FreeBuf早报 | AI驱动的邮件攻击工具发起大规模钓鱼攻击;APT37扩充攻击武器库
全球网络安全事件频发,包括AI驱动的钓鱼攻击工具SpamGPT、APT37组织的新型攻击手段、GPUgate恶意软件利用GitHub和谷歌广告传播、俄罗斯APT28组织的Outlook后门GONEPOSTAL等。此外,Linux内核UAF漏洞、Chrome高危远程代码执行漏洞、Windows BitLocker权限提升漏洞等也被曝光。同时,西门子SIMATIC虚拟化服务和罗克韦尔Stratix交换机的高危漏洞也引发关注。 2025-9-10 07:50:49 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

全球网安事件速递

1. SpamGPT:攻击者利用AI驱动的邮件攻击工具发起大规模钓鱼攻击

SpamGPT新型AI犯罪工具包在暗网销售,整合AI技术与邮件营销功能,实现钓鱼攻击全自动化,降低犯罪门槛。其AI助手可生成高说服力钓鱼内容,滥用云服务规避检测,威胁网络安全。防御需加强邮件认证并部署AI安全方案。【外刊-阅读原文

2. APT37扩充攻击武器库:新增Rustonotto后门、PowerShell Chinotto及FadeStealer窃密程序

朝鲜黑客组织APT37持续升级攻击手段,采用Rust语言新型后门Rustonotto、模块化窃密工具FadeStealer及隐蔽注入技术,主要针对韩国涉朝人士,展现高度专业化和适应能力。【外刊-阅读原文

3. 智能GPUgate恶意软件利用GitHub和谷歌广告进行隐蔽攻击

北极狼发现新型恶意软件GPUGate,通过伪造GitHub桌面版安装程序传播,利用谷歌广告和特定提交链接诱骗用户下载。该软件采用GPU门控解密逃避检测,针对IT人员窃取数据,并适配macOS设备。建议结合运行时检查与沙箱技术加强防护。【外刊-阅读原文

4. 俄罗斯APT28组织新型Outlook后门GONEPOSTAL:利用电子邮件构建隐蔽C2通道

俄罗斯APT28组织使用GONEPOSTAL恶意软件,通过Outlook宏和DLL侧加载技术构建隐蔽C2通道,滥用合法邮件流量进行间谍活动,凸显其攻击手法创新且难以检测。【外刊-阅读原文

5. Linux UAF漏洞(CVE-2024-50264)新型利用方式曝光

研究人员开发新型技术,利用Linux内核AF_VSOCK子系统的UAF漏洞(CVE-2024-50264),通过msg_msg对象巧妙绕过防护,无需信息泄露即可实现root提权。该技术克服竞态条件限制,结合跨缓存攻击和进程过载,最终完成纯数据攻击。【外刊-阅读原文

6. 新型网络攻击武器化DeskSoft软件,通过RDP访问部署恶意软件执行指令

黑客伪装合法软件EarthTime发动复杂攻击,部署SectopRAT等多款恶意工具,利用RDP横向移动并禁用安全防护,涉及三大勒索组织,展现高度隐蔽性和持久化能力。【外刊-阅读原文

7. 西门子SIMATIC虚拟化服务高危漏洞,网络共享无需认证即可访问

西门子SIVaaS平台曝高危漏洞CVE-2025-40804,CVSS评分9.1,所有版本受影响,可致未授权访问或篡改工业数据。建议立即联系技术支持修复,并加强网络防护。【外刊-阅读原文

8. Stratix交换机CVSS9.6分高危远程代码执行漏洞可导致RCE

罗克韦尔Stratix交换机曝高危漏洞CVE-2025-7350,CVSS评分9.6,攻击者可远程执行代码。影响5410、5700、8000等多系列设备,建议立即升级至15.2(8)E6版本或限制网络访问。【外刊-阅读原文

9. Chrome紧急修复两大高危远程代码执行漏洞

Google紧急发布Chrome安全更新,修复两个高危漏洞(CVE-2025-10200和CVE-2025-10201),可能导致远程代码执行。建议用户立即更新至最新版本(Windows/Mac/Linux各版本号不同)以防范攻击。漏洞涉及Serviceworker和Mojo组件,赏金总计7.3万美元。【外刊-阅读原文

10. Windows BitLocker两大漏洞允许攻击者提升权限

微软修复BitLocker两处高危权限提升漏洞(CVE-2025-54911/54912),攻击者可获取SYSTEM权限。漏洞属"释放后使用"类型,需低级权限和用户交互。微软已发布补丁,建议立即更新。【外刊-阅读原文

优质文章推荐

1. 应急响应 | 利用notepad--分析tomcat日志

使用Notepad--分析Tomcat日志,识别SQL注入、XSS、CSRF等攻击特征,提取关键状态码和URL编码数据,通过标记和过滤快速定位攻击行为,实现高效日志分析与安全溯源。【阅读原文

2. 某免费小说app登录抓包分析

文章核心要点:分析APK登录流程,通过逆向工程定位网络请求起点为CronetUrlRequest类,涉及JNI调用和libsscronet.so加密,最终通过修改libttboringssl.so证书验证函数实现代理抓包。【阅读原文

3. 隐写术在渗透测试与攻防中的应用:从LSB到AI对抗

隐写术通过隐藏信息存在性进行秘密通信,常见手法包括LSB替换、AI生成载体等。攻击者利用图像、音频等载体隐藏数据,防御需结合静态检测、网络分析和AI对抗。隐写与加密不同,前者隐蔽存在,后者保护内容。【阅读原文

漏洞情报精华

1. 爱数 AnyShare智能内容管理平台 stop_service 远程代码执行漏洞

https://xvi.vulbox.com/detail/1965692584361857024

2. X2Modbus网关 GetConfig 信息泄露漏洞

https://xvi.vulbox.com/detail/1965675578845696000

3. 华天软件InforCenter PLM uploadFileHttp 任意文件上传漏洞

https://xvi.vulbox.com/detail/1965657379102134272

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/448021.html
如有侵权请联系:admin#unsafe.sh