1、朝鲜攻击者组织Lazarus针对无人机行业发起窃密攻击
朝鲜国家背景的黑客组织Lazarus(APT38)近期发起代号"DreamJob"的网络间谍行动,专门针对欧洲无人机技术研发企业。自2025年起,攻击者已成功入侵中欧和东南欧地区三家国防相关机构,通过部署高级恶意软件窃取专有无人机技术。
该行动采用伪造职位描述的社交工程学手段:攻击者向目标企业发送带有木马化PDF阅读器的虚假招聘文件,触发多阶段感染流程。研究人员在受感染系统中发现名为DroneEXEHijackingLoader.dll的恶意投放器,其内部DLL名称直接证实该行动以无人机技术窃取为核心目标。
Welivesecurity安全分析师确认主要载荷为ScoringMathTea远程访问木马(RAT)。该恶意软件自2022年底以来已成为Lazarus组织的旗舰工具,具备约40项指令控制功能,支持文件操作、进程控制和数据窃取等完整攻击链。为维持通信隐蔽性,该木马通过受控的WordPress目录服务器与C&C基础设施建立连接,并采用IDEA算法加密与Base64编码的双重加密传输机制。
网络流量分析显示攻击行动关联三个已遭入侵的域名:coralsunmarine[.]com、mnmathleague[.]org和spaincaramoon[.]com。安全研究人员公布的攻击链示意图表明,Operation DreamJob通过连续投放BinMergeLoader与ScoringMathTea实现最终渗透
感染链采用DLL侧加载与代理技术:合法可执行文件wksprt.exe和wkspbroker.exe会加载恶意动态库webservices.dll与radcui.dll。这些被篡改的DLL包含双重导出函数集:既保留原有应用功能的代理接口,又承载加载后续阶段的恶意代码。
恶意软件在感染生命周期全程采用高强度加密:早期投放器从文件系统或注册表中获取加密载荷,使用AES-128或ChaCha20算法解密后,通过MemoryModule库实施反射式DLL注入。这种技术实现完全内存驻留执行,无需将解密后的组件写入磁盘,极大增强隐蔽性。
2、Jira中存在权限漏洞,可导致攻击者篡改Jira JVM进程有权访问的文件
Atlassian 公布了一项严重漏洞,影响 Jira Software Data Center 和 Server 版本,该漏洞允许经过身份验证的攻击者修改 Jira Java 虚拟机(JVM)进程可访问的文件。
这一漏洞编号为 CVE-2025-22167,类型为路径遍历(Path Traversal)导致的任意文件写入问题,CVSS v3.1 评分为 8.7,属于高危等级。漏洞最早出现在 2025 年 9 月发布的 Jira Software 9.12.0 版本中,并影响多个分支版本,包括 9.12.0 至 9.12.27、10.3.0 至 10.3.11 以及 11.0.0 至 11.0.1。
漏洞成因在于 Jira 平台存在路径遍历缺陷,攻击者在具备合法访问权限的情况下,能够通过精心构造的请求向任意路径写入文件,只要该路径在 JVM 进程权限范围内。这意味着攻击者可能篡改系统关键文件、配置文件或应用数据,从而破坏系统完整性,甚至导致 Jira 服务不可用。由于漏洞允许任意写入操作,其风险在多租户或共享环境中尤为突出。
Atlassian 表示该问题由内部安全团队首先发现,并已在最新版本中完成修复。官方建议所有使用 Jira Software Data Center 或 Server 的组织立即升级至最新版本,以防止潜在攻击。对于暂时无法立即更新的用户,Atlassian 提供了分支修复路径:运行 9.12 版本的用户应升级至9.12.28 或更高版本;运行 10.3 分支的用户需升级至 10.3.12 或更高版本;使用 11.0 版本的用户则应升级到 11.1.0 或更高版本。
(CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N),该漏洞需要网络访问和身份认证,但其对系统的机密性、完整性和可用性影响均为高风险。由于 Jira 广泛部署于企业级项目管理和问题跟踪系统中,这一漏洞的潜在影响面十分广泛。
Atlassian 主动披露这一安全问题,使得各机构能够在漏洞被利用前及时采取防御措施并完成修补。
3、黑客声称入侵汇丰美国客户数据库,涉个人及财务信息
近日,一名威胁行为者声称成功入侵了汇丰美国(HSBC USA)的系统,掌握了大量客户敏感信息,包括个人身份信息(PII)及财务数据。黑客在暗网泄露论坛上发布了截图和数据样本,称此次攻击是一次有组织的行动,旨在从银行系统中提取客户记录。
据报道,这起事件发生于2025年10月28日,引发了网络安全界的广泛关注。被窃取的数据据称包括客户全名、地址、社会安全号码(SSN)、出生日期、电话号码、电子邮件、交易历史、股票订单以及银行账户信息。研究人员分析了提供的样本,认为数据具有一定真实性,可能是近期获取,且主要针对企业或机构客户,而非普通零售客户。这与汇丰美国逐步退出大众零售银行业务的战略相符,说明其在美国市场的业务重心转向企业账户。
黑客在论坛中附上的截图显示,所谓“汇丰美国独家数据库”并承诺数据经过验证且不提供免费分发。
汇丰方面在官方声明中承认近期遭遇拒绝服务(DoS)攻击,但坚决否认客户数据被泄露。银行正在通过第三方供应商访问点进行调查,同时加强了身份验证和监控措施。尽管目前尚无已确认的财务损失,但专家警告称,若信息属实,客户可能面临身份盗窃、定向钓鱼以及社会工程攻击等风险。美国财政部等监管机构已密切关注事态发展。
汇丰客户被建议立即监控账户、启用双重身份验证,并更改密码,以降低潜在风险。事件的全部影响仍在调查中,但这一事件再次凸显了全球银行在面对网络威胁时的脆弱性,以及第三方生态系统安全的重要性。
4、新型零点击攻击,通过主流AI Agent利用MCP静默窃取数据
一种名为"Shadow Escape"的新型零点击攻击利用模型上下文协议(MCP),通过ChatGPT、Claude和Gemini等流行AI Agent静默窃取敏感数据。Operant公司发现的这一漏洞,允许攻击者在无需用户交互且不被传统安全工具检测的情况下,窃取包括社会安全号码和医疗记录在内的个人身份信息。
Shadow Escape通过在看似无害的文档(如从公共资源下载的员工入职PDF)中嵌入隐藏恶意指令实施攻击。当这些文档上传至支持MCP的AI助手时,指令会诱导AI访问连接的数据库、CRM系统和文件共享,从而泄露姓名、地址、信用卡详情和受保护的健康信息等隐私数据。
AI在受信任凭证下运行时,会将数据外泄伪装成性能日志记录等常规任务,将数据发送至与暗网关联的外部服务器,整个过程都在组织防火墙内部完成,且不会触发用户或IT团队的警报。
该攻击链分阶段展开:通过污染文件渗透、发现跨多个系统的敏感记录、以及隐蔽传输。与以往需要钓鱼或人为错误的威胁不同,Shadow Escape利用了MCP为AI工具无缝集成设计的特性,将原本有益的AI Agent转变为身份盗窃和欺诈的无意载体。
Operant AI发布的演示视频显示,攻击可在几分钟内从简单查询升级为完整数据转储,主要影响医疗、金融和零售等使用AI辅助客服的行业。这一发现在网络安全意识月期间披露,凸显了企业采用Agentic AI提升效率时MCP带来的风险放大效应。
从OpenAI的ChatGPT到基于Llama定制的Agent,任何连接MCP的系统都可能因广泛存在的默认权限而暴露数万亿条记录。美国国家标准与技术研究院(NIST)前网络安全主管Donna Dodson警告称,保护MCP和Agent身份"绝对关键",尤其对高风险行业而言。
传统防御措施如数据防丢失(DLP)在此失效,因为流量通过加密通道显得合法。Operant AI估计已有大量未被发现的入侵发生,敦促立即审计AI权限和集成配置。
专家建议采取上下文身份访问管理、上传前文档净化、实时工具监控和内联数据编辑等措施应对Shadow Escape。Operant AI的MCP网关提供了运行时控制功能,可在AI层阻断数据外泄。企业需将所有外部文档视为潜在威胁,实施最小权限访问,并在多平台部署中建立针对AI的可观测性。
5、Docker Compose曝高危漏洞,执行只读命令即可覆写任意文件
Docker容器编排工具Compose近日披露一个高危路径遍历漏洞(CVE-2025-62725,CVSS v4评分8.9)。该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境,攻击者通过特制OCI构件可覆写主机任意文件。
根据安全公告披露,Docker Compose会无条件信任远程OCI compose构件中嵌入的路径信息。当构件层包含com.docker.compose.extends或com.docker.compose.envfile注解时,Compose会将攻击者控制的com.docker.compose.file或com.docker.compose.envfile值与本地缓存目录直接拼接,并执行文件写入操作。这一设计缺陷使得路径遍历攻击成为可能。
需特别注意的是,漏洞触发无需构建或运行容器。仅执行docker compose config或docker compose ps等只读命令即可激活漏洞,这类命令常出现于配置验证与CI代码检查环节。
项目维护团队警告:"攻击者可突破缓存目录限制,覆写运行docker compose的主机上的任意文件,即使用户仅执行只读命令。"这意味着处理来自远程注册表或第三方的不受信任OCI Compose文件时,开发者及自动化流水线将面临严重安全风险。
漏洞源于Docker Compose对OCI构件层及其注解的处理机制。OCI(开放容器计划)构件支持Compose文件的远程分发与版本控制,但在v2.40.2之前版本中,Compose会隐式信任构件层中的注解值——特别是使用com.docker.compose.extends和com.docker.compose.envfile键的注解。攻击者通过注入恶意相对路径(如../../../../../etc/passwd),即可诱导Compose在预期缓存目录外写入文件,进而篡改系统文件或敏感配置数据。
Docker已在Compose v2.40.2版本中发布安全更新,新增严格的注解路径验证与清理机制。建议所有用户立即升级至该版本
6、Ubuntu内核曝严重UAF漏洞,可致攻击者获取Root权限
Ubuntu Linux内核近日曝出严重安全漏洞,允许本地攻击者提升权限,并可能获取受影响系统的根访问权限。该漏洞在TyphoonPWN 2025安全会议上披露,源于af_unix子系统中的引用计数失衡问题,会导致释放后使用(UAF)漏洞。研究人员已提供完整概念验证漏洞利用程序。
该漏洞影响运行6.8.0-60-generic内核版本的Ubuntu 24.04.2系统,暴露出主流发行版在内核补丁管理方面持续面临的挑战。根本原因在于Ubuntu对上游Linux内核补丁的不完整实施——这些补丁旨在修复af_unix域套接字中的引用计数错误,该套接字通过允许进程相互发送文件描述符来实现进程间通信。
从历史来看,该子系统采用垃圾回收机制处理循环引用。但最近的上游变更使用新算法取代了原有机制,同时调整了带外(OOB)套接字缓冲区内核(skb)引用的管理方式。具体而言,补丁程序移除了af_unix.c文件中queue_oob函数内的skb_get()调用,以防止对u->oob_skb(通过MSG_OOB标志发送的OOB数据指针)产生不必要的引用计数,并相应避免在垃圾回收时对其进行递减操作。
基于旧版6.8.12内核的Ubuntu系统保留了传统垃圾回收机制,但错误地仅应用了af_unix.c文件的修改,未同步更新garbage.c文件。这种不匹配导致oob_skb在分配时丢失一个引用计数,却在垃圾回收过程中经历两次递减:一次通过unix_gc中的kfree_skb,另一次在套接字关闭时通过unix_release_sock执行,最终触发对skbuff_head_cache slab中256字节struct sk_buff对象的释放后使用。
据SSD安全团队披露,虽然两个函数均可释放对象,但在实际利用中始终呈现先由unix_gc释放再由unix_release_sock使用的模式。稳定利用此漏洞需分离释放和使用阶段,通过在套接字关闭后立即触发垃圾回收实现——即在后续sendmsg调用期间使unix_tot_inflight计数超过16000,从而激活wait_for_unix_gc。
为弥合unix_release_sock作为TWA_RESUME工作项在系统调用后执行的时间间隙,漏洞利用程序通过skb_copy_datagram_from_iter中的FUSE文件系统mmap缓冲区暂停执行,利用定制化的FUSE_read处理程序使内核线程休眠数秒。
随后发起的跨缓存攻击会释放专用slab,通过环回接口上的数据包套接字喷洒受控的pg_vec结构来重新占用页面。覆盖已释放的skb可控制skb_release_head_state中的析构函数调用,实现RIP和RDI劫持。KASLR绕过采用Entrybleed的预取侧信道变种,在无KPTI防护系统上通过统计时序分析实现100%成功率。最终,ROP链将modprobe_path覆盖为“/tmp/x”脚本,通过调用usermodehelper获取根权限。
这个荣获TyphoonPWN 2025 Linux类别一等奖的概念验证程序,是包含KASLR泄露、内存喷洒和载荷执行的完整权限提升漏洞利用方案,充分体现了发现者对内核内部机制的深入分析能力。
Canonical已迅速响应,于2025年9月18日发布更新内核,完整纳入上游修复方案以平衡两个修改文件中的引用计数。受影响版本用户应立即通过apt upgrade linux-generic命令升级至6.8.0-61或更高版本内核。此事件揭示了发行版内核选择性回溯移植补丁的风险,呼吁系统管理员密切关注安全公告。目前虽未发现大规模利用迹象,但公开的概念验证程序显著提升了企业环境打补丁的紧迫性。
7、Apache Tomcat 漏洞允许在易受攻击的服务器上执行远程代码
Apache 软件基金会近日披露了两个安全漏洞,这两个漏洞影响了 Apache Tomcat 的多个版本。其中一个高危漏洞(CVE-2025-55752)可能导致受影响的服务器面临严重的远程代码执行(RCE)风险。由于这些漏洞波及Apache Tomcat 9、10、11 三个主要版本系列,官方紧急建议管理员立即升级其 Tomcat 实例。
此次披露的两个漏洞中,CVE-2025-55752 风险等级最高,被标记为“重要”(Important)。该漏洞的根源在于修复早期一个缺陷时意外引入的回归问题。
这是一个目录遍历漏洞,攻击者可利用 URL 重写规则,在 URL 解码前对其进行规范化处理,从而操纵请求的 URI。该漏洞尤其对处理查询参数的重写规则构成威胁,一旦被利用,攻击者将能绕过用于保护 /WEB-INF/ 和 /META-INF/ 等核心敏感目录的安全限制。
这些被注入的序列能够篡改控制台的显示内容,甚至修改剪贴板数据,进而可能诱使系统管理员在无意中执行由攻击者控制的命令。尽管此问题主要在 Windows 平台上复现,但研究人员警告称,其他操作系统也可能存在类似的攻击路径。此漏洞由 MOBIA Technology Innovations 的 Elysee Franchuk 报告,其影响范围与前一漏洞类似,涵盖 Tomcat 9、10、11 的多个版本。
8、微软Copilot被用于窃取OAuth令牌,AI Agent成为攻击者帮凶
一种名为CoPhish的复杂钓鱼技术正利用Microsoft Copilot Studio诱骗用户授予攻击者对其Microsoft Entra ID账户的未授权访问权限。
Datadog安全实验室披露,该方法通过在合法的Microsoft域名上托管可定制的AI Agent,包装传统的OAuth同意攻击,使其看起来可信并绕过用户怀疑。尽管微软已努力收紧同意政策,但是基于云的AI工具仍然持续存在漏洞。
攻击者利用Copilot Studio的灵活性创建看似无害的聊天机器人,诱导用户输入登录凭证,最终窃取OAuth令牌用于恶意操作(如读取邮件或访问日历)。随着AI服务的快速发展,本意为提高生产力的用户可配置功能可能无意中助长钓鱼攻击。在企业日益采用Copilot等工具之际,此类漏洞利用凸显了对低代码平台保持警惕的必要性。
OAuth同意攻击被归类为MITRE ATT&CK技术T1528,涉及诱使用户批准请求敏感数据广泛权限的恶意应用注册。在Entra ID环境中,攻击者创建寻求访问Microsoft Graph资源(如电子邮件或OneNote)的应用注册,然后通过钓鱼链接引导受害者同意。一旦获得批准,生成的令牌将授予攻击者模拟权限,实现数据窃取或进一步入侵。
微软近年来加强了防御措施,包括2020年对未验证应用的限制,以及2025年7月将"microsoft-user-default-recommended"设为默认策略的更新,该策略会阻止未经管理员批准的高风险权限(如Sites.Read.All和Files.Read.All)。但漏洞依然存在:非特权用户仍可批准内部应用的Mail.ReadWrite或Calendars.ReadWrite等权限,而具有应用管理员等角色的管理员可同意任何应用的任何权限。2025年10月底即将推出的政策调整将进一步缩小这些漏洞,但无法完全保护特权用户。
当受害者点击共享链接时,攻击随即展开——用户会看到带有"登录"按钮的熟悉界面,随后被重定向至恶意OAuth流程。对于内部目标,应用会请求Notes.ReadWrite等允许的范围;对于管理员,则可要求包括禁用权限在内的所有权限。同意后,来自token.botframework.com的验证码完成流程,但令牌通常会通过微软IP静默转发,从而隐藏于用户流量日志之外。
攻击者随后可利用该令牌发送钓鱼邮件或窃取数据,全程不会惊动受害者。流程图展示了Agent在同意后发出令牌进行外泄的过程。
为应对CoPhish攻击,专家建议强制执行超出微软默认值的自定义同意策略、禁用用户应用创建功能,并监控Entra ID审计日志中的可疑同意或Copilot修改。此次攻击为新兴AI平台敲响警钟:当易定制性与身份系统结合时,风险会被放大。随着云服务的普及,企业必须优先制定稳健政策来防范此类混合威胁。

