当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月05日

网络安全日报 2026年03月05日

发表于:2026-03-05 09:47 作者: 蚁景网安实验室 阅读数(56人)

1、攻击者利用OAuth重定向机制进行网络钓鱼活动

https://www.microsoft.com/en-us/security/blog/2026/03/02/oauth-redirection-abuse-enables-phishing-malware-delivery/

研究人员监测到攻击者正在利用OAuth协议原生的重定向机制发起钓鱼攻击,该活动主要针对政府及公共部门组织。攻击者通过构造包含主流身份提供商的URL,并利用篡改后的参数或关联的恶意应用程序,将用户引向攻击者控制的恶意页面。这种技术使得攻击者能够创建看似合法、实则导向恶意目的地的URL。尽管研究人员已禁用了监测到的相关OAuth应用程序,但相关的OAuth攻击活动仍在持续,需要进行长期监控。

2、谷歌发布3月份安卓安全更新修复了129个漏洞

https://www.bleepingcomputer.com/news/security/google-patches-android-zero-day-actively-exploited-in-attacks/

谷歌已发布安全更新,修复了129个安卓安全漏洞,其中包括一个已被积极利用的高通显示组件零日漏洞。谷歌在其发布的2026年3月安卓安全公告中表示,有迹象表明CVE-2026-21385可能正受到有限且具有针对性的恶意利用。虽然谷歌未提供有关该漏洞攻击目标的进一步信息,但高通在2月3日发布的一份独立安全公告中披露,该漏洞是图形子组件中的一个整数溢出或回绕漏洞,本地攻击者可利用该漏洞触发内存损坏。此外,谷歌修复了系统、框架和内核组件中的10个关键级漏洞。攻击者可利用这些漏洞实现远程代码执行、权限提升或触发拒绝服务。

3、LexisNexis证实遭受入侵并泄露2GB数据

https://www.bleepingcomputer.com/news/security/lexisnexis-confirms-data-breach-as-hackers-leak-stolen-files/

美国数据分析公司LexisNexis L&P证实,攻击者入侵了其服务器并访问了部分客户和业务信息。在此次确认之前,一个名为FulcrumSec的攻击者已在各大地下论坛和网站上泄露了2GB的文件。该攻击者声称,他们于2月24日通过利用一个未打补丁的React前端应用中的React2Shell漏洞,成功获取了该公司AWS基础设施的访问权限。LexisNexis L&P承认攻击者入侵了其网络,但指出被盗信息较为陈旧,且大部分为非核心数据。基于调查结果,LexisNexis认为入侵已被控制,并表示没有证据表明产品或服务受到影响。

4、星际公民开发商Cloud Imperium Games证实备份系统遭入侵

https://www.bleepingcomputer.com/news/security/star-citizen-game-dev-discloses-breach-affecting-user-data/

游戏公司Cloud Imperium Games(CIG)表示,攻击者在今年1月入侵了其包含部分用户个人信息的系统。该公司表示,2026年1月21日,CIG成为了一场系统化攻击的目标,导致部分备份系统遭到未经授权的访问,其中包括对用户个人数据的有限访问。CIG仍在监控情况,认为此次事件不会对用户的安全构成风险。受影响的数据仅涉及基础账户详情,即元数据、联系方式、用户名、出生日期和姓名。CIG补充称,目前尚未发现任何被访问的数据在网上泄露的证据,且受损系统中不包含凭据或财务信息。

5、开源AI攻击工具包涌现 CyberStrikeAI或成危险开端

https://www.csoonline.com/article/4140221/ai-powered-attack-kits-go-open-source-and-cyberstrikeai-may-be-just-the-beginning.html

开源平台CyberStrikeAI整合AI引擎与100多种攻击工具,大幅降低网络攻击门槛。研究显示其支持全流程自动化攻击,已引发安全专家对AI攻击工具泛滥的严重警告,预测2026年将面临严峻安全危机。

6、含23个漏洞利用的Coruna攻击工具包入侵数千台iPhone设备

https://cybersecuritynews.com/coruna-ios-exploit-kit/

谷歌曝光Coruna iOS漏洞工具包,含23个漏洞利用,2025年入侵数千台iPhone,覆盖iOS 13.0至17.2.1系统。攻击链分三阶段扩散,涉及商业监控、金融诈骗。用户需更新系统、启用锁定模式并避免可疑网站。

7、伪装成Laravel工具包的恶意组件投放PHP远控木马

https://cybersecuritynews.com/malicious-packages-disguised-as-laravel-utilities/

PHP官方组件仓库Packagist遭供应链攻击,黑客发布伪装Laravel工具库的恶意组件包,内含跨平台RAT木马,可静默控制受害系统。攻击者采用信誉积累+恶意依赖策略,组件含多重混淆代码,即使C2下线仍持续威胁。建议受影响团队立即重置密钥、删除组件并审计系统。

8、谷歌确认高通Android组件漏洞遭野外利用

https://thehackernews.com/2026/03/google-confirms-cve-2026-21385-in.html

谷歌披露高通Android组件高危漏洞CVE-2026-21385(CVSS 7.8)已被利用,涉及图形缓冲区越界读取。3月更新修复129个漏洞,含1个关键远程执行漏洞。Android采用双补丁机制提升修复灵活性。

9、OneUptime命令注入漏洞可致服务器被完全接管

https://www.anquanke.com/post/id/314962

在线服务监控与管理平台 OneUptime 被曝出一处高危命令注入漏洞,编号为 CVE-2026-27728。该漏洞可使已认证用户在 Probe 服务器上执行任意系统命令,存在服务器被完全接管的重大风险。使用 10.0.7 之前版本的机构建议立即安装补丁。

10、Zerobotv9僵尸网络开始劫持企业自动化系统

https://www.anquanke.com/post/id/314979

据阿卡迈(Akamai)安全情报与响应团队(SIRT)近期调查显示,臭名昭著的恶意软件家族 Zerobot 携全新手段卷土重来。这个最新版本被命名为 Zerobotv9,它不再只瞄准普通家庭网络设备,而是主动攻击企业级工作流自动化系统

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课