FreeBuf早报 | 新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动;每日5万封钓鱼邮件
全球网安事件速递涵盖多起重大安全威胁:新型APT组织“嘈杂熊”针对哈萨克斯坦能源部门实施网络间谍活动;云服务漏洞导致大规模钓鱼攻击;GitHub项目遭供应链攻击窃取机密凭证;SAP S/4HANA及cJSON库曝高危漏洞;Apache Jackrabbit组件存在JNDI注入风险;Tenable数据泄露事件凸显第三方应用安全风险;macOS用户遭Atomic窃密木马攻击;新型僵尸网络NightshadeC2绕过Windows Defender;朝鲜Lazarus APT组织升级攻击手法。 2025-9-8 09:29:36 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

全球网安事件速递

1. 新型APT组织"嘈杂熊"针对哈萨克斯坦能源部门发起网络间谍活动

"嘈杂熊"APT组织自2025年起针对哈萨克斯坦能源部门,通过伪装成KMG内部邮件的鱼叉式钓鱼攻击,利用PowerShell加载器和DLL植入技术实施四阶段入侵,基础设施与俄罗斯关联密切。【外刊-阅读原文

2. 每日5万封钓鱼邮件:云服务漏洞如何助长大规模网络钓鱼活动

Wiz团队披露攻击者利用AWS SES漏洞,通过窃取密钥突破限制,实现大规模钓鱼攻击。攻击者自动化请求提升配额,验证恶意域名发送钓鱼邮件,冒充税务通知,危害严重。事件凸显云服务滥用风险,表明攻击者可能掌握更多AWS凭证。【外刊-阅读原文

3. GhostAction攻击窃取GitHub项目中3325个机密凭证

2025年9月"GhostAction"供应链攻击通过恶意GitHub工作流窃取3325个机密凭证,影响817个代码库,涉及DockerHub、GitHub令牌等,是迄今最大规模GitHub工作流入侵事件。【外刊-阅读原文

4. SAP S4HANA爆高危漏洞,可致系统被完全控制

SAP S/4HANA曝高危漏洞CVE-2025-42957(CVSS 9.9),攻击者可利用低权限账户注入ABAP代码完全控制系统,窃取数据或植入勒索软件。补丁已发布,建议立即修复。【外刊-阅读原文

5. CVE-2025-57052:cJSON库存在CVSS 9.8高危JSON解析漏洞(含PoC)

cJSON库曝高危漏洞CVE-2025-57052(CVSS 9.8),解析JSON指针时数组边界检查失效,可导致内存越界访问、崩溃或权限提升。影响广泛,需更新修复循环条件判断。【外刊-阅读原文

6. Apache Jackrabbit最新漏洞可导致JNDI注入与远程代码执行

Apache Jackrabbit组件曝JNDI注入漏洞(CVE-2025-58782),影响1.0.0-2.22.1版本,可致远程代码执行和数据泄露。建议立即升级至2.22.2版本并严格审查JNDI URI使用。【外刊-阅读原文

7. Tenable 确认数据泄露事件:黑客窃取客户联系信息

Tenable确认数据泄露,黑客通过Salesforce与Salesloft Drift集成漏洞窃取客户联系信息及支持案例详情,多家企业受影响。公司已采取应急措施,事件凸显第三方应用集成安全风险。【外刊-阅读原文

8. 伪装成破解软件的Atomic窃密木马正针对macOS用户发起攻击

macOS遭Atomic Stealer木马攻击,伪装破解软件窃取浏览器凭证、加密货币等数据,利用社会工程绕过安全措施,通过终端命令和复杂持久化机制传播,威胁个人和企业安全。【外刊-阅读原文

9. NightshadeC2:新型僵尸网络利用"UAC提示轰炸"技术绕过Windows Defender

新型僵尸网络NightshadeC2利用"UAC提示轰炸"技术绕过Windows Defender,通过篡改合法软件传播,实现远程控制、数据窃取等功能。其独特技术可绕过沙箱检测,企业需警惕可疑UAC提示和Defender排除项变更。【外刊-阅读原文

10. 朝鲜Lazarus APT组织采用ClickFix技术窃取敏感情报数据

朝鲜Lazarus组织升级攻击手法,利用ClickFix社会工程学技术分发恶意软件,通过伪造NVIDIA驱动更新窃取数据。该组织展现跨平台攻击能力,针对Windows和macOS定制恶意载荷,使用复杂持久化机制确保长期访问。【外刊-阅读原文

优质文章推荐

1. Appcms 安全漏洞审计:深度剖析与实战验证

Appcms存在多处高危漏洞:任意文件包含可导致RCE,SSRF可读取文件,反射XSS可直接执行恶意脚本,后台模板注入可实现RCE。建议严格过滤用户输入、加强权限校验、升级PHP版本,并限制文件操作范围。【阅读原文

2. 借助DeepSeek从漏洞挖掘的角度分析fastjson反序列化漏洞

本文逆向分析fastjson 1.2.24反序列化漏洞,通过控制@type触发TemplatesImpl链,利用_outputProperties属性反射调用getOutputProperties,最终实现恶意代码执行。关键点包括属性顺序控制、base64编码和131072特征值绕过。【阅读原文

3. JWT可爆破——未验证签名导致越权&加密为None导致不验证签名越权漏洞

文章分析JWT漏洞利用,包括爆破密钥、未验证签名和设置None加密绕过签名验证,通过实战案例演示如何越权访问后台,提供工具和技巧帮助渗透测试。【阅读原文

漏洞情报精华

1. 亿赛通电子文档安全管理系统 DownLoadLogs SQL注入漏洞

https://xvi.vulbox.com/detail/1964969770675736576

2. 昂捷CRM GetDocumentNoByGuid SQL注入漏洞

https://xvi.vulbox.com/detail/1964956783546077184

3. 昂捷CRM GetDocumentList SQL注入漏洞

https://xvi.vulbox.com/detail/1964953921344638976

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/447676.html
如有侵权请联系:admin#unsafe.sh