当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月24日

网络安全日报 2026年03月24日

发表于:2026-03-24 09:04 作者: 蚁景网安实验室 阅读数(96人)

1、攻击者对阿根廷司法系统进行网络钓鱼攻击

https://www.pointwild.com/threat-intelligence/covert-rat-phishing-campaign/

研究人员发现一起网络钓鱼活动,该活动采用了一套精心策划的多阶段感染链,旨在投放一种隐蔽的远控木马。此次攻击将鱼叉式钓鱼与极具迷惑性的司法内容相结合,攻击者利用涉及“预防性拘留审查”的阿根廷联邦法院真实裁决书作为诱饵,最终投放一个基于Rust语言编写的远控木马,以实现在目标环境中隐蔽且持久的访问。此次攻击活动主要针对阿根廷的司法系统,涵盖了联邦法院及司法从业人员、司法相关的政府机构、学术机构及法律倡导组织。

2、攻击者滥用微软Azure Monitor告警功能发送钓鱼邮件

https://www.bleepingcomputer.com/news/security/microsoft-azure-monitor-alerts-abused-in-callback-phishing-campaigns/

Azure Monitor是微软提供的云端监控服务,用于收集和分析来自Azure资源、应用及基础设施的数据。用户可以利用它追踪性能、接收账单变动通知、检测故障以及根据各种条件触发告警。然而,近期该平台正遭到攻击者滥用。攻击者通过该平台发送伪造的“回拨钓鱼”邮件,冒充微软安全团队警告用户账户出现了未授权扣费。在过去一个月中,大量用户报告收到Azure Monitor告警,称其账户存在可疑费用或发票活动,并催促用户拨打邮件中附带的电话号码。虽然此类电话通常会导致凭据窃取、支付诈骗或被诱导安装远程控制软件,但鉴于其企业化的主题,攻击者很可能意在获取企业网络的初始访问权限,以便发起后续攻击。

3、LAPSUS$组织声称入侵阿斯利康

https://cybersecuritynews.com/astrazeneca-data-breach/

LAPSUS$组织声称对跨国制药与生物技术巨头阿斯利康(AstraZeneca)的一起重大数据泄露事件负责。目前,攻击组织正试图出售一份经过压缩的3GB内部数据转储包。LAPSUS$正试图引诱潜在买家通过加密通信软件与其联系以商讨购买事宜。目前尚未有完整的泄露数据被免费公开,这表明该组织此次的主要动机是通过直接交易获取经济利益,而非立即进行公开勒索。截至2026年3月20日,阿斯利康尚未对此事件发表评论,也未发布官方声明。

4、廉价KVM设备可能使企业网络面临远程入侵风险

https://www.csoonline.com/article/4147874/that-cheap-kvm-device-could-expose-your-network-to-remote-compromise.html

研究发现四款廉价IP-KVM设备存在九项高危漏洞,包括未认证命令注入和弱认证防御,可导致完全接管。这些设备广泛用于企业远程管理,攻击者可借此获得BIOS级物理访问权限,绕过所有安全防护。建议隔离设备、启用双因素认证并审计网络部署。

5、美加德联合捣毁制造破纪录30Tbps DDoS的IoT僵尸网络基础设施

https://cybersecuritynews.com/authorities-disrupts-iot-botnet/

美加德联合摧毁四大IoT僵尸网络,感染超300万台设备,曾发起30Tbps DDoS攻击。犯罪团伙利用漏洞设备组建“网络犯罪即服务”平台,主要针对关键基础设施。国际执法行动查封服务器并切断通信,获科技企业支持。

6、CNCERT发布OpenClaw安全使用实践指南

https://www.secrss.com/articles/88689

为帮助用户安全使用OpenClaw,CNCERT会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、企业用户、云服务商以及技术开发者/爱好者,提出以下安全防护建议。

7、Langflow存在远程代码执行漏洞安全风险

https://www.secrss.com/articles/88686

近日,奇安信CERT监测到官方修复Langflow 远程代码执行漏洞(CVE-2026-33017),该漏洞存在于 Langflow 的 POST /api/v1/build_public_tmp/{flow_id}/flow 端点中。该端点设计用于无需认证即可构建公共流程,但在处理请求时存在一个关键缺陷:当请求中包含可选的 data 参数时,端点会直接使用攻击者提供的流程数据,而非从数据库中加载已存储的流程数据。这些攻击者控制的流程数据可以包含任意 Python 代码,在流程构建过程中通过 exec() 函数直接执行,且没有任何沙箱隔离机制。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

8、黑客滥用 VS Code 自动运行任务来部署 StoatWaffle 恶意软件

https://thehackernews.com/2026/03/north-korean-hackers-abuse-vs-code-auto.html

利用 VS Code 的 "tasks.json" 分发恶意软件是一种自 2025 年 12 月以来威胁行为者采用的新策略,攻击利用 "runOn: folderOpen" 选项,在 VS Code 中打开项目文件夹中的任何文件时自动触发其执行。

9、黑客利用高危漏洞劫持未打补丁的Quest KACE SMA系统

https://thehackernews.com/2026/03/hackers-exploit-cve-2025-32975-cvss-100.html

攻击者疑似正在利用影响 Quest KACE 系统管理设备(SMA)的最高严重性安全漏洞,根据 Arctic Wolf 的说法,该网络安全公司表示,它在 2026 年 3 月 9 日那一周开始观察到恶意活动,这些活动与在互联网上暴露的未打补丁的 SMA 系统上利用 CVE-2025-32975 漏洞的行为一致。目前尚不清楚攻击的最终目标是什么。

10、FBI警告称俄黑客在大规模网络钓鱼攻击中针对Signal和WhatsApp

https://thehackernews.com/2026/03/fbi-warns-russian-hackers-target-signal.html

美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)周五表示,与俄罗斯情报机构有关联的威胁行为者正在开展钓鱼活动,以窃取商业通信应用(如 WhatsApp 和 Signal)的控制权,从而夺取具有重要情报价值个人的账户。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课