当前位置: 首页 > 行业资讯 > 网络安全日报 2026年01月06日

网络安全日报 2026年01月06日

发表于:2026-01-06 09:15 作者: 蚁景网安实验室 阅读数(82人)

1、VVS窃密木马利用Pyarmor混淆逃避检测

https://unit42.paloaltonetworks.com/vvs-stealer/

一款名为VVS(又称VVS $tealer)的窃密木马以Discord用户为攻击目标,核心能力包括窃取Discord账号凭证、令牌等数据,通过注入拦截活跃会话,以及提取多款浏览器的Cookie、密码、浏览历史和自动填充信息。该窃取器基于Python开发,早在2025年4月便已在Telegram平台售卖并处于活跃开发阶段,还能通过自动安装至启动项实现持久化,同时显示虚假错误信息、截取屏幕以隐蔽运行。其代码通过Pyarmor工具混淆,阻碍静态分析和特征检测,Pyarmor本可合法使用,却被恶意用于构建隐蔽恶意软件。

2、攻击者伪造WordPress域名续订钓鱼邮件窃取信用卡信息

https://malwr-analysis.com/2025/12/31/fake-wordpress-domain-renewal-phishing-email-stealing-credit-card-and-3-d-secure-otp/

研究人员发现一类伪造WordPress域名续订通知的钓鱼邮件,以“域名续费即将到期,即将面临服务中断”为由催促收件人立即行动。该邮件存在多处红色预警信号,包括未提及具体域名、使用“立即行动”等紧迫话术、采用通用问候语,且号召性按钮会将用户导向攻击者搭建的虚假支付平台而非WordPress官方站点。尽管话术专业精致以规避垃圾邮件过滤,但核心目的是诱导用户进入仿冒页面。

3、伊顿UPS软件曝任意代码执行漏洞

https://securityonline.info/eaton-ups-software-flaws-expose-systems-to-high-risk-code-execution/

伊顿公司于2025年12月24日发布公告,警告其UPS Companion(EUC)软件用户立即更新。公告披露两款严重漏洞,可让本地攻击者劫持软件并在主机系统执行任意代码,可能危及监控关键电源的计算机。其中CVE-2025-59887为不安全库加载漏洞(DLL劫持),攻击者将恶意文件放入安装程序同目录即可诱导软件加载恶意程序;CVE-2025-59888为未加引号搜索路径漏洞,Windows可能误读路径执行恶意程序。两款漏洞影响3.0版本前的所有EUC软件,整体风险等级为“高”,最高CVSS评分8.6,升级至3.0版本可修复这两个漏洞。

4、QNAP修复高危SQL注入与路径遍历漏洞

https://securityonline.info/qnap-patches-high-severity-sql-injection-and-path-traversal-flaws/

网络存储公司QNAP发布系列安全公告,修复多款软件中的高危漏洞,这些漏洞可能导致攻击者窃取敏感数据、注入恶意代码或瘫痪核心服务。公告重点提及两个CVSS评分8.1的高危漏洞:Qfiling的路径遍历漏洞(CVE-2025-59384),远程攻击者可读取意外文件或系统数据,3.13.1及以上版本可修复;多应用恢复服务(MARS)的SQL注入漏洞(CVE-2025-59387),远程攻击者可执行未授权代码,1.2.1.1686及以上版本可修复。此外,Mac端Qfinder Pro等三款工具存在路径遍历漏洞(CVE-2025-53594,CVSS 4.4),许可证中心存在越界读取(CVE-2025-52871)和缓冲区溢出(CVE-2025-53597)漏洞,均已推出对应修复版本。

5、PS5 BootROM密钥遭泄露,索尼安全防线崩塌

https://www.freebuf.com/articles/endpoint/464929.html

上周,一名身份不明的黑客泄露了索尼用于保护PlayStation 5游戏机信任链的关键安全密钥。这类被称为BootROM的安全密钥是索尼安全信任架构的核心组件。理论上,该密钥的曝光为未来针对游戏机的破解工作奠定了重要基础。

6、DarkSpectre将880万扩展程序变成间谍工具

https://www.freebuf.com/articles/web/464901.html

Koi安全公司揭露了一起持续近十年的大规模国家背景网络间谍活动"DarkSpectre",暴露了浏览器扩展生态系统的重大安全漏洞。该威胁组织通过近300个恶意扩展程序感染了超过880万Chrome、Edge和Firefox用户,构建了一个庞大的"休眠单元"网络。

7、全球超万台Fortinet防火墙仍受5年前MFA绕过漏洞威胁

https://cybersecuritynews.com/fortinet-firewalls-exposed/

全球超1万台Fortinet防火墙仍暴露于高危漏洞CVE-2020-12812,攻击者通过修改用户名大小写即可绕过MFA认证。该漏洞影响6.4.0等旧版本,CVSS评分7.5,已被勒索软件利用。美国、泰国等地风险最高,建议升级固件并关闭非必要VPN服务。

8、网络犯罪分子滥用谷歌云邮件功能实施多阶段钓鱼攻击

https://thehackernews.com/2026/01/cybercriminals-abuse-google-cloud-email.html

攻击者滥用谷歌云服务发送伪装成官方通知的钓鱼邮件,利用可信地址绕过安全检测,14天内发送9394封邮件,针对全球3200名客户。通过多阶段重定向窃取凭证,主要攻击制造业等行业。谷歌已采取措施阻止滥用。

9、ShinyHunters报复性入侵声明翻车,进入Resecurity蜜罐

https://hackread.com/resecurity-shinyhunters-honeypot-breach/

黑客组织ShinyHunters宣称入侵Resecurity窃取数据,实为落入蜜罐陷阱。Resecurity证实攻击者接触的是模拟环境,未泄露真实数据,成功记录其行为轨迹,事件系反情报策略的胜利。

10、透明部落针对印度政府及学术机构发起新型RAT攻击

https://thehackernews.com/2026/01/transparent-tribe-launches-new-rat.html

透明部落(APT36)近期对印度政府及学术机构发起攻击,使用伪装PDF的恶意LNK文件投放RAT木马,具备持久控制、数据窃取等功能,并针对不同杀毒软件调整持久化策略,凸显其高度战略驱动的网络间谍威胁。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课