当前位置: 首页 > 行业资讯 > 网络安全日报 2026年01月05日

网络安全日报 2026年01月05日

发表于:2026-01-05 08:40 作者: 蚁景网安实验室 阅读数(134人)

1、APT组织Careto沉寂十年后使用新的攻击技术卷土重来

https://cyberpress.org/careto-hacker-group/

沉寂十年的APT组织Careto(又称The Mask)携新一波精密网络攻击回归。该组织2014年被Kaspersky曝光,以针对全球政府机构、外交组织等的精准攻击闻名。Kaspersky研究人员在第34届病毒公报国际会议披露,Careto自2019年起重新活跃,2024年仍有攻击活动,新攻击采用非常规技术且保留早期工具特征。2022年其攻击某拉美组织,攻陷MDaemon邮件服务器植入恶意扩展获取持久访问权,还滥用HitmanPro Alert驱动注入FakeHMP植入程序实现监控;2024年改用Google Updater感染系统。研究人员通过多特征匹配,确认新活动与2019年Careto使用Careto2、Goreto框架的攻击同源,置信度中高。

2、研究人员在GNU Wget2中发现安全漏洞

https://securityonline.info/critical-wget2-flaws-expose-users-to-arbitrary-file-overwrites-and-memory-crashes/

GNU Wget2曝出两项重大安全漏洞,攻击者只需诱骗用户下载文件,即可实现任意文件覆盖或系统崩溃。这两项漏洞编号为CVE-2025-69194和CVE-2025-69195,均瞄准工具核心文件处理逻辑,将常规下载操作转化为安全隐患。其中CVE-2025-69194为路径遍历漏洞,攻击者可通过构造含遍历序列或绝对路径的恶意Metalink文件,迫使工具突破下载目录限制,创建、截断或覆盖用户可写的任意文件,甚至可通过覆盖.bashrc等启动配置文件实现后续远程代码执行。CVE-2025-69195为栈缓冲区溢出漏洞,存在于文件名清理安全功能中,当启用相关限制选项处理攻击者控制的URL路径时,工具会向固定1024字节栈缓冲区写入清理后的文件名却未检查数据长度,特制URL路径或HTTP重定向可触发内存损坏,导致系统崩溃或进一步漏洞利用。两项漏洞均无需认证即可远程利用,安全机构强烈建议GNU Wget2用户立即检查更新。

3、攻击者利用信息窃取程序获取合法企业域名传播恶意软件

https://www.infostealers.com/article/from-victim-to-vector-how-infostealers-turn-legitimate-businesses-into-malware-hosts/

2024至2025年,名为ClickFix的恶意攻击手段日趋成熟,该技术利用用户对系统界面的信任通过剪贴板传播恶意软件。Hudson Rock威胁情报团队分析发现,这并非简单攻击链,而是形成“今日受害者沦为明日攻击载体”的自我维持反馈循环,即网络犯罪的“衔尾蛇”模式。研究基于ClickFix Hunter平台追踪的1635个活跃域名与数百万受感染设备取证数据,证实大量攻击域名并非攻击者搭建的恶意基础设施,而是管理员凭证被其分发的信息窃取软件(Infostealer)窃取的合法企业域名。ClickFix通过仿冒验证码、浏览器错误等诱导用户执行快捷键操作,将恶意PowerShell脚本植入剪贴板并触发执行,最终加载Infostealer。

4、GlassWorm针对macOS系统发起新一轮攻击

https://www.koi.ai/blog/glassworm-goes-mac-fresh-infrastructure-new-tricks

GlassWorm新一轮攻击出现重大转变,从以往独家瞄准Windows平台转向仅针对macOS平台。攻击者此次平台迁移并非简单移植,而是专门打造适配macOS的有效载荷,全程采用平台专属技术,例如使用AppleScript实现隐蔽执行,替代此前Windows平台的PowerShell。攻击者选择迁移的核心原因在于,macOS用户群体中包含大量开发者,尤其集中在加密货币、Web3及初创企业领域,而这类群体正是GlassWorm攻击者意图攻陷的目标,呈现出“哪里有目标就向哪里进攻”的精准攻击策略。

5、攻击者通过伪造Eternl钱包公告进行钓鱼活动

https://cyberpress.org/fake-eternl-desktop-phishing-scam/

Cardano生态系统出现精密钓鱼活动,攻击者伪造热门Eternl钱包桌面版公告分发恶意软件。2025年12月下旬起,攻击者传播标题为“Eternl Desktop Is Live Secure Execution for Atrium & Diffusion Participants”的欺诈邮件。邮件内容贴合Cardano治理叙事,引用合法生态术语,承诺NIGHT和ATMA代币奖励,以“local-first, non-browser signing”为噱头,设计规范极具迷惑性。但邮件下载链接指向未经验证的新域名,相关MSI安装包无数字签名等验证信息。安装包嵌入伪装成钱包软件的远程监控管理工具,执行后会创建文件夹并部署配置文件,实现未授权远程连接并传输系统信息。

6、黑客声称入侵了东京FM广播公司

https://cyberpress.org/threat-actor-allegedly-claims-breach-of-tokyo-fm-broadcasting-systems/

黑客声称对日本主流广播公司东京FM广播公司(Tokyo FM Broadcasting Co., LTD.)实施了重大数据泄露攻击。据悉,此次涉嫌入侵发生于2026年1月1日,可能泄露数百万用户个人信息,引发新闻多媒体行业隐私担忧。根据威胁情报监测机构的网络警报,该黑客宣称成功渗透公司多个内部系统,窃取含超300万条记录的数据库。目前东京FM尚未官方确认此次泄露,事件处于“待验证”状态,网络安全分析师正核实黑客提供的被盗数据样本真实性。黑客称泄露数据含姓名、出生日期等个人详情、IP地址等技术数据及登录ID等账户信息,此类信息结合易关联真实身份与数字足迹,一旦核实可能被暗网出售或用于针对员工和听众的定向攻击,引发钓鱼和身份盗窃风险。

7、Apache StreamPipes高危漏洞可获取管理员权限

https://securityonline.info/cve-2025-47411-critical-apache-streampipes-flaw-allows-standard-users-to-seize-admin-control/

Apache软件基金会为其工业物联网自助工具StreamPipes发布高危漏洞修复补丁,该漏洞编号CVE-2025-47411,可被普通用户利用夺取完全管理员控制权。该漏洞评级为“重要”,影响0.69.0至0.97.0版本的Apache StreamPipes,成因是应用程序用户身份创建与验证的逻辑错误。攻击者可借助合法非管理员账户,通过操纵JWT会话令牌替换用户名,伪装成管理员绕过权限校验。鉴于StreamPipes用于工业物联网数据管理,管理员权限被夺取可能导致数据篡改、未授权访问等严重问题,破坏工业环境分析数据与信息流转。目前开发团队已在0.98.0版本中修复该漏洞,官方建议受影响用户优先升级,以防普通用户或恶意内部人员提升权限。

8、Aflac通知2265万人其敏感信息可能在数据失窃事件中泄露

https://www.govinfosecurity.com/aflac-notifies-226-million-people-june-data-theft-attack-a-30434

美国最大补充健康保险公司Aflac正通知2265万人,其社保号码等敏感健康和个人信息可能在2025年6月的数据失窃事件中泄露。该事件于2025年6月12日被发现,可疑活动数小时内得到控制,未涉及勒索软件且系统保持运行。Aflac随后采取了保障账户、重置密码等措施,调查确认未授权人员获取了客户、受益人等相关人员信息,但并非每人信息都完整泄露。目前Aflac为受影响者提供24个月免费信用监控等服务,暂未发现信息被欺诈使用。据悉,该事件或为2025年美国上报联邦监管机构的最大健康数据泄露事件,有猜测称黑客组织Scattered Spider为幕后黑手,目前已有约24起相关集体诉讼合并至佐治亚州联邦法院。

9、法国调查X平台上利用Grok生成的性相关深度伪造内容

https://securityaffairs.com/186460/ai/french-authorities-investigate-ai-undressing-deepfakes-on-x.html

法国当局将调查X平台上利用马斯克旗下xAI公司研发的Grok聊天机器人生成的性相关深度伪造内容,此前数百名女性及青少年举报个人照片被篡改生成“脱衣”图像在网上传播。1月2日,法国议员Arthur Delaporte和Eric Bothorel就数千条非自愿性相关深度伪造内容向检察官报案,巴黎检察官办公室表示已将该案纳入对X的现有调查,此类违法行为最高可判两年监禁及6万欧元罚款。法国三名部长已举报相关非法内容并要求快速删除,儿童事务高级专员也对此行为予以谴责。Grok方面承认存在用户生成未成年人暴露图像的个别案例,称已设有防护措施且正持续改进以彻底拦截此类请求。

10、ESET警告:AI驱动的恶意软件攻击威胁全球网络安全

https://cybersecuritynews.com/eset-warns-ai-driven-malware-attack/

AI驱动恶意软件已成现实威胁,首个AI勒索软件PromptLock展现自适应攻击能力,结合勒索软件经济爆发,全球网络安全面临严峻挑战。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课