当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月18日

网络安全日报 2025年12月18日

发表于:2025-12-18 08:35 作者: 蚁景网安实验室 阅读数(295人)

1、南美威胁组织BlindEagle针对哥伦比亚政府部署恶意软件

https://www.zscaler.com/blogs/security-research/blindeagle-targets-colombian-government-agency-caminho-and-dcrat

安全研究人员发现,南美威胁组织BlindEagle针对哥伦比亚商业、工业和旅游部下属机构发起了一场复杂的鱼叉式钓鱼攻击。攻击者疑似利用从目标机构内部盗取的邮箱账户发送伪装成司法文书的钓鱼邮件,通过嵌入恶意SVG图像将受害者诱导至伪造的司法门户网站,进而触发一个多层无文件攻击链。该链条利用嵌套的JavaScript与PowerShell脚本,从Discord等合法服务下载并解码隐藏在图片中的恶意负载,最终在内存中部署名为Caminho的下载器以及DCRAT远程控制木马。

2、恶意NuGet包窃取加密货币钱包

https://thehackernews.com/2025/12/rogue-nuget-package-poses-as-tracerfody.html

安全研究人员发现一个伪装成流行.NET追踪库的恶意NuGet软件包“Tracer.Fody.NLog”。该包通过仿冒合法维护者用户名、在源代码中使用西里尔相似字符等手段,在官方仓库中隐匿了近六年,已被下载至少2000次。一旦被项目引用,其内嵌的恶意程序会扫描系统默认的Stratis加密货币钱包目录,读取钱包文件及内存密码,并将数据外泄至位攻击者服务器。

3、17款Firefox扩展藏匿GhostPoster恶意软件

https://thehackernews.com/2025/12/ghostposter-malware-found-in-17-firefox.html

安全研究人员发现一场名为“GhostPoster”的恶意活动,利用至少17款Mozilla Firefox浏览器扩展程序传播恶意软件,这些扩展累计下载量超过5万次。恶意代码被隐藏于扩展的图标文件中,通过多层规避检测技术(如下载前等待48小时、仅10%概率触发、安装后延迟6天激活)静默运行。感染后,恶意软件能实施联盟链接劫持、向网页注入跟踪代码、移除安全头部、注入隐藏iframe进行广告欺诈以及绕过CAPTCHA验证等多种恶意行为,严重威胁用户隐私与浏览器安全。

4、Chrome修复可导致远程代码执行的高危漏洞

https://cybersecuritynews.com/chrome-security-update-dec/

Google于12月17日发布了Chrome浏览器143.0.7499.146/.147版本,紧急修复了两个可导致远程代码执行的高危漏洞。其中,CVE-2025-14765是WebGPU组件中的“释放后使用”漏洞;CVE-2025-14766是V8 JavaScript引擎中的“越界读写”漏洞。攻击者利用这些漏洞可操纵内存,在受影响系统上执行任意代码,潜在风险极高。更新正分批向Windows和Mac用户推送,Linux用户也可手动检查安装。Google建议所有用户立即更新浏览器以确保安全,企业用户应优先修复此关键补丁。

5、Windows Admin Center漏洞可导致攻击者提权

https://www.freebuf.com/articles/system/462288.html

微软Windows Admin Center(WAC)曝出新的本地提权漏洞,影响2.4.2.1及更早版本,包括运行WAC 2411及之前版本的环境。该漏洞编号为CVE-2025-64669,源于_C:\ProgramData\WindowsAdminCenter_目录权限设置不当——标准用户可写入该目录,而该目录却被高权限服务使用。由于Windows Admin Center广泛用作Windows Server、集群、超融合基础设施及Windows 10/11终端的管理网关,该漏洞具有广泛的技术层影响。

6、大语言模型正加速勒索软件运营

https://www.freebuf.com/articles/462341.html

大语言模型(LLMs)与勒索软件运营的整合标志着网络犯罪格局的关键转变,这种技术更多是作为强大的运营加速器而非根本性变革。该技术显著降低了犯罪门槛,使低技术水平的攻击者也能构建功能性工具和复杂的勒索软件即服务(RaaS)基础设施。

7、攻击者利用React2Shell漏洞部署Linux后门程序

https://thehackernews.com/2025/12/react2shell-vulnerability-actively.html

黑客利用高危漏洞React2Shell传播KSwapDoor和ZnDoor恶意软件,具备隐蔽通信和休眠功能,主要攻击日本机构。多组织利用CVE-2025-55182漏洞投放多种后门,窃取云凭证并横向移动。Next.js漏洞被用于大规模数据窃取,超11万IP受影响,美国最严重。

8、FortiGate设备SSO高危漏洞遭野外利用

https://cybersecuritynews.com/fortigate-devices-sso-vulnerabilities/

Fortinet设备存在关键SSO漏洞(CVE-2025-59718/59719),攻击者可绕过认证获取管理员权限。影响FortiOS、FortiProxy等产品,默认配置易受攻击。建议立即升级至修复版本或禁用FortiCloud SSO功能,限制管理接口访问。

9、数据灾难:Claude AI执行rm -rf ~/命令清空开发者Mac主目录

https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory/

AI辅助工具因权限管控缺失频发灾难性故障,如误删用户主目录数据。开发者建议采用容器化隔离方案,限制AI工具访问权限,防止系统级破坏。

10、Windows 10更新KB5071546因权限不足导致MSMQ服务故障

https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions/

微软证实Windows 10更新KB5071546导致MSMQ服务故障,因权限变更影响企业应用异步处理。故障表现为资源不足错误,需卸载更新等待修复。个人用户通常不受影响。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课