当前位置: 首页 > 行业资讯 > 网络安全日报 2025年08月28日

网络安全日报 2025年08月28日

发表于:2025-08-28 09:07 作者: 蚁景网安实验室 阅读数(696人)

1、MixShell恶意软件瞄准美供应链制造商

https://research.checkpoint.com/2025/zipline-phishing-campaign/

安全研究人员披露,一场名为“ZipLine”的社会工程攻击行动正在针对美国关键供应链制造企业投放内存型恶意软件MixShell。攻击者并非通过常见的钓鱼邮件,而是利用企业官网的“联系我们”表单发起交流,经过数周专业化沟通并伪造保密协议(NDA),最终递送含有武器化ZIP文件的恶意载荷。目标涵盖机械、金属加工、半导体、消费品、生物技术及制药等领域,并波及新加坡、日本和瑞士。MixShell通过LNK与PowerShell加载,具备DNS隧道通信、远程命令执行、持久化及隐匿渗透能力,部分样本托管于Heroku合法平台。该行动被怀疑与UNK_GreenSec相关,可能导致知识产权窃取、勒索攻击及供应链中断,显示威胁者正借助合法业务流程绕过传统防护,显著提升风险。

2、HOOK银行木马新增勒索功能扩展指令集

https://zimperium.com/blog/hook-version-3-the-banking-trojan-with-the-most-advanced-capabilities

研究人员发现Android银行木马HOOK出现新变种,新增全屏勒索覆盖功能,可向受害者显示动态生成的钱包地址与赎金金额,强迫其付款。该功能由C2命令“ransome”触发,“delete_ransome”可移除覆盖。HOOK源自ERMAC木马,具备窃取凭证、滥用辅助功能、远程操控、窃取加密货币钱包数据等能力。最新版本已支持107个远程指令,其中38个为新增,包括伪造NFC扫描、假冒解锁界面窃取PIN码、仿冒Google Pay采集银行卡信息,以及透明覆盖记录用户手势。该木马通过钓鱼网站和伪造GitHub仓库分发,显示银行木马正向间谍软件与勒索软件特性融合,威胁范围显著扩大。同时,另一银行木马Anatsa亦在进化,目标应用已增至831个,涉及全球金融与加密服务,显示Android生态的金融恶意软件风险持续上升。

3、Sni5Gect攻击实现5G降级与手机崩溃

https://thehackernews.com/2025/08/new-sni5gect-attack-crashes-phones-and.html

新加坡科技设计大学ASSET研究组开发的开源工具Sni5Gect揭示了一种无需伪造基站即可攻击5G网络的新方法。该框架可在5G用户设备(UE)与基站建立连接前的未加密阶段,嗅探并实时解码通信信息,再注入恶意消息,从而导致手机基带崩溃、指纹识别或将5G降级至存在已知漏洞的4G网络。研究显示,该攻击在五款主流智能机上测试,信息嗅探准确率达80%,消息注入成功率70%-90%,有效距离可达20米。与此前发现的5Ghoul漏洞研究相关,Sni5Gect被认为是首个具备空口嗅探与状态注入能力的框架。该攻击已被GSMA确认并编号为CVD-2024-0096,提示5G网络安全面临新的降级与跟踪风险。

4、Citrix修复三处NetScaler漏洞且确认已遭利用

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

Citrix发布安全更新,修复NetScaler ADC和NetScaler Gateway中的三处严重漏洞,其中CVE-2025-7775(CVSS 9.2)已被确认在野外遭到利用,可导致远程代码执行或拒绝服务。另两处漏洞为CVE-2025-7776(CVSS 8.8,内存溢出)及CVE-2025-8424(CVSS 8.7,管理接口访问控制不当)。受影响版本包括NetScaler 13.1、14.1、FIPS及NDcPP,官方已在最新补丁中修复,暂无缓解措施。研究人员指出,漏洞利用需满足特定配置条件,如启用网关或IPv6相关服务。此次披露紧随CVE-2025-5777“Citrix Bleed 2”和CVE-2025-6543等漏洞后,显示NetScaler仍是攻击者重点目标。Citrix敦促用户尽快升级,以防进一步入侵和业务中断风险。

5、法国零售巨头欧尚数十万客户信息泄露

https://www.zataz.com/nouveau-piratage-auchan-cartes-fidelite-exposees/

法国零售集团欧尚(Auchan)披露一起数据泄露事件,数十万名客户的会员账户相关信息遭未授权访问。受影响数据包括姓名、称谓与客户状态、住址、邮箱、电话号码及会员卡号,但银行数据、密码和PIN码未受影响。公司已向受害客户发出通知,并报告法国数据保护监管机构CNIL。欧尚提醒客户警惕利用泄露信息实施的网络钓鱼攻击,并强调绝不会通过邮件、短信或电话索取登录凭证或卡片PIN码。欧尚在欧洲及非洲13国拥有2100余家分支,雇员超过15万人,此次事件突显法国大型企业近期频繁遭遇数据泄露风险。

6、ShadowSilk利用TG机器人攻击中亚及亚太地区36个政府目标

https://www.freebuf.com/articles/database/446125.html

网络安全公司Group-IB近日披露,一个名为ShadowSilk的黑客组织对中亚和亚太地区(APAC)的政府机构发起了一系列新型攻击。该组织已入侵近36个目标,主要目的是窃取敏感数据。分析显示,ShadowSilk与已知的黑客组织YoroTrooper、SturgeonPhisher和Silent Lynx在工具集和基础设施方面存在重叠。

7、新型Zip Slip漏洞允许攻击者在解压过程中操纵ZIP文件

https://www.freebuf.com/articles/system/446128.html

网络安全研究人员发现了一种新型Zip Slip漏洞变种,威胁行为者可以利用该漏洞攻击广泛使用的解压工具中的路径遍历缺陷。攻击者通过构造包含特殊相对路径文件名的恶意压缩包来实施攻击。当不知情的用户或自动化系统解压这些文件时,恶意文件会被写入预期解压目录之外的位置,可能覆盖关键系统或应用程序二进制文件。

8、Chrome紧急修复AI发现的ANGLE高危漏洞

https://www.freebuf.com/articles/ai-security/446030.html

近日,谷歌为Chrome稳定版发布关键安全更新,修复了ANGLE(支撑WebGL及其他渲染任务的图形引擎)中的释放后重用(use-after-free)漏洞。该漏洞编号为CVE-2025-9478,于2025年8月11日被发现——发现者并非人类研究员,而是谷歌AI agent “Big Sleep”。

9、WinRAR 零日漏洞遭黑客大规模利用

https://cybersecuritynews.com/winrar-0-day-vulnerabilities/

WinRAR曝出两个高危零日漏洞(CVE-2025-6218和CVE-2025-8088),攻击者可通过恶意压缩包实现远程代码执行。全球5亿用户受影响,漏洞已被整合进APT工具包。建议立即更新软件,加强文件监控和用户培训,防范多阶段攻击。

10、首个“AI勒索软件”出现:恶意行为代码由大模型动态生成

https://www.secrss.com/articles/82443

一种新型勒索软件日前被发现。据称这是首个利用本地AI模型生成恶意组件的勒索软件变种。该恶意软件由ESET研究团队发现并命名为“PromptLock”。它通过Ollama API调用OpenAI的gpt-oss:20b模型,生成定制化、跨平台的Lua脚本,用于其攻击链。

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课