当前位置: 首页 > 行业资讯 > 网络安全日报 2026年04月29日

网络安全日报 2026年04月29日

发表于:2026-04-29 08:32 作者: 蚁景网安实验室 阅读数(92人)

1、亲乌黑客组织PhantomCore入侵俄罗斯服务器

https://thehackernews.com/2026/04/phantomcore-exploits-trueconf.html

研究人员发布报告称,亲乌克兰黑客组织PhantomCore自2025年9月起,利用TrueConf服务器的三个漏洞攻击俄罗斯服务器。该组织通过漏洞链远程执行命令,使用多种专用及公开工具完成入侵、横向移动和窃密,部分入侵部署了PHP Web Shell。尽管TrueConf已于2025年8月发布补丁,但攻击仍在持续,该组织还联合CapFIX等团伙,以网络钓鱼等方式扩大攻击范围。

2、Vidar窃密木马借假验证码隐蔽传播

https://www.pointwild.com/threat-intelligence/inside-vidar-2026-from-infection-to-memory-execution-via-jpeg-and-txt-payloads/

Vidar信息窃取木马出现新版本,其传播方式更加隐蔽。该恶意程序通过伪造验证码页面诱导用户操作,并将载荷隐藏在JPEG图片和TXT文本文件中,以规避传统安全检测。同时,攻击链采用无文件攻击技术,减少在磁盘上留下明显痕迹,从而提升持久化与躲避查杀能力。该木马的主要目标是窃取受害者浏览器中的敏感信息以及加密货币钱包相关数据,显示出针对个人凭据和数字资产的持续威胁。

3、 研究人员发现82款Chrome扩展出售用户数据

https://layerxsecurity.com/blog/your-extensions-sell-your-data-and-its-perfectly-legal/

研究人员发现82款Chrome扩展程序存在收集并出售用户数据的行为,受影响用户至少达650万。报道指出,这些扩展通过已披露但仍令人担忧的方式处理用户信息,意味着相关数据收集和共享行为可能在一定程度上写入了其说明或隐私条款中,但普通用户未必充分意识到潜在风险。此事再次凸显浏览器扩展在权限申请、数据访问和第三方共享方面的隐私隐患。对于用户而言,即使扩展来自官方商店,也应审慎审查其权限范围、开发者背景及隐私政策,并及时删除不必要或高风险的扩展,以降低个人数据被滥用的可能性。

4、Robinhood账户漏洞被用于发送钓鱼邮件

https://www.bleepingcomputer.com/news/security/robinhood-account-creation-flaw-abused-to-send-phishing-emails/

在线交易平台Robinhood的账户创建流程漏洞遭不法分子利用,用于发送钓鱼邮件。攻击者通过修改设备元数据注入HTML代码,将钓鱼内容嵌入合法邮件,以“账户可疑登录”为由诱骗用户点击钓鱼链接。邮件来自平台合法邮箱且通过安全校验,极具迷惑性,目前涉事钓鱼网站已关闭。Robinhood已修复漏洞并声明未发生系统入侵,建议用户删除可疑邮件、不点击陌生链接。

5、ShinyHunters泄露多家企业关联数据

https://hackread.com/shinyhunters-leak-udemy-zara-7-eleven-data-breach/

据报道,黑客组织ShinyHunters泄露了与Udemy、Zara和7-Eleven相关的数据,并声称这些信息涉及Salesforce记录及云端系统。现有披露内容显示,此次事件将多家知名企业与同一批外泄数据联系起来,焦点集中在客户关系管理平台和云环境中的信息暴露风险。报道未进一步说明受影响数据的具体类型、规模、时间范围以及各公司是否确认遭入侵,因此目前能够确认的是该组织已公开相关数据并提出上述关联说法。事件再次引发外界对第三方平台、云服务配置及供应链安全的关注。

6、医疗器械巨头美敦力确认发生数据泄露事件

https://www.bleepingcomputer.com/news/security/medtronic-confirms-breach-after-hackers-claim-9-million-records-theft/

国际医疗器械巨头美敦力证实其网络遭黑客入侵,数据发生泄露。此前,勒索组织ShinyHunters声称入侵该公司,窃取超900万条含个人身份信息的记录及数TB内部企业数据,并以泄露数据相威胁索要赎金。美敦力表示,此次泄露未影响产品、患者安全及业务运营,目前正调查黑客是否获取个人数据,并承诺将及时通知受影响用户并提供支持。

7、OpenClaw 多项漏洞可导致策略绕过与主机劫持

https://www.freebuf.com/articles/ai-security/479025.html

网络安全研究人员近日在 AI Agent 框架 OpenClaw(曾用名 Clawdbot 和 Moltbot)中披露了三个中危漏洞。这些通过 npm 包分发的安全缺陷可导致策略执行绕过、网关配置篡改以及可能引发凭证泄露的主机劫持攻击。开发团队已发布 OpenClaw 2026.4.20 版本修复全部三个漏洞。强烈建议 2026.4.20 之前版本的用户立即升级部署以保护系统环境。

8、GPT-5.5推出生物漏洞赏金计划强化高级AI安全防护

https://cybersecuritynews.com/gpt-5-5-bio-bug-bounty/

OpenAI推出GPT-5.5生物漏洞赏金计划,邀请专家测试通用越狱提示词能否突破生物安全防护,成功者可获奖励,旨在强化AI系统安全并防范生物滥用风险。测试期2026年4-7月,参与者需签署保密协议。

9、间接提示注入攻击正悄然蔓延至真实网络环境

https://www.helpnetsecurity.com/2026/04/24/indirect-prompt-injection-in-the-wild/

开放网络正被针对AI Agent的间接提示注入(IPI)攻击充斥,攻击者通过隐藏指令操纵AI执行恶意操作,包括数据窃取、金融欺诈等。谷歌和Forcepoint发现攻击激增,恶意IPI增长32%,AI权限越高风险越大,防范窗口正迅速关闭。

10、微软Entra Agent ID权限提升漏洞可导致租户接管

https://hackread.com/microsoft-entra-agent-id-flaw-tenant-takeover/

微软Entra Agent ID存在权限提升漏洞,攻击者可利用Agent ID Administrator角色接管特权服务主体,完全控制租户网络。该漏洞影响广泛,微软已修复,企业需检查敏感账户变更记录。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课