当前位置: 首页 > 行业资讯 > 网络安全日报 2025年09月02日

网络安全日报 2025年09月02日

发表于:2025-09-02 09:12 作者: 蚁景网安实验室 阅读数(256人)

1、攻击者通过虚假广告传播Brokewell安卓恶意软件

https://www.bitdefender.com/en-us/blog/labs/malvertising-campaign-on-meta-expands-to-android-pushing-advanced-crypto-stealing-malware-to-users-worldwide

攻击者正在滥用Meta广告平台,通过提供虚假的TradingView高级版应用程序来传播Brokewell安卓恶意软件。此次攻击活动从2025年7月22日开始,目前攻击者已投放了大约75个恶意广告。Brokewell安卓恶意软件自2024年初出现以来,已具备广泛的功能,包括窃取敏感数据、远程监控和控制受感染设备。研究人员表示,这次攻击活动只是更大规模网络攻击活动的其中一个分支,并且攻击者最初针对Windows用户进行攻击。

2、攻击者利用虚假AI网站传播恶意软件

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/malicious-screen-connect-campaign-abuses-ai-themed-lures-for-xworm-delivery

研究人员近期发现了一个网络攻击活动,攻击者滥用虚假的AI网站诱骗用户执行一个恶意的、预先配置好的ScreenConnect安装程序。一旦用户安装该程序,ScreenConnect客户端就会隐蔽地建立一个由攻击者控制的远程会话,从而执行后续的攻击链。研究人员发现在远程会话期间,攻击者会投放多个文件,以执行进程注入、持久化等行为,获取当前操作系统详细信息以及已安装的杀毒软件产品,并试图访问敏感的浏览器相关文件。此外,攻击者还利用GitHub仓库托管恶意代码,并在受感染的电脑中植入Xworm远控木马。

3、内华达州IT系统遭受网络攻击

https://cybersecuritynews.com/nevada-it-systems-hit-by-cyberattack/

8月24日,内华达州政府网络遭受了一次网络攻击,此次网络攻击影响了电子邮件、公共记录访问和内部沟通渠道,迫使所有州政府部门关闭运营48小时。攻击者利用一个未打补丁的VPN网关进行入侵,这使得攻击者获取了内部网络访问权限。在数小时内,攻击者部署了一个定制的恶意软件有效载荷,旨在提升权限、在关键服务器间横向移动,并窃取敏感数据。

4、银狐APT黑客组织利用驱动漏洞攻击win10/11系统

https://www.anquanke.com/post/id/311746

一个被归因于“银狐”(Silver Fox)APT组织的复杂攻击行动浮出水面。该组织正在利用一个此前未公开的漏洞驱动程序,针对现代Windows环境实施攻击。此次行动利用的是 WatchDog反恶意软件驱动(amsdk.sys,版本1.0.600)——这是一个基于Zemana反恶意软件SDK构建的微软签名组件。攻击者滥用其任意进程终止能力,能够在已完整打补丁的Windows 10和11系统中绕过EDR和杀毒软件(AV)的防护,而不会触发基于特征码的检测机制。

5、Google警告Salesloft 漏洞波及部分Workspace账户

https://www.anquanke.com/post/id/311697

Google 最新通报显示,Salesloft Drift 平台遭遇的入侵事件比最初披露的范围更大。攻击者除了窃取 Salesforce 实例中的数据外,还利用被盗的 OAuth 令牌访问了少量 Google Workspace 邮箱账户。

6、CISA 警告Citrix NetScaler零日漏洞正遭广泛利用

https://www.anquanke.com/post/id/311702

美国网络安全与基础设施安全局(CISA)近日紧急发布警告,指出 Citrix NetScaler 系统中存在一个严重的零日漏洞(编号 CVE-2025-7775),该漏洞已被攻击者积极利用。由于风险极高,该漏洞已于 2025 年 8 月 26 日被立即纳入 CISA“已知被利用漏洞”(KEV)目录。

7、Nx NPM包遭供应链攻击,周下载量高达460万次

https://www.anquanke.com/post/id/311717

研究人员披露,一起复杂的供应链攻击入侵了 Nx NPM 包——一款由 AI 驱动的单体仓库(monorepo)构建系统,每周下载量超过 460 万次。此次事件导致大量开发者的敏感凭证泄露至公开可访问的 GitHub 仓库。

8、Linux UDisks守护进程曝本地提权漏洞

https://securityonline.info/cve-2025-8067-linux-privilege-escalation-flaw-found-in-udisks-daemon-poc-releases/

Linux的UDisks守护进程存在严重漏洞(CVE-2025-8067,CVSS 8.5),允许非特权用户通过D-Bus创建循环设备时利用负值索引触发越界读取,可能导致拒绝服务或本地提权。建议立即更新至修复版本udisks2 2.10.91或2.10.2。

9、联发科芯片组高危漏洞可致权限提升或DoS攻击

https://securityonline.info/mediatek-september-2025-security-bulletin-high-severity-modem-flaws-could-enable-remote-attacks/

联发科披露多款芯片组高危漏洞,包括三个可通过恶意基站远程攻击的调制解调器漏洞,可能导致权限提升或拒绝服务。中危漏洞需本地系统权限。建议用户及时更新设备固件修复漏洞。

10、NeuVector严重漏洞可导致Kubernetes集群被完全接管

https://securityonline.info/cve-2025-8077-cvss-9-8-critical-flaw-in-neuvector-exposes-kubernetes-clusters-to-full-takeover/

NeuVector容器安全平台存在高危漏洞CVE-2025-8077(CVSS 9.8),5.4.5及更早版本因硬编码默认密码可致Kubernetes集群被完全控制,需立即升级至5.4.6或手动修改密码。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课