22端口开放的SSH服务,利用内置的弱口令字典尝试暴力破解,并关闭主机密钥验证以绕过身份校验。研究显示,该恶意包关联的GitHub账号“IllDieAnyway”已被移除,但其模块仍可在pkg.go.dev获取。攻击者同时维护Telegram频道和YouTube账号,发布与黑客工具相关的内容,进一步表明其可能来自俄罗斯。

3、虚假Mac修复程序诱骗用户安装Shamos信息窃取程序

https://www.crowdstrike.com/en-us/blog/falcon-prevents-cookie-spider-shamos-delivery-macos/

安全公司CrowdStrike发现,一款名为“Shamos”的新型信息窃取木马正在针对Mac用户展开攻击。该木马由网络犯罪组织COOKIE SPIDER开发,是AMOS(Atomic macOS Stealer)的变种,能窃取浏览器数据、Keychain凭证、Apple Notes及加密货币钱包信息。攻击者通过ClickFix攻击引诱受害者,利用恶意广告或伪造GitHub仓库发布“修复指南”,诱导用户在终端中执行命令。这些命令实则下载并运行恶意脚本,窃取系统密码并投放Shamos可执行文件,同时利用xattr和chmod命令绕过Gatekeeper安全机制。自2025年6月以来,已有超过300个环境遭遇攻击,显示该木马传播范围广且隐蔽性强,对Mac用户的数据安全构成严重威胁。

4、Data I/O遭勒索攻击系统被迫下线

https://www.sec.gov/ix?doc=/Archives/edgar/data/351998/000165495425009925/daio_8k.htm

美国电子制造商Data I/O向SEC报告称,其内部IT系统于2025年8月16日遭遇勒索软件攻击,被迫关闭部分运营平台以防止扩散。该公司是全球领先的编程与安全配置设备供应商,客户涵盖汽车、物联网与工业控制行业。事件导致通信、收发货及制造生产等业务受到干扰,目前部分系统已恢复,但全面恢复时间尚未确定。公司已启动应急响应并聘请网络安全专家调查,计划按要求通报监管部门及相关人员。Data I/O警告称,恢复和顾问费用可能对财务状况产生重大影响,尽管目前尚未确认事件对整体业务的实质性损害,但风险仍在持续评估中。

5、Rowhammer技术可向AI模型植入隐蔽后门

https://www.freebuf.com/articles/ai-security/445709.html

乔治梅森大学的研究团队开发出一种名为"OneFlip"的新型攻击技术,通过利用已知的Rowhammer物理内存攻击手段,仅需翻转易受攻击DRAM模块中的单个比特位,即可在全精度AI模型中植入后门。这项技术能在推理阶段通过改变模型权重来操控深度神经网络的输出结果。

6、新型攻击可绕过EDR检测窃取Windows系统凭证

https://www.freebuf.com/articles/system/445535.html

网络安全研究人员发现一种新型攻击技术,可绕过大多数终端检测与响应(EDR)系统的监控,静默窃取Windows系统中的敏感凭证信息。该技术使已获取Windows系统初始访问权限的攻击者能够收集凭证进行横向移动,而不会触发常见安全警报。

7、苹果iOS/iPadOS/macOS零日漏洞遭主动利用

https://www.anquanke.com/post/id/311464

美国网络安全与基础设施安全局(CISA)就影响苹果iOS、iPadOS和macOS操作系统的关键零日漏洞发布紧急警告,确认威胁分子正在积极利用该漏洞。该漏洞被追踪为CVE-2025-43300,已被列入CISA已知被利用漏洞(KEV)目录,标志着机构和个人用户需立即采取行动保护系统。

8、安卓银行木马Anatsa全球蔓延 精准锁定831款金融应用

https://www.anquanke.com/post/id/311442

安卓生态系统持续面临精密银行木马的顽固威胁。Zscaler ThreatLabz团队通过持续监控谷歌Play商店分发的恶意应用,揭示了Anatsa(又名TeaBot)恶意软件的最新演变趋势。研究人员指出:”Anatsa恶意软件最初于2020年出现,是一种能够窃取凭证、记录键盘输入并实施欺诈交易的安卓银行木马。”虽然早期活动主要针对欧美地区650余家金融机构,但最新行动已显著扩大范围。ThreatLabz发现”Anatsa最新变种已瞄准全球831家金融机构,新增德国、韩国等目标国以及加密货币平台”。

9、Docker Desktop存在未授权访问漏洞

https://www.secrss.com/articles/82302

近日,奇安信CERT监测到官方修复Docker Desktop 未授权访问漏洞(CVE-2025-9074),该漏洞源于 Docker Desktop 容器隔离机制不完善,本地运行的 Linux 容器可通过配置的 Docker 子网(默认 192.168.65.7:2375)访问 Docker Engine API。容器借此向 API 发送请求,执行控制其他容器、创建新容器、管理镜像等特权命令。在某些环境下(如 Docker Desktop for Windows 的 WSL 后端),攻击者可进一步挂载宿主机磁盘,完全控制宿主机文件系统。目前该漏洞POC已在互联网上公开。

10、新型Linux恶意软件利用文件名伪装实现隐蔽攻击

https://securityonline.info/a-new-linux-malware-hides-in-plain-sight-by-weaponizing-file-names/

Linux系统面临新型攻击,攻击者利用文件名和脚本处理漏洞植入恶意代码,通过内存加载后门程序实现隐蔽入侵,绕过传统防护措施,威胁服务器和IoT设备安全。

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课