当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月26日

网络安全日报 2025年12月26日

发表于:2025-12-26 07:55 作者: 蚁景网安实验室 阅读数(189人)

1、仿冒MAS激活域名传播Cosmali恶意软件

https://www.bleepingcomputer.com/news/security/fake-mas-windows-activation-domain-used-to-spread-powershell-malware/

安全研究人员发现,攻击者正通过“域名抢注”手段,注册了一个与开源Windows激活工具官方域名极度相似的虚假域名,利用用户拼写错误分发恶意PowerShell脚本。该脚本会部署名为“Cosmali Loader”的恶意软件,进而植入门罗币加密货币挖矿程序和XWorm远程访问木马。

2、Webrat伪装漏洞利用程序通过GitHub针对安全人员

https://securelist.com/webrat-distributed-via-github/118555/

安全研究人员发现,此前伪装成游戏作弊工具的Webrat后门恶意软件出现了新的攻击活动。攻击者自2025年9月起,在GitHub上创建多个仓库,将恶意软件伪装成针对多个高CVSS评分的漏洞利用程序或概念验证代码进行分发。这些仓库的描述模仿AI生成的漏洞报告用于建立信任。受害者下载并执行恶意压缩包中的文件后,恶意程序会提权、禁用Windows Defender,并最终下载执行Webrat。该后门功能全面,可窃取加密货币钱包、通讯软件凭证,并能进行屏幕录制、摄像头监控和键盘记录。

3、FortiOS旧漏洞被利用可绕过V*PN双因素认证

https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html

Fortinet发布警告,一个存在于FortiOS SSL VPN中、编号为CVE-2020-12812的五年旧漏洞正被威胁行为体在野外活跃利用。该漏洞属于认证不当问题,CVSS评分为5.2。在特定的“本地用户”启用双因素认证并引用LDAP远程认证的混合配置下,攻击者通过改变登录用户名的大小写,即可使FortiGate设备无法匹配到本地用户策略,转而fallback至仅依赖密码的LDAP组认证,从而成功绕过双因素认证层。此漏洞可导致管理员或VPN用户在没有第二因素验证的情况下被非法登录。

4、MongoDB曝高危RCE漏洞

https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/

MongoDB官方发布安全公告,披露一个编号为CVE-2025-14847的高危远程代码执行漏洞。该漏洞源于对zlib压缩实现中长度参数的处理不当,允许未经身份验证的攻击者利用此缺陷,在无需用户交互的情况下,远程在目标服务器上执行任意代码并可能获取控制权。该漏洞影响广泛,涉及MongoDB Server从3.6到8.2的几乎所有主要版本系列。官方建议管理员立即将受影响的数据库升级至已修复的版本。

5、新韩信用卡公司泄露19.2万商户信息

https://thecyberexpress.com/shinhan-card-data-breach/

韩国新韩信用卡公司于12月23日确认发生一起数据泄露事件,波及约19.2万家签约商户。该公司声明,此次事件并非外部网络攻击所致,而是源于其销售分支一名员工的内部不当行为。该员工涉嫌为销售目的,将商户数据传输给外部卡片推销员。泄露的信息主要为手机号码,部分包含姓名、出生日期和性别。

6、美国SEC起诉涉AI概念的1400万加密货币骗局

https://thehackernews.com/2025/12/sec-files-charges-over-14-million.html

美国证券交易委员会(SEC)近日对多家公司提起诉讼,指控其参与一项精心设计的加密货币骗局,从零售投资者处诈骗了超过1400万美元。该骗局通过在社交媒体投放广告,将受害者引诱至WhatsApp等平台的投资群组。在群组中,诈骗者伪装成金融专业人士,并虚假承诺能提供人工智能(AI)生成的投资建议以建立信任,随后诱使受害者将资金投入名为Morocoin、Berge和Cirkor的虚假加密货币交易平台。这些平台谎称持有政府牌照并提供虚构的“证券代币发行”,实际上并无任何真实交易。当投资者试图提款时,平台会以支付“预付费用”为由进行二次诈骗。

7、OpenAI加固Atlas浏览器Agent防御"提示注入"攻击

https://www.freebuf.com/articles/ai-security/463716.html

随着人工智能开始代表我们浏览网页,安全战场正从服务器转移到浏览器标签页。OpenAI已为其ChatGPT Atlas的Agent模式部署关键安全更新,以抵御内部测试中发现的新型对抗性威胁。

8、LangChain高危缺陷使提示注入攻击可窃取机密

https://www.freebuf.com/articles/ai-security/463717.html

研究人员在流行的开源框架LangChain中发现一个关键漏洞,该框架广泛用于驱动大型语言模型(LLM)Agent。该漏洞编号为CVE-2025-68664,CVSS评分高达9.3分,攻击者可能利用该漏洞提取敏感环境变量或触发非预期的系统操作。

9、PCPcat行动:48小时内6万台Next.js服务器遭劫持

https://securityonline.info/operation-pcpcat-60000-next-js-servers-hijacked-in-just-48-hours/

"PCPcat"网络攻击利用Next.js和React漏洞48小时攻陷5.9万台服务器,窃取云凭证等敏感数据。攻击采用工业级精密手段,C2服务器暴露致规模曝光。建议立即修补漏洞并轮换凭证,否则月内或超120万服务器沦陷。

10、Net-SNMP9.8分高危缓冲区溢出漏洞威胁全球监控系统

https://securityonline.info/critical-network-collapse-9-8-severity-net-snmp-buffer-overflow-threatens-global-monitoring-systems/

Net-SNMP曝出高危漏洞CVE-2025-68615,CVSS评分9.8,攻击者可利用缓冲区溢出导致snmptrapd崩溃或远程代码执行。建议升级至5.9.5/5.10.pre2版本,并限制UDP 162端口访问。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课