当前位置: 首页 > 行业资讯 > 网络安全日报 2026年01月08日

网络安全日报 2026年01月08日

发表于:2026-01-08 09:21 作者: 蚁景网安实验室 阅读数(91人)

1、Kimwolf僵尸网络感染数百万台安卓设备

https://hackread.com/android-tv-streaming-devices-infected-kimwolf-botnet/

研究人员近期发现Aisuru DDoS僵尸网络的安卓变种Kimwolf自去年8月以来已感染超200万设备,主要瞄准安卓智能电视和廉价流媒体盒子。该僵尸网络特殊之处在于诸多设备出厂前已被植入恶意代码,用户开机联网后数分钟内,黑客即可入侵家庭网络。全球范围内越南、巴西等国受害者集中,67%受感染设备无任何防护。黑客通过出租设备带宽(低至0.2美元/GB)、秘密安装应用赚取佣金、提供DDoS租用服务牟利,其发起的攻击流量峰值达29.7太比特/秒。

2、D-Link多款老旧路由器曝远程代码执行漏洞

https://securityonline.info/cve-2026-0625-critical-actively-exploited-rce-hits-unpatchable-d-link-routers/

研究人员警告,D-Link多款老旧DSL路由器存在高危远程代码执行(RCE)漏洞CVE-2026-0625,CVSS v4.0评分达9.3,目前已被野外活跃利用,数千台无法修复的设备面临全面入侵风险。该漏洞位于路由器DNS配置界面的dnscfg.cgi端点,因输入验证不当,未授权远程攻击者可直接通过web界面注入并执行任意shell命令。受影响端点曾与2016-2019年DNSChanger攻击相关联,威胁演员疑似复用旧攻击手段。受影响型号包括DSL-526B等四款,这些设备于2020年初被D-Link宣布停止支持(EOL),无补丁可用,已成永久脆弱的“废弃软件”。

3、谷歌修复了Android中的杜比解码器漏洞

https://securityaffairs.com/186591/security/google-fixes-critical-dolby-decoder-bug-in-android-january-update.html

谷歌在2026年1月的Android安全更新中,修复了高危杜比音频解码器漏洞CVE-2025-54957,该漏洞由谷歌Project Zero研究员于2025年10月发现,此前已在2025年12月率先为Pixel手机修复,目前补丁已向所有Android设备推送。漏洞存在于杜比DD+解码器中,处理特制DD+比特流时会因整数溢出导致越界写入,可能覆盖指针;在Android系统上属0点击漏洞,因系统会自动解码所有传入的音频消息和附件以进行转录,无需用户交互。需注意的是,该漏洞仅在手动编辑的“有效”特制比特流下触发,杜比官方工具无法生成此类比特流,但与其他漏洞结合时,可能提升Pixel及其他Android设备的受攻击风险。

4、谷歌发布 Android 安全公告,修复 107 个漏洞

https://cyberscoop.com/android-security-update-december-2025/

Google 在 1月7日 发布了大规模的 Android 安全更新,共修复了 107 个漏洞,其中包括两个已被利用的零日漏洞。此次更新重点解决了移动设备操作系统中的内核权限提升和远程代码执行风险,建议 Android 用户尽快检查更新。

5、 微软警告内部域名伪造攻击激增

https://securityonline.info/microsoft-warns-of-surge-in-internal-domain-spoofing/

微软报告揭示攻击者利用邮件路由配置缺陷绕过安全过滤,发送伪装内部的可信邮件,主要针对非Office 365直接路由的企业。PhaaS经济推动攻击规模化,Tycoon2FA平台成工具。建议实施严格DMARC策略和SPF硬失效防御。

6、恶意扩展窃取90万用户的ChatGPT与DeepSeek对话记录

https://cybersecuritynews.com/malicious-chrome-extension-steal-data/

两款恶意Chrome扩展窃取90万用户ChatGPT和DeepSeek对话及浏览历史,伪装成AITOPIA工具,通过虚假权限窃取数据并上传至攻击者服务器,威胁用户隐私和企业机密,建议立即卸载相关扩展。

7、研究人员提出自动化数据投毒方案应对AI模型窃取威胁

https://www.csoonline.com/article/4113463/automated-data-poisoning-proposed-as-a-solution-for-ai-theft-threat.html

中、新团队研发AURA技术,通过向知识图谱注入虚假数据保护专有信息,授权用户可过滤假数据,未授权系统准确率降至5.3%。专家意见不一,有赞其创新性,也有质疑防御效果。AI安全发展滞后,需构建更完善防护体系。

8、0Day漏洞Chronomaly可获取Linux内核root权限

https://securityonline.info/zero-day-chronomaly-exploit-grants-root-access-to-vulnerable-linux-kernels/

Linux内核高危漏洞CVE-2025-38352(CVSS 7.4)被武器化,攻击者可利用竞态条件提权。研究员发布PoC工具"Chronomaly",适用于v5.10.x内核,已在0Day攻击中被利用。谷歌已发布补丁,建议立即更新。

9、Chrome 143 版本修复高危 WebView 漏洞

https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143/

谷歌紧急修复Chrome高危漏洞CVE-2026-0628,涉及WebView标签安全策略失效,可能导致沙箱突破。补丁已推送至各平台,建议用户立即更新。漏洞由研究员发现,技术细节暂不公开以防攻击。

10、Dify 补丁修复高危明文 API 密钥泄露漏洞

https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure/

Dify开源平台修复高危漏洞CVE-2025-67732,该漏洞会明文暴露API密钥,允许非管理员用户获取凭证,可能导致财务损失和服务滥用。建议用户立即升级至1.11.0版本。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课