当前位置: 首页 > 行业资讯 > 网络安全日报 2026年02月27日

网络安全日报 2026年02月27日

发表于:2026-02-27 08:47 作者: 蚁景网安实验室 阅读数(55人)

1、Sandworm_Mode供应链攻击滥用NPM与GitHub进行传播

https://socket.dev/blog/sandworm-mode-npm-worm-ai-toolchain-poisoning

研究人员披露名为“Sandworm_Mode”的供应链攻击通过19个NPM软件包实施传播,注册仿冒域名冒充流行的AI编码开发工具,该活动滥用被盗的NPM与GitHub账号凭证,并使用武器化的GitHub Action收集敏感数据,将恶意的依赖和工作流注入仓库,同时通过恶意MCP服务器与提示窃取SSH密钥、AWS凭证和NPM令牌等信息。

2、广告公司Optimizely遭遇语音钓鱼攻击导致数据泄露

https://www.bleepingcomputer.com/news/security/ad-tech-firm-optimizely-confirms-data-breach-after-vishing-attack/

总部位于纽约的广告科技公司Optimizely披露,其部分网络系统在一次语音钓鱼攻击中被入侵。攻击者于2月11日联系该公司并声称获得其系统访问权限。公告称,事件影响部分内部业务系统、CRM记录及有限内部文档,未发现权限提升、后门安装或敏感客户数据被访问的证据。研究人员表示,攻击很可能是ShinyHunters敲诈勒索行动的一部分。

3、汽车交易平台CarGurus数据泄露涉及1240万账户信息

https://www.bleepingcomputer.com/news/security/cargurus-data-breach-exposes-information-of-124-million-accounts/

黑客组织ShinyHunters发布一个包含1240万条记录的6.1GB数据档案,声称来自美国数字汽车平台CarGurus,该黑客组织通常通过社会工程学手段获取SaaS平台访问权限,包括Salesforce、Okta和Microsoft 365等。CarGurus是一家总部位于美国的上市汽车研究与购物公司,业务遍及美国、加拿大和英国,其网站每月访问量估计达4000万,帮助人们寻找、比较并联系新旧车辆的卖家。

4、SolarWinds修复Serv-U中可导致权限提升的严重漏洞

https://documentation.solarwinds.com/en/success_center/servu/content/release_notes/servu_15-5-4_release_notes.htm

SolarWinds在Serv-U 15.5.4版本中修补四个严重漏洞,其中CVE-2025-40538为访问控制问题,可能允许攻击者创建系统管理员账户并以root或管理员权限执行任意代码。公告同时指出,还修复了两个类型混淆漏洞及一个IDOR漏洞,攻击者同样可借此实现Root权限执行代码。

5、攻击者可导致系统不可恢复蓝屏的 Windows 漏洞 PoC 已公开

https://www.freebuf.com/articles/system/471621.html

针对 Windows 通用日志文件系统(CLFS)驱动中新发现的漏洞(CVE-2026-2636),攻击者利用公开的概念验证(PoC)代码可使任何低权限用户立即导致目标系统崩溃,出现不可恢复的蓝屏死机(BSoD)。该漏洞由 Fortra 公司的 Ricardo Narvaja 在针对 CLFS 的漏洞研究中发现,被归类为拒绝服务(DoS)漏洞,CVSS 基础评分为 5.5 分。

6、Ruby Worker反序列化漏洞可导致系统完全沦陷

https://cybersecuritynews.com/deserialization-vulnerability-in-ruby/

Ruby反序列化漏洞允许通过恶意JSON载荷远程执行代码,因Oj.load不安全反序列化导致系统完全沦陷。建议改用Oj.safe_load并避免动态分发机制,防止攻击者利用后台任务执行任意命令。

7、伪造火绒下载站点被用于针对性攻击活动部署ValleyRAT后门

https://cybersecuritynews.com/fake-huorong-download-site-used/

银狐APT组织仿冒火绒安全网站分发ValleyRAT木马,通过高仿域名和安装包诱骗用户。该木马可窃密、远程控制,并利用持久化技术规避检测,危害严重。

8、朝鲜 Lazarus 组织在全球攻击中采用 Medusa 勒索软件

https://hackread.com/north-korean-lazarus-group-medusa-ransomware/

朝鲜黑客组织Lazarus转向商业勒索软件Medusa,瞄准美国脆弱机构索要赎金,利用国家级资源伪装成普通犯罪,增加溯源难度,凸显网络间谍与勒索界限模糊。

9、零售巨头旗下PrestaShop商城遭支付窃密程序入侵

https://www.anquanke.com/post/id/314832

全球大型连锁超市之一的线上商城中,安全人员发现了数字支付窃密程序。尽管 Sansec 已多次尝试通报,但截至本文发布时,恶意代码仍处于活跃状态。研究人员表示,该窃密程序于 2026 年 2 月 16 日 06:13 UTC 首次在某电商站点被发现。该网站隶属于全球前十连锁超市,年收入约 1000 亿欧元,在 25 个国家拥有超 10000 家门店。该零售商部分电商系统基于 PrestaShop 搭建,这是一款广泛使用的开源电商平台。

10、多款PDF平台曝多个零日漏洞可触发一键式攻击

https://www.anquanke.com/post/id/314837

Novee Security 团队近期对两大主流 PDF 系统 ——Foxit 与 Apryse 展开安全检测。这项于 2026 年 2 月 18 日公布的研究,共梳理出13 大类漏洞类型,合计16 种可被利用的系统入侵途径。值得注意的是,这些并非普通小缺陷;这批零日漏洞可让攻击者在无需直接攻破浏览器或操作系统的前提下,实现账号接管或在企业后端服务器执行任意命令。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课