当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月02日

网络安全日报 2025年12月02日

发表于:2025-12-02 08:53 作者: 蚁景网安实验室 阅读数(128人)

1、Tomiris团伙使用公共服务作为C2攻击多国政府

https://thehackernews.com/2025/12/tomiris-shifts-to-public-service.html

近期,研究人员发现Tomiris黑客团伙针对俄罗斯及中亚多国政府、国际组织等进行攻击,其战术转向利用Telegram、Discord等公共服务作为隐蔽C2服务器。通过含加密RAR文件的钓鱼邮件传播,文件伪装成Word文档,释放反向shell、自定义植入等恶意程序,可收集系统信息、持久化驻留并下载后续工具。

2、安卓恶意软件Albiriox攻击400多个应用程序

https://thehackernews.com/2025/12/new-albiriox-maas-malware-targets-400.html

近期,研究人员发现新的安卓恶意软件Albiriox,以 “恶意软件即服务(MaaS)”模式运作,针对400+金融类应用程序实施设备端欺诈与屏幕控制。疑为俄语使用者的攻击者,通过社会工程诱饵、仿冒谷歌商店页面传播dropper APK,还借Golden Crypt服务规避安全检测。该恶意程序用未加密TCP作C2,支持VNC远程控制,利用无障碍服务绕过Android FLAG_SECURE防护,发起overlay攻击窃取凭证。

3、Outlook CVE-2024-21413漏洞PoC已公开

https://cybersecuritynews.com/outlook-remote-code-execution-vulnerability-2/

微软Outlook存在高危远程代码执行(RCE)漏洞CVE-2024-21413,CVSS 评分 9.8。该漏洞因Outlook解析 “Moniker Links”时存在缺陷,可通过含file://协议加感叹号的特制链接绕过 “Protected View”,无需用户额外操作,点击后可能触发SMB连接泄露NTLM凭证,甚至实现远程代码执行。目前GitHub已公开Python版PoC,建议用户立即安装微软官方补丁、更新Office、阻断445端口outbound SMB流量以防凭证泄露。

4、Apache bRPC CVE-2025-59789漏洞致服务器崩溃

https://cybersecuritynews.com/apache-brpc-framework-vulnerability/

Apache bRPC框架存在高危漏洞CVE-2025-59789,全平台下版本低于1.15.0 均受影响。该漏洞源于json2pb组件,其依赖rapidjson默认递归解析JSON,攻击者发送深度嵌套的特制 JSON 数据,会导致解析器栈溢出,引发服务器崩溃,造成拒绝服务(DoS)。仅当bRPC服务器处理不可信网络的HTTP+JSON请求(含protobuf消息),或用JsonToProtoMessage转换不可信JSON时,才面临风险。建议用户升级至1.15.0,或使用GitHub官方补丁。

5、朝日啤酒遭攻击导致191万条个人信息泄露

https://www.bleepingcomputer.com/news/security/japanese-beer-giant-asahi-says-data-breach-hit-15-million-people/

日本朝日集团遭Qilin勒索软件团伙攻击,11月27日披露约191.4万条个人信息或泄露(含 152 万 + 客户、10.7 万员工及家属、11.4 万外部联系人信息,无信用卡数据)。攻击致其日本境内系统瘫痪,生产物流中断,员工手工处理订单,全国啤酒、饮料短缺,三季度及全年业绩发布延迟。该集团拒绝与黑客谈判,此次攻击还引发日本啤酒行业供应链连锁压力,其他企业被迫调整供应。

6、英国电信公司Brsk确认23万+记录数据泄露

https://www.theregister.com/2025/11/28/brsk_breach/

英国电信公司Brsk确认发生数据库泄露,此前黑客在cybercrime论坛发帖,声称盗取230,105条用户记录,通过Telegram邀请买家竞价。泄露数据含用户全名、邮箱、家庭地址、安装详情、位置数据、手机号,及 “是否为易受伤害人群” 标识。Brsk回应称,泄露仅涉及基本联系信息,无财务数据、密码或登录凭证,目前无证据显示数据被滥用;已通知受影响用户,提供Experian的12个月免费监控服务,聘请安全伙伴调查,并上报ICO、警方及监管机构。其核心网络与宽带服务未受影响,但未回应 “易受伤害人群” 标识相关说法。

7、200多个CVE漏洞遭利用,谷歌云OAST服务成复杂攻击跳板

https://www.freebuf.com/news/459823.html

安全研究人员发现一项复杂的漏洞利用活动,该活动利用托管于谷歌云基础设施上的私有带外应用安全测试(OAST, Out-of-band Application Security Testing)服务发起攻击。此攻击活动主要针对巴西境内的系统,目标涉及超过200个通用漏洞披露(CVE)。

8、OpenAI承认数据泄露事件:分析合作伙伴遭钓鱼攻击

https://www.csoonline.com/article/4097488/openai-admits-data-breach-after-analytics-partner-hit-by-phishing-attack-2.html

OpenAI因分析伙伴Mixpanel遭钓鱼攻击导致客户数据泄露,涉及API账户元数据,但敏感信息未受影响。双方已终止合作并通知客户,建议加强安全措施。事件凸显次级平台安全风险,企业需全面评估AI平台安全。

9、黑客组织暗网兜售iOS 26全链0Day漏洞利用工具

https://cybersecuritynews.com/ios-26-full%E2%80%91chain-0%E2%80%91day-exploit/

黑客ResearcherX在暗网出售针对iOS 26的全链0Day漏洞工具,利用消息解析器内存损坏漏洞,可零点击获取root权限,绕过多层防护窃取敏感数据。若属实,将是苹果安全架构的重大突破。专家建议关注紧急更新,但需警惕暗网欺诈风险。

10、恶意日历订阅每日攻击超400万台苹果设备

https://securityonline.info/silent-threat-how-malicious-calendars-promptware-target-4m-devices-daily/

攻击者利用日历订阅功能向400万台iOS/macOS设备推送恶意内容,通过过期域名持续攻击。AI助手可能解析日历中的恶意指令触发越狱,执行未授权操作,用户难以察觉订阅风险。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课