当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月03日

网络安全日报 2026年03月03日

发表于:2026-03-03 09:36 作者: 蚁景网安实验室 阅读数(47人)

1、研究人员发现利用区块链作为C2的新型僵尸网络Aeternum

https://qrator.net/blog/details/Exploring-Aeternum-C2/

研究人员在监控网络犯罪时,发现了一款名为Aeternum C2的新型僵尸网络加载器。Aeternum不再依赖传统的服务器或域名,而是将指令存储在公共的Polygon区块链上,这种方法使得Aeternum的C2基础设施具有永久性,且能够抵抗传统的关停手段。Aeternum是一款采用原生C++编写的僵尸网络加载器,提供x32和x64两个版本。Aeternum向受感染机器发布的每一条指令都会写入Polygon区块链上的智能合约,而受控端通过查询公共的RPC节点来读取这些指令。

2、攻击者利用恶意Go模块传播Rekoobe后门

https://socket.dev/blog/malicious-go-crypto-module-steals-passwords-and-deploys-rekoobe-backdoor

研究人员发现了一个伪装成合法加密库golang.org/x/crypto的恶意Go模块。该恶意模块通过修改ReadPassword函数,在用户输入密码时获取密钥并记录至本地,随后连接攻击者控制的基础设施以获取后续指令。它会获取托管在GitHub上的资源,将搜集到的密码进行回传、获取Shell脚本,并执行该脚本以在主机上运行任意命令。研究人员发现攻击者会投放Rekoobe Linux后门。

3、攻击者通过浏览器和聊天平台传播基于Java的远控木马

https://thehackernews.com/2026/02/trojanized-gaming-tools-spread-java.html

攻击者通过浏览器和聊天平台分发恶意的游戏工具,旨在传播远控木马。研究人员在X平台上发帖称,一个恶意下载器部署了便携式Java运行时环境,并执行了一个名为jd-gui.jar的恶意JAR文件。为了规避检测,该攻击链还会删除初始下载器,并将远控木马组件添加至Microsoft Defender排除项。恶意软件通过计划任务和名为world.vbs的脚本实现持久化。研究人员称,该恶意软件是一款多功能恶意软件,兼具加载器、运行器、下载器和远控木马的功能。一旦启动,它会连接到外部服务器进行C2通信,从而窃取数据并部署额外载荷。

4、安全研究人员披露一个名为ClawJacked的高危漏洞

https://www.bleepingcomputer.com/news/security/clawjacked-attack-let-malicious-websites-hijack-openclaw-to-steal-data/

安全研究人员披露了一个名为ClawJacked的高危漏洞。该漏洞存在于AI助手平台OpenClaw中,允许恶意网站通过暴力破解手段静默访问本地运行的实例并夺取控制权。研究人员发现这一问题后将其报告给OpenClaw官方,相关修复补丁已于2月26日随2026.2.26版本发布。该漏洞源于OpenClaw网关服务默认绑定到本地主机并暴露了WebSocket接口。研究人员发现,他们可以以每秒数百次的速度暴力破解OpenClaw管理密码,且失败的尝试既不会被限制也不会被记录。一旦命中正确密码,攻击者即可静默注册为受信任设备,因为网关会自动批准来自localhost的设备配对并无需用户确认。

5、Conduent数据泄露事件的影响规模持续扩大

https://www.malwarebytes.com/blog/news/2026/02/the-conduent-breach-from-10-million-to-25-million-and-counting

当Conduent数据泄露事件被初次报道时,公开文件显示受影响人数约为1050万,主要集中在俄勒冈州和少数几个州。而据最新的各州通报显示,全美受影响总人数已超过2500万。其中,德克萨斯州受影响居民人数从早先估计的400万飙升至1540万,俄勒冈州则维持在约1050万。这使其成为有记录以来规模最大的医疗相关泄露事件之一。据报道,攻击者在Conduent的环境中潜伏了约三个月,并窃取了约8TB的数据。SafePay勒索组织声称对此事件负责。被盗数据除联系方式外,还包括完整的法律姓名、邮寄地址和出生日期、社会安全号码及其他政府身份标识、医疗信息、医疗保险详情及相关的理赔数据。

6、APT28黑客组织在微软补丁前利用MSHTML框架0Day漏洞

https://www.freebuf.com/articles/472065.html

微软HTML(MSHTML)框架中存在一个0Day漏洞(CVE-2026-21513),该漏洞允许攻击者绕过安全功能并执行任意文件。这个CVSS评分为8.8的高危漏洞影响所有Windows版本。Akamai安全研究人员发现,俄罗斯国家支持的黑客组织APT28在微软2026年2月补丁发布前就已在利用此漏洞。

7、Chrome Gemini漏洞可让攻击者远程访问受害者摄像头和麦克风

https://www.freebuf.com/articles/ai-security/472062.html

谷歌Chrome浏览器内置的Gemini AI助手被发现存在一个高危安全漏洞(CVE-2026-0628),攻击者无需用户任何额外操作,仅需用户启动浏览器内置的AI面板,即可实现未经授权的摄像头和麦克风访问、本地文件窃取以及钓鱼攻击。该漏洞由Palo Alto Networks旗下Unit 42的研究人员发现,并于2025年10月23日向谷歌报告。谷歌确认问题后于2026年1月5日发布补丁。

8、瞻博网络PTX路由器曝高危漏洞可被未授权攻击者获取root权限

https://www.anquanke.com/post/id/314874

瞻博网络(Juniper Networks)发布紧急非定期安全公告,警示其运行Junos OS Evolved操作系统的PTX 系列路由器存在一处高危漏洞。该漏洞编号为CVE-2026-21902,CVSS 评分高达 9.8 分,允许未授权的远程攻击者通过网络以 root 权限执行恶意代码。

9、Python库ormar曝出高危SQL注入漏洞

https://www.anquanke.com/post/id/314890

热门 Python 异步轻量级对象关系映射(ORM)库ormar被发现存在重大安全漏洞。该库主要用于衔接 Postgres、MySQL 和 SQLite 数据库,是众多开发者的核心工具。此次曝出的漏洞编号为CVE-2026-26198,CVSS 评分高达 9.8 分,可能导致未授权攻击者窃取整个数据库的全部数据。

10、网络犯罪分子利用假冒Avast网站窃取用户信用卡信息

https://www.anquanke.com/post/id/314875

网络犯罪分子搭建了一个高仿假冒 Avast 网站,发起极具迷惑性的钓鱼攻击,专门窃取毫无防备用户的信用卡信息。该钓鱼页面几乎完美复刻了 Avast 官方网站的样式,甚至直接从官方内容分发网络盗用了真实的 Avast 标志。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课