当前位置: 首页 > 行业资讯 > 网络安全日报 2026年02月24日

网络安全日报 2026年02月24日

发表于:2026-02-24 09:04 作者: 蚁景网安实验室 阅读数(143人)

1、新型窃密软件窃取用户OpenClaw敏感配置数据

https://www.infostealers.com/article/hudson-rock-identifies-real-world-infostealer-infection-targeting-openclaw-configurations/

安全研究人员披露,一起信息窃取恶意软件感染事件从OpenClaw AI代理系统中窃取敏感的配置文件。恶意软件通过抓取带有“.openclaw”等扩展名的目录文件,获取电子邮件、令牌和私钥等数据。研究人员在对ClawdBot信息窃取者的调查中首次发现了该类型窃密操作。

2、Keenadu安卓后门固件通过GooglePlay商店传播

https://securelist.com/keenadu-android-backdoor/118913/

研究人员披露名为Keenadu的安卓后门在固件构建阶段嵌入恶意静态库libVndxUtils.a并集成至libandroid_runtime.so。该恶意代码通过Zygote流程影响应用启动,并通过Google Play应用传播。分析指出其通过RC4解密负载并利用DexClassLoader加载至/data/dalvik-cache/目录,建立客户端-服务器架构实现远程控制。

3、Firefox浏览器修复libvpx堆缓冲区溢出漏洞

https://www.mozilla.org/en-US/security/advisories/mfsa2026-10/

Mozilla发布Firefox 147.0.3版本,修复CVE-2026-2447漏洞。该漏洞存在于libvpx视频编解码库中,涉及堆缓冲区溢出问题,可能在用户访问特制视频内容时被触发。公告称该问题可能导致内存损坏并引发远程代码执行风险。

4、Bitwarden等三大知名密码管理器存在25个严重漏洞

https://ethz.ch/en/news-and-events/eth-news/news/2026/02/password-managers-less-secure-than-promised.html

苏黎世联邦理工学院研究人员披露,Bitwarden、LastPass和Dashlane中共发现25个漏洞。这些漏洞可能允许绕过零知识加密声明,从而实现对用户密码和保险库数据的未经授权访问、修改和恢复。漏洞涉及密钥托管机制、项目级加密、共享功能及向后兼容性问题。Bitwarden、LastPass和Dashlane合计服务超过6000万用户,并占据显著市场份额。

5、ClickFix技术变种Matryoshka针对macOS部署窃密软件

https://www.intego.com/mac-security-blog/type-a-url-wrong-and-you-might-end-up-with-malware-on-your-mac/

研究人员披露名为“Matryoshka”的ClickFix攻击技术变体,通过嵌套混淆技术隐藏恶意代码,并诱导macOS用户在终端执行伪装为修复命令的指令。攻击活动利用伪装成合法网站的错别字迷惑性域名引导用户访问,并通过虚假安装提示传播窃密软件。

6、LockBit5.0版本支持Windows、Linux与ESXi平台

https://www.acronis.com/en/tru/posts/lockbit-strikes-with-new-50-version-targeting-windows-linux-and-esxi-systems/

研究显示,LockBit发布5.0版本,支持Windows、Linux和ESXi平台。该版本采用勒索软件即服务模式和双重勒索策略。报告称,自2025年12月以来,其数据泄露网站记录了60起受害者案例,主要涉及美国私营企业和政府领域,包括制造、医疗、教育、金融等。

7、OpenClaw修复允许恶意内容注入的日志中毒漏洞

https://research.eye.security/log-poisoning-in-openclaw/

OpenClaw发布安全公告,修复影响2026.2.13之前版本的“日志中毒”漏洞。公告称,部分WebSocket请求首部(包括Origin和User-Agent)在未充分过滤的情况下被记录,攻击者可构造头部值注入恶意内容至日志。该问题可能导致不受信任的输入被后续代理处理。

8、攻击者滥用AtlassianCloud发动定向垃圾邮件诈骗

https://www.trendmicro.com/en_gb/research/26/b/spam-campaign-abuses-atlassian-jira.html

攻击者利用Atlassian Cloud的合法功能与高信誉域名基础设施,绕过SPF、DKIM等邮件认证安全检查,向政府与企业目标发送定向垃圾邮件。该活动针对多语种群体(英语、法语、德语、意大利语、葡萄牙语、俄语),通过Keitaro TDS将流量重定向至欺诈性投资页面,实现诈骗与非法广告变现。研究人员指出该活动在2025年12月至2026年1月期间显著活跃。

9、虚假Triton应用GitHub仓库传播Windows恶意软件

https://brennan.day/the-curious-case-of-the-triton-malware-fork/

一个伪装为合法macOS应用Triton的恶意GitHub分支被发现传播Windows恶意软件。该仓库由账户“JaoAureliano”创建,复制了开发者OtávioC的原始Triton项目,但在README中嵌入恶意下载链接,引导用户下载名为Software_3.1.zip的压缩包。恶意文件被隐藏在Xcode色彩集目录结构中,下载后实际释放Windows可执行恶意程序。该异常仓库最初由安全研究员Brennan在IRC讨论中发现。

10、阿迪达斯门户网站疑似泄露超81万条客户记录

https://cybersecuritynews.com/adidas-investigates-data-breach/

阿迪达斯确认正在调查一起涉及其第三方合作伙伴的疑似数据泄露事件,攻击组织“LAPSUS-GROUP”在BreachForums论坛声称未经授权访问了Adidas Extranet外网门户网站,窃取了约81.5万条记录,数据包括姓名、电子邮件、密码、生日及公司信息等,并声称还掌握约420GB的阿迪达斯法国市场相关数据。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课