当前位置: 首页 > 行业资讯 > 网络安全日报 2026年04月03日

网络安全日报 2026年04月03日

发表于:2026-04-03 10:21 作者: 蚁景网安实验室 阅读数(50人)

1、UAC-0255组织冒充CERT-UA分发木马

https://cert.gov.ua/article/6288047

UAC-0255威胁组织冒充乌克兰计算机应急响应小组CERT-UA,向国家机构、医疗中心、安全公司、教育机构、金融机构和软件开发公司等发送钓鱼邮件,分发名为AGEWHEEZE的远程访问木马。AGEWHEEZE是基于Go开发的恶意软件,通过WebSocket与外部服务器通信,支持执行命令、文件操作、剪贴板修改、键鼠模拟、截图以及进程和服务管理等多种功能,并通过计划任务、注册表修改或启动目录实现持久化。伪造网站疑似由AI工具生成,攻击者声称已向100万个邮箱发送了钓鱼邮件。

2、新型安卓恶意软件NoVoice感染230万台设备

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/

研究人员在Google Play上发现名为NoVoice的新型Android恶意软件,隐藏在超过50款应用中,总下载量超过230万次。恶意软件通过利用2016年至2021年间修补的旧Android漏洞获取root权限,部署了22个漏洞利用程序包括use-after-free内核漏洞和Mali GPU驱动程序漏洞。rootkit建立多层持久化机制,包括安装恢复脚本、替换系统崩溃处理程序、在系统分区存储后备载荷,即使恢复出厂设置也无法清除。

3、EvilTokens新工具包集成设备代码钓鱼功能

https://blog.sekoia.io/new-widespread-eviltokens-kit-device-code-phishing-as-a-service-part-1/

名为EvilTokens的新恶意工具包集成了设备代码钓鱼功能,允许攻击者劫持Microsoft账户并提供商务电子邮件入侵攻击的高级功能。设备代码钓鱼是一种社会工程技术,攻击者诱骗受害者在合法Microsoft登录页面输入设备代码,使攻击者获得访问令牌而无需知道受害者的密码。该工具包降低了攻击者的技术门槛,使其能够更容易地针对使用Microsoft服务的组织发动攻击。

4、巴西网络犯罪组织发动大规模多平台钓鱼攻击

https://www.bluevoyant.com/blog/augmented-marauders-multi-pronged-casbaneiro-campaigns

巴西网络犯罪组织"增强掠夺者"(Augmented Marauder,又名Water Saci)正针对拉丁美洲及欧洲西班牙语用户发动大规模多平台钓鱼攻击。该组织同时部署Horabot僵尸网络与Casbaneiro银行木马,通过WhatsApp、电子邮件及ClickFix技术实施精准渗透。攻击者伪造西班牙司法传票邮件,利用密码保护PDF附件规避安全检测,诱导受害者点击恶意链接。载荷通过HTA文件触发多阶段感染链,最终部署AutoIT脚本加载Casbaneiro核心木马与Horabot传播模块。

5、研究机构披露利用WhatsApp多阶段VBS攻击活动

https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/

安全研究团队近日披露,自2026年2月下旬起,一项利用WhatsApp传播恶意VBScript脚本的大规模攻击活动持续活跃。该攻击采用复杂的多阶段感染链,结合社会工程学与"借系统漏洞"技术,最终部署未签名MSI后门实现持久化远程控制。攻击者通过WhatsApp发送恶意VBS文件,利用用户对即时通讯平台的信任诱导执行。该恶意软件具备显著的权限提升与持久化能力,通过篡改用户账户控制注册表项抑制UAC提示,反复尝试以提升权限启动命令行进程,直至获得管理员控制权。

6、Google修复今年第四个Chrome零日漏洞

https://www.bleepingcomputer.com/news/security/google-fixes-fourth-chrome-zero-day-exploited-in-attacks-in-2026/

Google发布紧急安全更新修复今年第四个被在野利用的Chrome零日漏洞CVE-2026-5281。该漏洞源于Dawn中的use-after-free漏洞,攻击者可利用此漏洞触发浏览器崩溃、数据损坏、渲染问题或其他异常行为。Google确认漏洞已被积极利用但未披露攻击细节。新版本已向Windows、macOS和Linux用户推出,版本号为146.0.7680.177/178。

7、Nginx-UI 备份恢复漏洞可篡改加密备份并注入恶意配置

https://cybersecuritynews.com/nginx-ui-backup-restore-vulnerability/

Nginx-UI备份恢复机制存在高危漏洞(CVE-2026-33026),攻击者可篡改加密备份文件并注入恶意配置。漏洞源于加密密钥暴露和完整性验证缺失,PoC已公开。影响严重,需立即升级至2.3.4版本并改进加密设计。

8、苹果罕见为iOS 18推送补丁 防御DarkSword漏洞攻击

https://hackread.com/apple-pushes-rare-ios-18-patch-darksword-exploit/

苹果罕见为iOS 18推送安全更新,阻断DarkSword漏洞攻击,保护未升级用户。虽建议升级至iOS 26,但此举应对公开漏洞工具威胁,尤其针对因兼容性或存储问题延迟更新的设备。专家指出补丁虽必要但有限,用户应保持自动更新或尽快升级。

9、微软将移除Teams共享图片中的EXIF数据

https://cybersecuritynews.com/microsoft-remove-exif-data-teams/

微软Teams将自动移除共享图片中的EXIF元数据,防止敏感信息泄露,并强制使用现代浏览器以提升安全,2026年实施。

10、美国医疗技术公司CareCloud披露数据泄露事件

https://www.secrss.com/articles/89053

美国医疗软件厂商CareCloud称,内部存储患者电子健康记录的云环境遭非法访问超8小时,已达到重大事件标准,可能对业务造成实质影响;该公司尚未确定数据安全事件的规模,但其客户覆盖4.5万家医疗服务商,数千家医疗机构,影响不容小觑。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课