FreeBuf早报 | Unit 42发布威胁行为体分类框架;攻击者利用恶意RMM工具实现静默初始入侵
全球网络安全威胁加剧:勒索软件激增179%,凭证窃取暴增800%,新型攻击手法频出,包括利用恶意RMM工具静默入侵、钓鱼攻击窃取Microsoft 365凭证及首个AI驱动恶意软件LAMEHUG。 2025-8-1 05:15:52 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. Unit 42发布威胁行为体分类框架:基于活动特征实现精准归因

帕洛阿尔托网络公司推出Unit 42归因框架,通过三级分类体系和七维数据评估,标准化威胁行为体识别。结合钻石模型与海军部评分系统,解决命名混乱和过早归因问题,提升网络安全情报分析的可靠性与协作效率。【外刊-阅读原文

2. 攻击者利用恶意RMM工具实现静默初始入侵

攻击者利用合法RMM工具通过定制化PDF文档实施精准网络攻击,主要针对欧洲高价值行业,成功绕过安全检测。攻击手法包括伪造邮件、滥用可信平台,利用社会工程学获取远程访问权限。【外刊-阅读原文

3. 2025年网络威胁态势持续恶化,勒索软件激增179%,凭证窃取暴涨800%

2025年上半年网络威胁剧增:凭证窃取暴增800%,漏洞利用增长246%,勒索软件攻击飙升179%,全球安全团队陷入被动防御。专家呼吁采用主动威胁情报和快速补丁策略应对危机。【外刊-阅读原文

4. ChatGPT 隐私事件:OpenAI 共享功能导致私密对话遭谷歌搜索曝光

ChatGPT分享功能导致私密对话被谷歌索引,用户敏感信息泄露。OpenAI承认设计缺陷,高估用户对警告的理解,现已关闭功能并清理数据。【外刊-阅读原文

5. 银狐组织利用虚假WPS传播Windows恶意软件

银狐组织利用高仿真谷歌翻译等工具网站传播Winos木马,通过虚假Flash更新诱导下载,具备数据窃取和持久化控制能力,凸显社会工程学攻击日益成为主要威胁,用户安全意识至关重要。【外刊-阅读原文

6. 阿努比斯勒索软件同时攻击安卓与Windows平台,加密文件并窃取登录凭证

新型Anubis勒索软件同时攻击Android和Windows平台,结合勒索与银行木马功能,采用独特RaaS模式,能永久删除数据。通过钓鱼邮件传播,具备高级加密和破坏能力,全球勒索攻击激增,威胁关键行业。【外刊-阅读原文

7. 安全专家发现利用多层跳转技术窃取Microsoft 365登录凭证的新型钓鱼攻击

网络安全研究人员发现新型钓鱼攻击滥用Proofpoint等链接封装服务隐藏恶意URL,通过多层跳转和SVG文件绕过防御,伪装成Teams、Zoom等通知窃取凭证,攻击成功率显著提升。【外刊-阅读原文

8. 联想IdeaCentre和Yoga笔记本电脑BIOS漏洞可执行任意代码

联想IdeaCentre和Yoga一体机BIOS存在6个高危SMM漏洞(CVSS 8.2),允许本地攻击者执行任意代码并泄露敏感数据。联想已发布部分型号补丁,Yoga修复将延至2025年底,建议用户立即更新。【外刊-阅读原文

9. 信任陷阱:钓鱼攻击滥用Proofpoint和Intermedia链接封装服务将安全工具武器化

Cloudflare揭露新型钓鱼攻击,攻击者滥用Proofpoint等链接封装服务制造可信URL,利用扫描时间差绕过防御。通过多重跳转隐藏恶意页面,伪装成Teams通知等诱导点击。建议加强行为分析、URL检测及用户教育。【外刊-阅读原文

10. 首款AI驱动恶意软件LAMEHUG:通过政府邮箱发起攻击的APT威胁

首个AI驱动恶意软件LAMEHUG由俄罗斯APT28开发,利用Hugging Face API的AI模型动态生成攻击指令,主要针对乌克兰国防部门。通过钓鱼邮件传播,能自动执行系统侦察、数据窃取并多途径外泄,标志网络战战术重大升级。【外刊-阅读原文

优质文章推荐

1. 仅仅拿下了域控?

拿下域控只是开始,渗透核心在于精准定位高价值目标,转向业务导向的隐蔽行动。通过组织结构分析、关键人员识别、业务系统映射,结合非特征性信息收集链,实现从技术到思维的升级。隐蔽持久化需贴近业务流,避免显眼特征,真正隐蔽在于业务拟态而非技术规避。【阅读原文

2. 渗透测试-基础|让你一文就能读懂的SSRF

SSRF漏洞利用服务器自身访问内网资源,绕过权限限制,实现外网读内网操作。常见利用方式包括伪协议访问文件、探测端口,绕过WAF方法有进制转换、短链接等。与CSRF完全不同,SSRF危害在于内网渗透和数据泄露。【阅读原文

3. Mitre Att&ck框架T1659技术(内容注入)的简单实现

内容注入技术(T1659)通过攻陷数据传输通道,以中间注入或从旁注入方式向系统注入恶意内容。实验展示了使用fakedns(中间注入)和ettercap(从旁注入)进行DNS欺骗的方法,攻击者可篡改DNS响应,控制流量流向恶意服务器。【阅读原文

漏洞情报精华

1.itC 中心管理服务器 远程代码执行漏洞

https://xvi.vulbox.com/detail/1951191465107525632

2.itC 中心管理服务器 弱口令漏洞

https://xvi.vulbox.com/detail/1951182959088373760

3.票友ERP管理系统 kefu_list.aspx 信息泄露漏洞

https://xvi.vulbox.com/detail/1951162137586044928

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/442604.html
如有侵权请联系:admin#unsafe.sh