当前位置: 首页 > 行业资讯 > 网络安全日报 2025年09月09日

网络安全日报 2025年09月09日

发表于:2025-09-09 10:11 作者: 蚁景网安实验室 阅读数(401人)

1、研究人员发现新型恶意软件GPUGate

https://arcticwolf.com/resources/blog/gpugate-malware-malicious-github-desktop-implants-use-hardware-specific-decryption-abuse-google-ads-target-western-europe/

攻击者在一个合法的GitHub代码库中创建一个特定的提交,然后修改README文件并在其中包含恶意下载链接,该恶意下载链接会将用户重定向至攻击者创建的恶意网站,导致用户下载恶意软件。初始恶意程序是一个128MB的MSI文件,伪装成GitHub Desktop安装程序,其中包含其他一百多个可执行程序以阻碍检测及分析。该MSI文件提供的恶意软件采用基于GPU的解密方式,仅在具有真实GPU且设备名称至少有十个字符长度的机器上派生AES密钥,这表明攻击者针对具有特定硬件配置的系统并且规避沙箱等不具备GPU的虚拟机环境。研究人员认为其背后的攻击者是使用俄语的人员,并针对西欧地区的信息技术行业用户进行攻击。

2、研究人员发现新型僵尸网络NightshadeC2

https://www.esentire.com/blog/new-botnet-emerges-from-the-shadows-nightshadec2

研究人员发现了一个新的僵尸网络,将其命名为“NightshadeC2”。该僵尸网络通过一个加载程序进行部署,该程序采用了一种绕过沙箱的方法,并利用一种研究人员称为“UAC Prompt Bombing”的技术将其添加至Windows Defender的排除项中。研究人员发现该僵尸网络存在C语言和Python两种版本,它们都与一个身份不明的命令与控制(C2)框架进行通信。C语言变种主要通过TCP端口7777、33336、33337和443进行通信,而Python变种则主要使用TCP端口80进行通信。NightshadeC2具备多种功能,包括:通过命令提示符或PowerShell进行反向Shell、下载执行DLL或EXE文件、自我删除、远程控制、屏幕截图、启动隐藏的网页浏览器、键盘记录和剪贴板内容捕获等,部分变种还具有窃密功能。

3、Tenable确认一起数据泄露事件

https://cybersecuritynews.com/tenable-confirms-data-breach/

Tenable已确认发生一起数据泄露事件,导致其部分客户的联系方式和支持案例信息泄露。该公司调查发现,未经授权的攻击者已访问了其Salesforce实例中存储的部分客户信息。泄露的数据信息仅限于Tenable的Salesforce环境中的数据,包括:常见的业务联系信息,如客户姓名、工作邮箱地址和电话号码;与客户账户相关的地区和位置信息;客户在创建支持案例时提供的主题和初始描述。Tenable指出,目前没有证据表明这些数据遭到恶意利用。

4、每周下载量超20亿的npm软件包遭大规模攻击劫持

https://www.freebuf.com/articles/web/447743.html

网络安全公司Aikido Security披露了npm生态有史以来最大规模的供应链攻击事件。攻击者通过钓鱼邮件入侵长期受信任的维护者qix的账户,篡改了包括chalk、debug和ansi-styles在内的18个流行软件包,这些软件包每周总下载量超过20亿次。

5、新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动

https://securityonline.info/noisy-bear-a-new-apt-group-is-spying-on-kazakhstans-energy-sector/

"嘈杂熊"APT组织自2025年起针对哈萨克斯坦能源部门,通过伪装成KMG内部邮件的鱼叉式钓鱼攻击,利用PowerShell加载器和DLL植入技术实施四阶段入侵,基础设施与俄罗斯关联密切。

6、GhostAction攻击窃取GitHub项目中3325个机密凭证

https://hackread.com/ghostaction-attack-steals-github-projects-secrets/

2025年9月"GhostAction"供应链攻击通过恶意GitHub工作流窃取3325个机密凭证,影响817个代码库,涉及DockerHub、GitHub令牌等,是迄今最大规模GitHub工作流入侵事件。

7、cJSON库存在CVSS 9.8高危JSON解析漏洞

https://securityonline.info/cve-2025-57052-critical-json-parsing-flaw-in-cjson-with-cvss-9-8-poc-available/

cJSON库曝高危漏洞CVE-2025-57052(CVSS 9.8),解析JSON指针时数组边界检查失效,可导致内存越界访问、崩溃或权限提升。影响广泛,需更新修复循环条件判断。

8、Jackrabbit最新漏洞可导致JNDI注入与远程代码执行

https://securityonline.info/cve-2025-58782-apache-jackrabbit-vulnerability-exposes-systems-to-jndi-injection-and-rce/

Apache Jackrabbit组件曝JNDI注入漏洞(CVE-2025-58782),影响1.0.0-2.22.1版本,可致远程代码执行和数据泄露。建议立即升级至2.22.2版本并严格审查JNDI URI使用。

9、伪装成破解软件的Atomic窃密木马正针对macOS用户

https://cybersecuritynews.com/atomic-stealer-disguised-as-cracked-software/

macOS遭Atomic Stealer木马攻击,伪装破解软件窃取浏览器凭证、加密货币等数据,利用社会工程绕过安全措施,通过终端命令和复杂持久化机制传播,威胁个人和企业安全。

10、iCloud日历遭滥用:攻击者利用苹果服务器发送钓鱼邮件

https://www.anquanke.com/post/id/311972

攻击者正滥用iCloud日历邀请功能,通过苹果官方邮件服务器发送伪装成支付通知的回拨钓鱼邮件,大幅提升绕过垃圾邮件过滤器并进入目标收件箱的概率。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课