当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月23日

网络安全日报 2025年12月23日

发表于:2025-12-23 08:50 作者: 蚁景网安实验室 阅读数(270人)

1、伊朗APT组织“Infy”沉寂五年后再度活跃

https://thehackernews.com/2025/12/iranian-infy-apt-resurfaces-with-new.html

安全研究人员发现,与伊朗有关联的、代号为“Infy”的APT组织在沉寂近五年后重新出现。该组织近期针对伊朗、伊拉克、土耳其、印度、加拿大及欧洲的受害者发起攻击,使用了更新版的“Foudre”下载器和“Tonnerre”第二段植入程序。其攻击手法有所演变,并采用了域生成算法来增强其命令与控制基础设施的韧性。最新版本的“Tonnerre”包含通过C2服务器联系特定Telegram群组的机制,用于命令控制和数据收集。

2、新型窃密软件利用TikTok“自骗”教程传播

https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs/

安全研究人员发现了一种名为AuraStealer的新型恶意软件即服务。该恶意软件自2025年7月开始活跃,其传播依赖于一种被称为“自骗”的社会工程学陷阱:攻击者在TikTok等平台发布伪装成软件免费激活教程的短视频,诱导观看者亲手在管理员权限的PowerShell中执行恶意命令,从而自行下载并运行窃密木马。AuraStealer功能繁杂,宣称能窃取超过110种浏览器和70种应用的数据,并尝试绕过现代浏览器加密防护,但其代码存在缺陷,实际效果未达宣传。该软件采用复杂的混淆和反分析技术对抗检测,目前以每月最高585美元的价格在地下论坛出售订阅。

3、虚假验证ClickFix成为Qilin勒索软件攻击入口

https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection/

最新研究揭示,一种名为“ClickFix”的社交工程攻击策略已演变为大规模勒索软件入侵的起点。攻击者利用合法但已被入侵的网站,植入恶意脚本,向访客展示伪造的“人工验证”页面。诱使用户点击后,脚本会部署合法的远程管理工具NetSupport Manager作为后门,进而下载信息窃取程序StealC V2。攻击者利用窃取的凭证,通过Fortinet VPN设备侵入受害组织内网,最终部署了臭名昭著的Qilin勒索软件。该团伙在近两年内已造成超千名受害者,采用数据窃取与加密并行的双重勒索模式。

4、Nefilim勒索软件附属成员认罪

https://www.infosecurity-magazine.com/news/nefilim-ransomware-affiliate/

美国司法部宣布,一名乌克兰公民Artem Aleksandrovych Stryzhak对其作为Nefilim勒索软件附属成员参与攻击的指控表示认罪。该被告人于2024年6月在西班牙被捕,后被引渡至美国。其作案模式典型,通过勒索软件即服务平台获取攻击工具,并针对年收入超过2亿美元的美国、加拿大及澳大利亚公司实施攻击,窃取数据后进行加密勒索。法庭文件显示,被告人在犯罪初期曾担忧其使用的用户名可能因“面板被联邦调查局入侵”而暴露。其同案犯目前仍在逃并被高额悬赏通缉。

5、美司法部起诉54人利用恶意软件劫持ATM

https://thehackernews.com/2025/12/us-doj-charges-54-in-atm-jackpotting.html

美国司法部于12月20日宣布,对54名参与大规模ATM“劫机”诈骗计划的犯罪嫌疑人提出指控。该团伙隶属于已被美国列为外国恐怖组织的委内瑞拉犯罪集团“Tren de Aragua”。指控称,犯罪分子通过物理方式入侵ATM机,安装名为“Ploutus”的恶意软件,从而远程控制机器非法吐出现金,并清除作案痕迹以逃避检测。自2021年以来,美国已记录1529起此类事件,造成约4073万美元损失,这些非法所得被指用于资助该组织的恐怖活动及其他犯罪。此次大规模的联合执法行动,揭示了物理入侵与网络恶意软件结合的新型金融犯罪威胁。

6、Linux内核首个Rust漏洞CVE-2025-68260曝光

https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel/

Linux内核首个Rust代码漏洞CVE-2025-68260曝光,影响Android Binder驱动,竞态条件可致系统崩溃。漏洞源于链表操作不安全,已在6.18.1及6.19-rc1修复,建议升级内核版本。

7、Log4j新 TLS 漏洞使攻击者可截获加密传输的敏感日志

https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption/

Apache Log4j修复中危漏洞(CVE-2025-68161),2.0-beta9至2.25.2版本存在TLS主机名验证失效问题,可能导致中间人攻击窃取日志数据。建议升级至2.25.3版本或配置受限信任根证书。

8、DIG AI:犯罪组织与恐怖分子正在利用不受监管的暗网AI助手

https://securityaffairs.com/185842/cyber-crime/dig-ai-uncensored-darknet-ai-assistant-at-the-service-of-criminals-and-terrorists.html

2025年第四季度暗网AI犯罪激增,DIG AI被用于制作非法内容和犯罪指南,尤其AI生成儿童性虐材料带来新挑战。2026年重大赛事临近,犯罪AI威胁加剧,执法难度大,全球需警惕新型高科技犯罪风险。

9、华擎、华硕等主板的UEFI漏洞使黑客可绕过系统安全防护

https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie/

现代计算机UEFI固件漏洞(CVE-2025-14304等)导致DMA保护失效,攻击者可通过PCIe设备在系统启动前读写内存,华擎、华硕等主板受影响。建议紧急更新固件,高风险环境优先修补。

10、快手遭到灰黑产攻击,色情内容刷屏

https://finance.sina.com.cn/tech/roll/2025-12-23/doc-inhctsyv5643149.shtml

昨晚,快手突发严重网络安全事件——大量露骨色情内容短时间内侵入多个直播间,引发用户大量围观,部分直播间人数飙至5万+,该事件时长超过1小时。今天凌晨,快手官方紧急回应称,当晚22时左右,平台遭到黑灰产攻击,目前已紧急处理修复中,平台坚决抵制违规内容,相应情况已上报给相关部门,并向公安机关报警。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课