当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月10日

网络安全日报 2026年03月10日

发表于:2026-03-10 09:39 作者: 蚁景网安实验室 阅读数(37人)

1、Dust Specter组织针对伊拉克政府官员进行网络攻击

https://www.zscaler.com/blogs/security-research/dust-specter-apt-targets-government-officials-iraq

2026年1月,研究人员发现一个疑似由伊朗的Dust Specter组织发起的攻击活动,其目标是伊拉克的政府官员。研究人员在此活动中发现了此前未见记录的恶意软件,包括SPLITDROP、TWINTASK、TWINTALK和GHOSTFORM。Dust Specter在与C2服务器通信时使用了随机生成的URI路径,并在路径后附带校验值,以确保请求源自真实的受感染系统。研究人员在代码库中发现了多处迹象,表明Dust Specter利用生成式人工智能进行恶意软件开发。

2、APT36组织利用Vibeware生成恶意软件

https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware

巴基斯坦的攻击组织APT36(又名Transparent Tribe)已从使用现成恶意软件转向“Vibeware”,这是一种由AI驱动的开发模式,旨在产出大量植入程序但实际质量一般。该组织利用Nim、Zig 和 Crystal等小众编程语言,试图规避标准检测引擎的扫描,同时利用Slack、Discord、Supabase和Google Sheets等受信任的云服务进行指令与控制。

3、研究人员发现针对LuaJIT环境的新型GitHub恶意活动

https://www.derp.ca/research/fakegit-luajit-github-campaign/

研究人员近期发现了一项针对GitHub用户的恶意活动,该活动利用伪造的仓库和脚本来传播针对LuaJIT环境的恶意载荷。攻击者创建了大量看似合法的公共仓库,这些仓库宣称提供流行的自动化工具或作弊脚本,实际上却包含高度混淆的恶意代码。一旦用户克隆并运行这些仓库中的脚本,恶意载荷就会在本地Lua环境中执行。该载荷能够绕过常规的安全监测,直接访问系统底层的敏感资源。初步调查显示,该活动的背后可能是一个专注于窃取开发者凭据和加密货币钱包信息的网络犯罪团伙。目前,GitHub安全团队正在着手移除受影响的仓库,建议用户在运行来源不明的Lua脚本前进行严格的代码审计。

4、旧金山儿童委员会通报1.2万人数据遭到泄露

https://www.comparitech.com/news/san-francisco-childrens-council-warns-12000-people-of-data-breach-that-leaked-ssns/

旧金山儿童委员会本周确认,已向12655人发出通知,告知其在2025年8月发生的一起数据泄露事件中,姓名和社会安全号码(SSN)遭到泄露。根据委员会发送给受害者的通知,泄露发生在2025年8月3日。通知中未具体说明受影响的数据是否属于儿童。一个名为SafePay的网络犯罪组织在其数据泄露网站上声称对此负责。该委员会目前尚未确认SafePay的声明是否属实。

5、攻击者利用冒充办公软件的恶意软件部署RMM后门

https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/

研究人员识别出多起归于未知攻击者的钓鱼活动。攻击者通过钓鱼邮件发送伪造的PDF附件或链接,冒充会议邀请、财务文档、发票和组织通知。这些消息包含嵌入的钓鱼链接,引导用户下载冒充信任应用程序的软件。虚假网站显示“版本过时”或“需要更新”的提示,最终下载的文件伪装成Teams、Zoom或Google Meet的安装程序,但实际这些应用程序会部署远程监控与管理(RMM)工具,如ScreenConnect、Tactical RMM和Mesh Agent。这些工具使攻击者能够建立持久化访问,并在受感染的环境中进行横向移动。

6、OpenAI推出Codex Security,AI自主修复软件漏洞

https://siliconangle.com/2026/03/06/openai-introduces-codex-security-help-developers-fix-software-vulnerabilities/

OpenAI发布Codex Security,帮助开发者检测修复代码漏洞。工具通过隔离分析生成威胁模型,提供漏洞分级与修复方案,误报率降低50%以上。现向企业、商业和教育用户开放,开源维护者可免费使用。

7、Claude Opus AI模型两周内发现22个Firefox漏洞

https://securityaffairs.com/189131/ai/anthropic-claude-opus-ai-model-discovers-22-firefox-bugs.html

AI模型Claude Opus 4.6两周内发现Firefox 22个高危漏洞,14个已修复,展示AI强大漏洞检测能力,但利用漏洞仍困难且成本高,凸显AI安全研究潜力与风险。

8、微软警告:伪造AI浏览器扩展已入侵超2万企业租户,窃取聊天记录

https://cybersecuritynews.com/microsoft-warns-fake-ai-browser-extensions-compromised-chat-histories/

伪造的AI浏览器扩展已入侵2万+企业,窃取ChatGPT等平台聊天记录。伪装成合法工具,通过Chrome商店传播,后台窃取敏感数据并隐蔽外传。企业需审核扩展、监控恶意域名、实施白名单策略,员工应移除可疑扩展。

9、大规模 GitHub 恶意软件活动传播 BoryptGrab 窃密程序

https://securityaffairs.com/189110/malware/massive-github-malware-operation-spreads-boryptgrab-stealer.html

趋势科技发现BoryptGrab窃密程序通过100多个GitHub仓库传播,伪装成软件工具窃取浏览器数据、加密货币钱包及系统信息,部分变种还部署后门程序建立SSH隧道。攻击者利用SEO关键词提升恶意仓库排名,俄语证据指向俄罗斯来源。

10、新型ClickFix攻击利用Windows Terminal执行恶意载荷

https://cybersecuritynews.com/new-clickfix-attack-leverages-windows-terminal/

ClickFix攻击升级,利用Windows Terminal直接投放恶意载荷,绕过传统检测手段。攻击者伪造可信提示诱骗用户执行命令,窃取浏览器凭证。Lumma Stealer木马通过计划任务持久化,注入浏览器进程窃取数据。建议限制终端权限、监控可疑活动并更新防护工具。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课