当前位置: 首页 > 行业资讯 > 网络安全日报 2026年02月11日

网络安全日报 2026年02月11日

发表于:2026-02-11 08:57 作者: 蚁景网安实验室 阅读数(147人)

1、黑客组织针对2026冬奥会官方发动DDoS攻击

https://securityaffairs.com/187654/hacktivism/pro-russian-group-noname05716-launched-ddos-attacks-on-milano-cortina-2026-winter-olympics.html

意大利外交部长安东尼奥·塔亚尼称,意大利政府挫败了一系列与俄罗斯有关的网络攻击,这些攻击的目标是外交部办公室(包括位于华盛顿的办公室)、冬季奥运会网站以及科尔蒂纳丹佩佐的酒店。亲俄黑客组织Noname057(16)随后宣称对针对米兰—科尔蒂纳2026冬奥会相关目标的DDoS攻击负责,该组织表示,这些袭击是对意大利亲乌克兰立场的报复,并列出了其他目标包括意大利驻华盛顿大使馆以及驻悉尼、多伦多和巴黎的领事馆。

2、攻击者利用暴露的AWS凭证和AI自动化极速攻陷云环境

https://hackread.com/8-minute-takeover-ai-hijack-cloud-access/

研究人员披露,2025年11月28日一名攻击者在发现暴露于公共S3存储桶中的AWS测试凭证后,仅用约8分钟便获得云环境的完全管理员权限,代码的运行速度和风格表明黑客使用了大型语言模型(LLM)来实现自动化。被盗账户最初仅具备只读权限,攻击者通过环境侦查和多次修改Lambda函数配置,最终劫持账户并升级权限。此次事件源于用户侧S3配置错误,云基础设施本身未受影响。

3、思科修复会议管理与协作终端产品中的严重漏洞

https://securityonline.info/toxic-invites-root-access-cisco-patches-critical-meeting-flaws/

思科发布安全更新,修复影响Cisco Meeting Management及Cisco远程存在协作终端(CE)软件中的多个漏洞。其中,CVE-2026-20098(CVSS 8.8)涉及证书管理功能,允许具备有效凭证的攻击者上传任意文件、执行命令并提升至root权限。另一个漏洞CVE-2026-20119(CVSS 7.5)影响文本渲染子系统,受害者甚至无需接受邀请就可能导致拒绝服务问题。

4、Phorpiex组织通过邮件传播Global Group勒索软件

https://www.forcepoint.com/blog/x-labs/phorpiex-global-group-ransomware-lnk-phishing

研究人员披露,Phorpiex黑客组织通过钓鱼邮件活传播Global Group勒索软件,该活动通过欺骗性邮件附件中包含的Windows快捷方式(.lnk)进行传播,LNK利用双扩展名误导用户执行,最终有效载荷是GlobalGroup勒索软件,是较早的Mamona勒索软件的继任者,可在无网络访问条件的情况下加密文件。报告指出,攻击活动自2024年至2025年持续进行,邮件常为“您的文档”之类容易激发收件人好奇的主题。

5、欧盟委员会移动设备管理系统遭网络攻击

https://ec.europa.eu/commission/presscorner/detail/en/ip_26_342

欧盟委员会确认其中央移动设备管理基础设施遭到网络攻击,可能导致员工姓名和电话号码被泄露。官方通报称,事件于2026年1月30日被发现,并在9小时内得到控制。CERT-EU发现该事件涉及Ivanti Endpoint Manager Mobile中的严重漏洞CVE-2026-1281和CVE-2026-1340。欧盟委员会表示,未检测到管理系统权限下的员工移动设备被入侵。

6、黑客组织通过Signal社工手段攻击国家军政人员

https://hackread.com/hackers-signal-qr-codes-spy-on-military-political-leaders/

德国联邦信息安全局(BSI)和联邦宪法保护局(BfV)披露,疑似国家背景支持的黑客组织正针对欧洲的军事领导人、外交官和调查记者发起攻击。研究指出,攻击者冒充Signal官方技术支持人员,向目标发送私信声称发生安全问题,套取PIN码或验证码,或诱导目标扫描伪装成登录文档平台或群组的虚假二维码,登录受害者账号并读取聊天内容,部分情况下可访问最近45天的聊天记录。

7、ValleyRAT伪装LINE安装程序发起攻击窃取凭证

https://www.anquanke.com/post/id/314757

一款新型高级恶意软件攻击活动出现,威胁行为者将 ValleyRAT 远控后门伪装成热门即时通讯应用 LINE 的正规安装程序进行传播。此次定向攻击主要针对中文用户群体,通过恶意伪造的可执行文件入侵用户系统,窃取各类敏感的登录凭证。 该恶意软件采用包含壳代码执行、合法系统二进制文件调用的复杂加载链,在规避安全检测的同时,于受害主机中建立稳固的驻留权限,实现对用户的长期监控。

8、微软新版Windows 11更新悄然收紧存储设置权限

https://www.anquanke.com/post/id/314713

上周,微软面向 Windows 11 24H2 和 25H2 版本推送了非安全更新KB5074105。尽管该更新最初对外宣传的内容仅包含一系列功能增强与漏洞修复,微软却对补丁中暗藏的多项重要安全强化措施只字未提。随后微软发布了一份澄清说明,详细介绍了一项用于强化 Windows 11 文件系统的全新安全功能。根据这项新规,非管理员用户被严格禁止访问存储设置。

9、CNCERT发布关于RCtea僵尸网络大范围传播的风险提示

https://www.secrss.com/articles/87776

近期,CNCERT监测到一个新型僵尸网络正在互联网上大范围传播,该僵尸网络自2025年12月下旬起开始活跃。该家族在通信协议、数据存储及反追踪机制上均展现出高度的复杂性和规避性,其核心特征为广泛使用基于RC4、ChaCha20及TEA算法变种的深度定制加密方案。

10、微软2月更新修复了6 个被利用的零日漏洞

https://www.securityweek.com/6-actively-exploited-zero-days-patched-by-microsoft-with-february-2026-updates/

微软 2026 年 2 月的补丁星期二更新修复了公司产品中发现的约 60 个漏洞,其中包括六个被积极利用的零日漏洞。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课