大数跨境
0
0

近期热门攻击 安全事件 APT动向

近期热门攻击  安全事件 APT动向 Lucas聊出海
2025-10-31
11

1、朝鲜攻击者组织Lazarus针对无人机行业发起窃密攻击

朝鲜国家背景的黑客组织LazarusAPT38)近期发起代号"DreamJob"的网络间谍行动,专门针对欧洲无人机技术研发企业。自2025年起,攻击者已成功入侵中欧和东南欧地区三家国防相关机构,通过部署高级恶意软件窃取专有无人机技术。

该行动采用伪造职位描述的社交工程学手段:攻击者向目标企业发送带有木马化PDF阅读器的虚假招聘文件,触发多阶段感染流程。研究人员在受感染系统中发现名为DroneEXEHijackingLoader.dll的恶意投放器,其内部DLL名称直接证实该行动以无人机技术窃取为核心目标。

Welivesecurity安全分析师确认主要载荷为ScoringMathTea远程访问木马(RAT)。该恶意软件自2022年底以来已成为Lazarus组织的旗舰工具,具备约40项指令控制功能,支持文件操作、进程控制和数据窃取等完整攻击链。为维持通信隐蔽性,该木马通过受控的WordPress目录服务器与C&C基础设施建立连接,并采用IDEA算法加密与Base64编码的双重加密传输机制。

网络流量分析显示攻击行动关联三个已遭入侵的域名:coralsunmarine[.]commnmathleague[.]orgspaincaramoon[.]com。安全研究人员公布的攻击链示意图表明,Operation DreamJob通过连续投放BinMergeLoaderScoringMathTea实现最终渗透

感染链采用DLL侧加载与代理技术:合法可执行文件wksprt.exewkspbroker.exe会加载恶意动态库webservices.dllradcui.dll。这些被篡改的DLL包含双重导出函数集:既保留原有应用功能的代理接口,又承载加载后续阶段的恶意代码。

恶意软件在感染生命周期全程采用高强度加密:早期投放器从文件系统或注册表中获取加密载荷,使用AES-128ChaCha20算法解密后,通过MemoryModule库实施反射式DLL注入。这种技术实现完全内存驻留执行,无需将解密后的组件写入磁盘,极大增强隐蔽性。

2Jira中存在权限漏洞,可导致攻击者篡改Jira JVM进程有权访问的文件

Atlassian 公布了一项严重漏洞,影响 Jira Software Data Center  Server 版本,该漏洞允许经过身份验证的攻击者修改 Jira Java 虚拟机(JVM)进程可访问的文件。
这一漏洞编号为 CVE-2025-22167,类型为路径遍历(Path Traversal)导致的任意文件写入问题,CVSS v3.1 评分为 8.7,属于高危等级。漏洞最早出现在 2025  9 月发布的 Jira Software 9.12.0 版本中,并影响多个分支版本,包括 9.12.0  9.12.2710.3.0  10.3.11 以及 11.0.0  11.0.1

漏洞成因在于 Jira 平台存在路径遍历缺陷,攻击者在具备合法访问权限的情况下,能够通过精心构造的请求向任意路径写入文件,只要该路径在 JVM 进程权限范围内。这意味着攻击者可能篡改系统关键文件、配置文件或应用数据,从而破坏系统完整性,甚至导致 Jira 服务不可用。由于漏洞允许任意写入操作,其风险在多租户或共享环境中尤为突出。

Atlassian 表示该问题由内部安全团队首先发现,并已在最新版本中完成修复。官方建议所有使用 Jira Software Data Center  Server 的组织立即升级至最新版本,以防止潜在攻击。对于暂时无法立即更新的用户,Atlassian 提供了分支修复路径:运行 9.12 版本的用户应升级至9.12.28 或更高版本;运行 10.3 分支的用户需升级至 10.3.12 或更高版本;使用 11.0 版本的用户则应升级到 11.1.0 或更高版本。

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N),该漏洞需要网络访问和身份认证,但其对系统的机密性、完整性和可用性影响均为高风险。由于 Jira 广泛部署于企业级项目管理和问题跟踪系统中,这一漏洞的潜在影响面十分广泛。

Atlassian 主动披露这一安全问题,使得各机构能够在漏洞被利用前及时采取防御措施并完成修补。

3、黑客声称入侵汇丰美国客户数据库,涉个人及财务信息

近日,一名威胁行为者声称成功入侵了汇丰美国(HSBC USA)的系统,掌握了大量客户敏感信息,包括个人身份信息(PII)及财务数据。黑客在暗网泄露论坛上发布了截图和数据样本,称此次攻击是一次有组织的行动,旨在从银行系统中提取客户记录。

据报道,这起事件发生于20251028日,引发了网络安全界的广泛关注。被窃取的数据据称包括客户全名、地址、社会安全号码(SSN)、出生日期、电话号码、电子邮件、交易历史、股票订单以及银行账户信息。研究人员分析了提供的样本,认为数据具有一定真实性,可能是近期获取,且主要针对企业或机构客户,而非普通零售客户。这与汇丰美国逐步退出大众零售银行业务的战略相符,说明其在美国市场的业务重心转向企业账户。

黑客在论坛中附上的截图显示,所谓汇丰美国独家数据库并承诺数据经过验证且不提供免费分发。

汇丰方面在官方声明中承认近期遭遇拒绝服务(DoS)攻击,但坚决否认客户数据被泄露。银行正在通过第三方供应商访问点进行调查,同时加强了身份验证和监控措施。尽管目前尚无已确认的财务损失,但专家警告称,若信息属实,客户可能面临身份盗窃、定向钓鱼以及社会工程攻击等风险。美国财政部等监管机构已密切关注事态发展。

汇丰客户被建议立即监控账户、启用双重身份验证,并更改密码,以降低潜在风险。事件的全部影响仍在调查中,但这一事件再次凸显了全球银行在面对网络威胁时的脆弱性,以及第三方生态系统安全的重要性。

4、新型零点击攻击,通过主流AI Agent利用MCP静默窃取数据

一种名为"Shadow Escape"的新型零点击攻击利用模型上下文协议(MCP),通过ChatGPTClaudeGemini等流行AI Agent静默窃取敏感数据。Operant公司发现的这一漏洞,允许攻击者在无需用户交互且不被传统安全工具检测的情况下,窃取包括社会安全号码和医疗记录在内的个人身份信息。

Shadow Escape通过在看似无害的文档(如从公共资源下载的员工入职PDF)中嵌入隐藏恶意指令实施攻击。当这些文档上传至支持MCPAI助手时,指令会诱导AI访问连接的数据库、CRM系统和文件共享,从而泄露姓名、地址、信用卡详情和受保护的健康信息等隐私数据。

AI在受信任凭证下运行时,会将数据外泄伪装成性能日志记录等常规任务,将数据发送至与暗网关联的外部服务器,整个过程都在组织防火墙内部完成,且不会触发用户或IT团队的警报。

该攻击链分阶段展开:通过污染文件渗透、发现跨多个系统的敏感记录、以及隐蔽传输。与以往需要钓鱼或人为错误的威胁不同,Shadow Escape利用了MCPAI工具无缝集成设计的特性,将原本有益的AI Agent转变为身份盗窃和欺诈的无意载体。

Operant AI发布的演示视频显示,攻击可在几分钟内从简单查询升级为完整数据转储,主要影响医疗、金融和零售等使用AI辅助客服的行业。这一发现在网络安全意识月期间披露,凸显了企业采用Agentic AI提升效率时MCP带来的风险放大效应。

OpenAIChatGPT到基于Llama定制的Agent,任何连接MCP的系统都可能因广泛存在的默认权限而暴露数万亿条记录。美国国家标准与技术研究院(NIST)前网络安全主管Donna Dodson警告称,保护MCPAgent身份"绝对关键",尤其对高风险行业而言。

传统防御措施如数据防丢失(DLP)在此失效,因为流量通过加密通道显得合法。Operant AI估计已有大量未被发现的入侵发生,敦促立即审计AI权限和集成配置。

专家建议采取上下文身份访问管理、上传前文档净化、实时工具监控和内联数据编辑等措施应对Shadow EscapeOperant AIMCP网关提供了运行时控制功能,可在AI层阻断数据外泄。企业需将所有外部文档视为潜在威胁,实施最小权限访问,并在多平台部署中建立针对AI的可观测性。

5Docker Compose曝高危漏洞,执行只读命令即可覆写任意文件

Docker容器编排工具Compose近日披露一个高危路径遍历漏洞(CVE-2025-62725CVSS v4评分8.9)。该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境,攻击者通过特制OCI构件可覆写主机任意文件。

根据安全公告披露,Docker Compose会无条件信任远程OCI compose构件中嵌入的路径信息。当构件层包含com.docker.compose.extendscom.docker.compose.envfile注解时,Compose会将攻击者控制的com.docker.compose.filecom.docker.compose.envfile值与本地缓存目录直接拼接,并执行文件写入操作。这一设计缺陷使得路径遍历攻击成为可能。

需特别注意的是,漏洞触发无需构建或运行容器。仅执行docker compose configdocker compose ps等只读命令即可激活漏洞,这类命令常出现于配置验证与CI代码检查环节。

项目维护团队警告:"攻击者可突破缓存目录限制,覆写运行docker compose的主机上的任意文件,即使用户仅执行只读命令。"这意味着处理来自远程注册表或第三方的不受信任OCI Compose文件时,开发者及自动化流水线将面临严重安全风险。

漏洞源于Docker ComposeOCI构件层及其注解的处理机制。OCI(开放容器计划)构件支持Compose文件的远程分发与版本控制,但在v2.40.2之前版本中,Compose会隐式信任构件层中的注解值——特别是使用com.docker.compose.extendscom.docker.compose.envfile键的注解。攻击者通过注入恶意相对路径(如../../../../../etc/passwd),即可诱导Compose在预期缓存目录外写入文件,进而篡改系统文件或敏感配置数据。

Docker已在Compose v2.40.2版本中发布安全更新,新增严格的注解路径验证与清理机制。建议所有用户立即升级至该版本

6Ubuntu内核曝严重UAF漏洞,可致攻击者获取Root权限

Ubuntu Linux内核近日曝出严重安全漏洞,允许本地攻击者提升权限,并可能获取受影响系统的根访问权限。该漏洞在TyphoonPWN 2025安全会议上披露,源于af_unix子系统中的引用计数失衡问题,会导致释放后使用(UAF)漏洞。研究人员已提供完整概念验证漏洞利用程序。

该漏洞影响运行6.8.0-60-generic内核版本的Ubuntu 24.04.2系统,暴露出主流发行版在内核补丁管理方面持续面临的挑战。根本原因在于Ubuntu对上游Linux内核补丁的不完整实施——这些补丁旨在修复af_unix域套接字中的引用计数错误,该套接字通过允许进程相互发送文件描述符来实现进程间通信。

从历史来看,该子系统采用垃圾回收机制处理循环引用。但最近的上游变更使用新算法取代了原有机制,同时调整了带外(OOB)套接字缓冲区内核(skb)引用的管理方式。具体而言,补丁程序移除了af_unix.c文件中queue_oob函数内的skb_get()调用,以防止对u->oob_skb(通过MSG_OOB标志发送的OOB数据指针)产生不必要的引用计数,并相应避免在垃圾回收时对其进行递减操作。

基于旧版6.8.12内核的Ubuntu系统保留了传统垃圾回收机制,但错误地仅应用了af_unix.c文件的修改,未同步更新garbage.c文件。这种不匹配导致oob_skb在分配时丢失一个引用计数,却在垃圾回收过程中经历两次递减:一次通过unix_gc中的kfree_skb,另一次在套接字关闭时通过unix_release_sock执行,最终触发对skbuff_head_cache slab256字节struct sk_buff对象的释放后使用。

SSD安全团队披露,虽然两个函数均可释放对象,但在实际利用中始终呈现先由unix_gc释放再由unix_release_sock使用的模式。稳定利用此漏洞需分离释放和使用阶段,通过在套接字关闭后立即触发垃圾回收实现——即在后续sendmsg调用期间使unix_tot_inflight计数超过16000,从而激活wait_for_unix_gc

为弥合unix_release_sock作为TWA_RESUME工作项在系统调用后执行的时间间隙,漏洞利用程序通过skb_copy_datagram_from_iter中的FUSE文件系统mmap缓冲区暂停执行,利用定制化的FUSE_read处理程序使内核线程休眠数秒。

随后发起的跨缓存攻击会释放专用slab,通过环回接口上的数据包套接字喷洒受控的pg_vec结构来重新占用页面。覆盖已释放的skb可控制skb_release_head_state中的析构函数调用,实现RIPRDI劫持。KASLR绕过采用Entrybleed的预取侧信道变种,在无KPTI防护系统上通过统计时序分析实现100%成功率。最终,ROP链将modprobe_path覆盖为“/tmp/x”脚本,通过调用usermodehelper获取根权限。

这个荣获TyphoonPWN 2025 Linux类别一等奖的概念验证程序,是包含KASLR泄露、内存喷洒和载荷执行的完整权限提升漏洞利用方案,充分体现了发现者对内核内部机制的深入分析能力。

Canonical已迅速响应,于2025918日发布更新内核,完整纳入上游修复方案以平衡两个修改文件中的引用计数。受影响版本用户应立即通过apt upgrade linux-generic命令升级至6.8.0-61或更高版本内核。此事件揭示了发行版内核选择性回溯移植补丁的风险,呼吁系统管理员密切关注安全公告。目前虽未发现大规模利用迹象,但公开的概念验证程序显著提升了企业环境打补丁的紧迫性。

7Apache Tomcat 漏洞允许在易受攻击的服务器上执行远程代码

Apache 软件基金会近日披露了两个安全漏洞,这两个漏洞影响了 Apache Tomcat 的多个版本。其中一个高危漏洞(CVE-2025-55752)可能导致受影响的服务器面临严重的远程代码执行(RCE)风险。由于这些漏洞波及Apache Tomcat 91011 三个主要版本系列,官方紧急建议管理员立即升级其 Tomcat 实例。

此次披露的两个漏洞中,CVE-2025-55752 风险等级最高,被标记为重要Important)。该漏洞的根源在于修复早期一个缺陷时意外引入的回归问题。

这是一个目录遍历漏洞,攻击者可利用 URL 重写规则,在 URL 解码前对其进行规范化处理,从而操纵请求的 URI。该漏洞尤其对处理查询参数的重写规则构成威胁,一旦被利用,攻击者将能绕过用于保护 /WEB-INF/  /META-INF/ 等核心敏感目录的安全限制。

这些被注入的序列能够篡改控制台的显示内容,甚至修改剪贴板数据,进而可能诱使系统管理员在无意中执行由攻击者控制的命令。尽管此问题主要在 Windows 平台上复现,但研究人员警告称,其他操作系统也可能存在类似的攻击路径。此漏洞由 MOBIA Technology Innovations  Elysee Franchuk 报告,其影响范围与前一漏洞类似,涵盖 Tomcat 91011 的多个版本。

8、微软Copilot被用于窃取OAuth令牌,AI Agent成为攻击者帮凶

一种名为CoPhish的复杂钓鱼技术正利用Microsoft Copilot Studio诱骗用户授予攻击者对其Microsoft Entra ID账户的未授权访问权限。

Datadog安全实验室披露,该方法通过在合法的Microsoft域名上托管可定制的AI Agent,包装传统的OAuth同意攻击,使其看起来可信并绕过用户怀疑。尽管微软已努力收紧同意政策,但是基于云的AI工具仍然持续存在漏洞。

攻击者利用Copilot Studio的灵活性创建看似无害的聊天机器人,诱导用户输入登录凭证,最终窃取OAuth令牌用于恶意操作(如读取邮件或访问日历)。随着AI服务的快速发展,本意为提高生产力的用户可配置功能可能无意中助长钓鱼攻击。在企业日益采用Copilot等工具之际,此类漏洞利用凸显了对低代码平台保持警惕的必要性。

OAuth同意攻击被归类为MITRE ATT&CK技术T1528,涉及诱使用户批准请求敏感数据广泛权限的恶意应用注册。在Entra ID环境中,攻击者创建寻求访问Microsoft Graph资源(如电子邮件或OneNote)的应用注册,然后通过钓鱼链接引导受害者同意。一旦获得批准,生成的令牌将授予攻击者模拟权限,实现数据窃取或进一步入侵。

微软近年来加强了防御措施,包括2020年对未验证应用的限制,以及20257月将"microsoft-user-default-recommended"设为默认策略的更新,该策略会阻止未经管理员批准的高风险权限(如Sites.Read.AllFiles.Read.All)。但漏洞依然存在:非特权用户仍可批准内部应用的Mail.ReadWriteCalendars.ReadWrite等权限,而具有应用管理员等角色的管理员可同意任何应用的任何权限。202510月底即将推出的政策调整将进一步缩小这些漏洞,但无法完全保护特权用户。

当受害者点击共享链接时,攻击随即展开——用户会看到带有"登录"按钮的熟悉界面,随后被重定向至恶意OAuth流程。对于内部目标,应用会请求Notes.ReadWrite等允许的范围;对于管理员,则可要求包括禁用权限在内的所有权限。同意后,来自token.botframework.com的验证码完成流程,但令牌通常会通过微软IP静默转发,从而隐藏于用户流量日志之外。

攻击者随后可利用该令牌发送钓鱼邮件或窃取数据,全程不会惊动受害者。流程图展示了Agent在同意后发出令牌进行外泄的过程。

为应对CoPhish攻击,专家建议强制执行超出微软默认值的自定义同意策略、禁用用户应用创建功能,并监控Entra ID审计日志中的可疑同意或Copilot修改。此次攻击为新兴AI平台敲响警钟:当易定制性与身份系统结合时,风险会被放大。随着云服务的普及,企业必须优先制定稳健政策来防范此类混合威胁。


【声明】内容源于网络
0
0
Lucas聊出海
跨境分享台 | 长期更新实用资讯
内容 47463
粉丝 2
Lucas聊出海 跨境分享台 | 长期更新实用资讯
总阅读256.1k
粉丝2
内容47.5k