当前位置: 首页 > 行业资讯 > 网络安全日报 2026年01月09日

网络安全日报 2026年01月09日

发表于:2026-01-09 08:44 作者: 蚁景网安实验室 阅读数(69人)

1、GoBrut僵尸网络针对区块链项目数据库发起攻击

https://research.checkpoint.com/2026/inside-gobruteforcer-ai-generated-server-defaults-weak-passwords-and-crypto-focused-campaigns/

GoBruteforcer(又称GoBrut)是一款Go语言编写的模块化僵尸网络,通过暴力破解Linux服务器的FTP、MySQL、PostgreSQL及phpMyAdmin等服务密码入侵,传播依赖网页木马、下载器、IRC控制端等多模块链条。2025年发现的新版本新增高度混淆IRC控制端、强化持久化机制、进程隐藏技巧及动态凭证列表等特性。当前攻击浪潮主要由两大因素驱动:一是AI生成的服务器部署示例被大量复用,导致通用用户名和弱默认凭证扩散;二是XAMPP等老旧Web栈暴露FTP和管理界面且防护薄弱。Check Point Research估算超5万台公网服务器面临攻击风险,且观察到该僵尸网络针对加密货币和区块链项目数据库发起攻击。

2、研究人员发现jsPDF存在一个路径穿越漏洞

https://www.endorlabs.com/learn/cve-2025-68428-critical-path-traversal-in-jspdf

JavaScript应用PDF生成库jsPDF存在高危漏洞CVE-2025-68428,CVSS评分9.2,攻击者可利用该漏洞通过生成的PDF文件窃取本地文件系统中的敏感数据。该漏洞为本地文件包含及路径遍历漏洞,存在于4.0版本之前的jsPDF中,因loadFile函数未对文件路径进行验证,若传入用户可控输入作为路径,会导致本地文件内容被嵌入生成的PDF中。受影响的还包括addImage、html等调用loadFile的文件加载方法,且仅影响jsPDF的Node.js版本。作为npm仓库周下载量超350万次的热门库,该漏洞具备活跃利用潜力。

3、Sedgwick在遭受勒索软件攻击后证实数据泄露

https://securityaffairs.com/186525/data-breach/sedgwick-discloses-data-breach-after-tridentlocker-ransomware-attack.html

全球领先的理赔管理与风险服务提供商Sedgwick确认其联邦承包商子公司Sedgwick Government Solutions遭遇网络安全事件,此前TridentLocker勒索软件团伙于新年前夜声称窃取该公司3.4GB数据。Sedgwick业务覆盖80多个国家,员工约3.3万人,年收入达40-50亿美元,其子公司为美国国土安全部、移民海关执法局等多个联邦机构提供理赔和风险管理服务。事件发生后,Sedgwick立即启动应急响应协议,联合外部网络安全专家展开调查,并强调该子公司与其他业务板块隔离,未影响更广泛的系统和数据,也无证据表明理赔管理服务器被访问,子公司服务能力未受影响。

4、ownCloud敦促用户在凭证被盗后启用多因素认证

https://cybersecuritynews.com/owncloud-urges-mfa/

ownCloud紧急敦促社区版用户启用多因素认证(MFA),此前哈德逊岩石(Hudson Rock)的威胁情报报告显示,包括部分ownCloud部署在内的自托管文件共享平台遭攻击者入侵,但ownCloud强调其平台本身未被攻破。分析表明,攻击者未利用ownCloud架构中的零日漏洞,而是通过RedLine等信息窃取恶意软件感染员工终端获取登录凭证,进而入侵未启用MFA的ownCloud实例。ownCloud指出,事件根源为自托管环境配置不当,用户虽可使用MFA却未启用。为降低风险,ownCloud建议立即为所有账户启用MFA、重置密码并强制使用强凭证、审计访问日志及作废活跃会话。

5、研究人员揭露复杂ESXi"Maestro"虚拟机逃逸漏洞

https://www.freebuf.com/articles/system/465509.html

Huntress战术响应团队最新报告披露,2025年12月发现一起复杂入侵事件,攻击者成功实施"虚拟机逃逸"攻击,突破客户虚拟机限制,完全控制了底层的VMware ESXi管理程序。该攻击很可能利用了公开披露前一年多就已开发的0Day漏洞工具包,直接挑战了虚拟化技术的基础安全承诺。

6、Linux主流电源管理工具TLP曝高危认证绕过漏洞

https://www.freebuf.com/articles/system/465490.html

Linux笔记本广泛使用的电源管理工具TLP近日曝出高危安全漏洞,可能允许未授权用户绕过认证检查并篡改系统设置。该漏洞由SUSE安全团队在例行软件包审查时意外发现。该漏洞编号为CVE-2025-67859,影响TLP 1.9.0版本引入的新功能"profiles daemon"。这个以root权限运行的守护进程通过D-Bus API管理电源设置,但其Polkit认证机制存在逻辑错误,导致安全防护形同虚设。

7、GitLab高危XSS与AI漏洞威胁用户数据安全

https://www.freebuf.com/articles/web/465492.html

GitLab已针对其社区版(CE)和企业版(EE)平台发布关键安全更新,修复了从高危跨站脚本(XSS)到未经授权的AI模型访问等一系列漏洞。本次发布的18.7.1、18.6.3和18.5.5版本已可立即获取,强烈建议自托管用户尽快升级。

8、LockBit 5.0 现世:采用新型复杂加密与反分析技术

https://www.freebuf.com/articles/database/465420.html

作为全球最活跃的勒索软件即服务(RaaS)运营组织之一,LockBit 5.0 近日浮出水面。该组织自 2019 年 9 月出现以来,持续发动复杂攻击。这一新版本在威胁态势中展现出重大演变,引入了强化的加密机制和先进的反分析能力,使得企业检测和恢复的难度呈指数级增长。

9、"幽灵点击"攻击激增:新型安卓恶意软件将手机变为数字扒手

https://www.freebuf.com/articles/endpoint/465467.html

即使银行卡从未离开钱包,你的智能手机也可能成为盗贼清空银行账户的唯一帮凶。Group-IB最新报告揭示,支持NFC功能的安卓恶意软件正在暗网市场激增,研究人员将这种复杂应用命名为"幽灵点击"(Ghost Tap),它能在受害者信用卡与盗贼POS终端之间建立物理桥梁。这种高科技盗窃手段正通过TG渠道在全球蔓延。

10、热门实用工具 "Office 助手"遭劫持,被用于投放浏览器恶意软件

https://www.anquanke.com/post/id/314188

奇安信威胁情报中心红滴(RedDrip)团队监测到一起大规模恶意软件传播事件,恶意程序藏身于一款国内热门办公效率工具中。这款名为 “Office 助手” 的软件,因具备 AI 文档生成及各类办公辅助功能而在国内被广泛使用,如今却被发现会加载恶意组件,投放一款名为Mltab的浏览器劫持插件。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课