当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月31日

网络安全日报 2025年12月31日

发表于:2025-12-31 08:55 作者: 蚁景网安实验室 阅读数(81人)

1、EmEditor官网遭篡改分发恶意安装包

https://cybersecuritynews.com/emeditor-editor-website-hacked/

安全研究人员发现,文本编辑器EmEditor的官方网站于12月19日至22日期间遭黑客入侵,其下载链接被篡改,导致通过官网“立即下载”按钮获取25.4.3版本的用户被引导至恶意安装包。该恶意软件包伪造了“WALSHAM INVESTMENTS LIMITED”的数字签名,其内嵌的VBScript脚本会执行PowerShell命令,从内存中加载后续恶意载荷,从而窃取Chrome、Edge等浏览器的密码、Cookie,以及Discord、Slack、Zoom、WinSCP等众多工具的凭证。为维持访问,恶意软件会安装一个名为“Google Drive Caching”的恶意浏览器扩展。此次供应链攻击直接针对软件分发源头,对全球开发者和技术人员构成严重威胁。目前官方已修复页面,建议在此期间下载软件的用户立即进行安全检查并重置所有相关密码。

2、攻击者滥用谷歌云服务发起钓鱼攻击

https://hackread.com/google-phishing-3000-global-organisations/

安全研究人员发现,攻击者正在滥用谷歌云平台的“应用集成”工作流自动化工具,从合法的noreply-application-integration\@google.com地址发送钓鱼邮件。邮件伪装成“新语音邮件”或“Q4文件”等企业常规通知,诱使用户点击链接。攻击采用三步流程:先将用户引至真实的谷歌云存储页面,再通过谷歌usercontent域下的假验证码页面绕过安全检测,最终导向伪造的微软登录页面以窃取凭证。此次攻击在两周内向约3200家机构发送了超9300封邮件,目标遍布全球,制造业、科技和金融行业是主要攻击目标。谷歌表示此问题源于工具被滥用而非其基础设施被入侵,并已阻断相关活动。

3、Gentlemen勒索软件攻击罗马尼亚关键能源供应商

https://www.bleepingcomputer.com/news/security/romanian-energy-provider-hit-by-gentlemen-ransomware-attack/

近日,罗马尼亚最大的煤炭能源生产商——奥尔特尼亚能源供应商遭遇勒索软件攻击。此次攻击导致其企业资源计划(ERP)系统、文档管理应用、公司邮件服务和网站等关键IT基础设施瘫痪,部分文档被加密。该公司运营着占全国约30%发电量的设施,目前其生产运营受到部分影响,但国家能源系统总体运行未受危及。攻击事件发生后,公司IT团队已启动基于备份的系统重建工作,并向国家网络安全局及执法部门报告。此次攻击被归因于2025年8月出现的“Gentlemen”勒索软件团伙,该团伙以利用被盗凭证入侵暴露在互联网上的服务而闻名。

4、攻击者利用假期窗口发起大规模漏洞扫描

https://cybersecuritynews.com/coldfusion-servers-under-attack/

圣诞节期间,攻击者从日本的基础设施发起了一场协调的大规模漏洞扫描与利用尝试。攻击在12月25日达到峰值,生成了超过250万次恶意请求,目标不仅针对Adobe ColdFusion服务器,还扫描了包括Java应用服务器、Web框架在内的47个以上技术平台,总计涉及767个不同的CVE漏洞。攻击者刻意选择安全团队值守能力下降的假期时段,并利用ProjectDiscovery Interactsh等带外测试平台进行回调验证,部署了近万个独特域。此次行动规模庞大、手法专业,具有初始访问代理为下游攻击做准备的典型特征。

5、Coupang将因前员工导致的数据泄露赔偿11.7亿美元

https://www.bleepingcomputer.com/news/security/coupang-to-split-117-billion-among-337-million-data-breach-victims/

韩国电商巨头Coupang宣布,将就2025年6月发生、11月被发现的数据泄露事件,向3370万受影响客户支付总计11.7亿美元的赔偿。该泄露是韩国历史上最严重的数据安全事件之一,泄露信息包括客户姓名、电邮地址、实际住址及订单详情。调查确认,此次泄露源于一名已于2024年离职的43岁前IT员工,其利用职务之便非法下载并保存了相关数据。Coupang通过直接接触该前员工,追回了存有数据的硬盘,警方也从河中打捞出其丢弃的笔记本电脑。

7、新型AI辅助开发钓鱼工具包窃取微软用户登录凭证

https://www.freebuf.com/articles/ai-security/464297.html

自2025年3月起,一个针对微软Outlook用户的西班牙语钓鱼活动持续活跃,其使用的复杂工具包显示出明显的AI辅助开发特征。该活动通过在字符串"OUTL"中嵌入四个蘑菇表情符号作为独特标识,已在超过75个不同部署中被发现。攻击者不仅窃取邮箱凭证,还收集受害者IP地址和地理位置数据,并通过Telegram机器人和Discord webhook外泄窃取的信息。

8、Silver Fox 以税务邮件向印度用户投放 ValleyRAT 恶意软件

https://thehackernews.com/2025/12/silver-fox-targets-indian-users-with.html

据 CloudSEK 研究人员 Prajwal Awasthi 和 Koushik Pal 分析,名为 Silver Fox 的威胁行为者最近将目标转向印度,利用与收入税相关的诱饵在钓鱼活动中分发一种名为 ValleyRAT(又名 Winos 4.0)的模块化远程访问木马。

9、新加坡CSA发布关于允许RCE的SmarterMail漏洞警报

https://thehackernews.com/2025/12/csa-issues-alert-on-critical.html

新加坡网络安全局(CSA)发布了一则公告,警告 SmarterTools SmarterMail 电子邮件软件中存在一个最高严重级别的安全漏洞,该漏洞可能被利用以实现远程代码执行。

10、黑客攻陷Trust Wallet浏览器插件,用户称数百万资产被盗

https://www.anquanke.com/post/id/314073

网络犯罪分子攻陷了 2025 年 12 月 24 日发布的 Trust Wallet 谷歌浏览器插件 2.68.0 版本,导致该钱包用户蒙受超 700 万美元的巨额损失。此次攻击仅针对桌面端用户,恶意更新程序发布数小时内,数百个钱包便被洗劫一空。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课