当前位置: 首页 > 行业资讯 > 网络安全日报 2025年11月11日

网络安全日报 2025年11月11日

发表于:2025-11-11 09:02 作者: 蚁景网安实验室 阅读数(190人)

1、网络钓鱼利用Telegram机器人窃取用户凭证

https://cyble.com/blog/multi-brand-phishing-campaign-harvests-credentials/

网络安全研究机构监测发现,近期活跃的钓鱼活动利用HTML附件伪装Adobe、Microsoft等知名品牌登录页面,通过Telegram Bot API直接窃取用户凭证。该攻击规避传统URL检测,覆盖农业、汽车、政府等十余个行业,重点针对中欧东欧组织。攻击者采用AES加密、反取证措施(禁用F12、右键等)增强隐蔽性,并构建去中心化机器人网络批量传输数据。由于恶意代码内嵌于附件,传统邮件网关难以拦截。

2、恶意软件NGate利用NFC中继盗刷资金

https://www.esecurityplanet.com/threats/news-ngate-malware-poland-atm/

波兰计算机应急响应团队披露新型Android恶意软件NGate,该软件通过NFC中继技术针对银行用户实施ATM盗刷。攻击者冒充银行客服,诱导受害者安装伪装应用并执行"支付卡验证",实则利用手机NFC功能读取卡片数据及密码,实时转发至攻击者设备后重放于ATM机完成取款。技术分析显示,该恶意软件采用主机卡模拟技术捕获EMV协议数据,其C2服务器地址经XOR加密隐藏于应用资产中,通信采用明文TCP协议传输支付卡号、有效期、PIN码等敏感信息,兼具读卡器与发射器双模式,构成完整的NFC中继攻击链。

3、DragonForce勒索软件攻击制造业

https://www.darktrace.com/blog/tracking-a-dragon-investigating-a-dragonforce-affiliated-ransomware-attack-with-darktrace

勒索软件即服务(RaaS)平台DragonForce近期对某制造业企业发起链式攻击。攻击者初期利用OpenVAS扫描器进行内网侦察,针对管理员账户实施暴力破解并首次成功调用"administrator"凭证。沉寂八天后,威胁升级,受控设备通过SSH协议向俄罗斯Proton66托管的恶意IP 45.135.232[.]229大规模外泄数据,随后通过SMB协议部署加密程序,为文件添加.df_win扩展名并留下readme.txt勒索信。尽管Darktrace早期即监测到网络扫描、异常Winreg操作及凭证滥用等多阶段攻击特征,但因客户未启用自动响应机制,导致防御失效。

4、runc披露多个允许容器逃逸攻击漏洞

https://www.sysdig.com/blog/runc-container-escape-vulnerabilities

安全研究人员发布了一篇关于runc新发现漏洞的文章,这些漏洞可能导致容器逃逸。被披露的三个漏洞,包括CVE-2025-31133、CVE-2025-52565和CVE-2025-52881,使得攻击者能够绕过容器的安全隔离,甚至获取宿主机的root权限。文章详细分析了每个漏洞的技术细节,指出CVE-2025-31133利用了runc对maskedPaths功能的错误实现,而CVE-2025-52565和CVE-2025-52881则分别通过挂载竞争条件和写入重定向来实现攻击。

5、NVIDIA App漏洞可导致攻击者执行恶意代码

https://cybersecuritynews.com/nvidia-nvapp-windows-vulnerability/

NVIDIA修复Windows版APP高危漏洞CVE-2025-23358,该漏洞允许本地攻击者通过安装程序组件执行任意代码并提权,CVSS评分8.2。建议用户立即升级至11.0.5.260或更高版本。

6、日经新闻遭黑客入侵:1.7万条Slack消息与个人数据泄露

https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/

日经集团遭黑客入侵,超1.7万人敏感信息泄露,攻击者通过窃取员工Slack凭证渗透系统。事件凸显网络威胁转向数据勒索,专家指出需加强异常行为监测。此前日经曾因商业电邮诈骗损失2900万美元。

7、 现代汽车美国子公司确认遭遇数据泄露(用户驾照信息等)

https://cyberpress.org/hyundai-autoever-data-breach/

现代汽车美国软件子公司遭网络攻击,客户姓名、社保号及驾照信息泄露,攻击持续9天被遏制。公司已提供两年免费信用监控服务,建议用户监测账户并设置信用冻结。

8、思科身份服务引擎漏洞可致攻击者意外重启系统

https://cybersecuritynews.com/cisco-identity-services-engine-ddos-vulnerability/

思科ISE存在高危漏洞CVE-2024-20399,攻击者可利用RADIUS请求使系统崩溃重启,影响3.4.0至3.4 P3版本。建议关闭漏洞设置或升级至Patch 4+版本。

9、 恶意VS Code扩展"Vibe-Coded"内置勒索功能

https://thehackernews.com/2025/11/vibe-coded-malicious-vs-code-extension.html

研究人员发现恶意VS Code扩展"susvsex"具备勒索功能,通过GitHub实现C2控制;同时17个npm软件包传播Vidar窃密木马,凸显开源生态供应链风险。开发者需警惕此类攻击。

10、ValleyRAT木马利用微信和钉钉,针对国内用户发起攻击

https://cybersecuritynews.com/multi-staged-valleyrat-uses-wechat/

ValleyRAT是针对中文用户的复杂Windows木马,通过钓鱼攻击传播,利用微信/钉钉注册表检测目标,采用UAC绕过和反分析技术,使用MSBuild.exe伪装执行,具备高级规避能力。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课