一周安全热点回顾:高危漏洞、npm蠕虫再现、Firefox远程代码执行、M365邮件窃取事件
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得快速浏览一下文章,了解主要信息。 文章主要讲的是本周的网络安全威胁和事件。包括Shai-Hulud蠕虫攻击npm软件包,导致大量密钥泄露;ToddyCat工具包升级,窃取Outlook邮件和Microsoft 365令牌;Qilin勒索软件通过MSP入侵金融机构;CISA警告间谍软件和远程木马活动;WSUS漏洞传播ShadowPad恶意软件;Teams访客访问机制的安全问题。此外还有多个高危漏洞被披露,以及全球安全动态如波兰逮捕黑客、FCC敦促广播机构加强安全等。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:供应链攻击、蠕虫、勒索软件、漏洞利用、全球事件等。同时保持语言简洁明了。 可能会这样组织:供应链攻击、蠕虫传播、勒索软件入侵、漏洞利用等问题突出,同时全球安全事件频发。 检查一下字数是否符合要求,并确保没有遗漏重要信息。最终总结应该涵盖主要威胁和事件,同时保持简洁。 </think> 本周网络安全威胁频发,供应链攻击、蠕虫传播、勒索软件入侵及漏洞利用等问题突出。Shai-Hulud蠕虫再次攻击npm包管理器,导致大量密钥泄露;ToddyCat工具包升级后窃取Outlook邮件数据和Microsoft 365访问令牌;Qilin勒索软件通过MSP入侵金融机构;CISA警告商业间谍软件与远程木马活动;WSUS漏洞被利用传播ShadowPad恶意软件;Teams访客访问机制存在安全盲区。 2025-12-1 10:17:0 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

黑客已不再需要破门而入。他们只需利用我们日常使用的工具——代码包、云账户、电子邮件、聊天软件、手机和"可信"合作伙伴——就能将这些工具变成攻击武器。一次恶意下载可能导致密钥泄露,一家安全薄弱的供应商可能同时暴露大量客户数据,一个访客邀请、手机上的某个链接或常用工具中的某个漏洞,都可能瞬间让你的邮件、聊天记录、代码仓库和服务器沦陷。以下每个案例都在警示:你眼中的"安全"工具可能正是真正的薄弱环节。

本周重大威胁

Shai-Hulud蠕虫卷土重来——npm软件包注册表再次遭到自复制蠕虫攻击,该蠕虫代号"SHA1-Hulud:二次降临",已影响超过800个软件包和27,000个GitHub代码库。与此前攻击类似,其主要目标是窃取API密钥、云凭证、npm及GitHub认证信息,并以蠕虫式传播实现更深层的供应链渗透。该恶意软件还创建了用于命令控制(C2)的GitHub Actions工作流,并注入恶意工作流机制窃取仓库密钥。更严重的是,它会篡改受害者维护的所有npm包,重新发布带有恶意负载的版本,这些负载会在软件包安装时自动执行。安全公司Endor Labs指出:"该恶意软件不再单纯依赖监控更严密的Node.js,而是在安装过程中动态加载Bun运行时,利用其高性能和自包含架构特性来隐蔽执行大型负载,这种转变有助于规避针对Node.js行为的传统防御机制。"GitGuardian分析显示,此次事件共泄露294,842条密钥记录,涉及33,185个独立密钥,其中3,760个密钥在2025年11月27日仍有效,包括GitHub访问令牌、Slack webhook URL、GitHub OAuth令牌、AWS IAM密钥、OpenAI项目API密钥等。受害企业Trigger.dev证实,因其工程师在开发机上安装了受污染软件包,导致GitHub组织凭证被盗。Python官方软件仓库PyPI表示未受此次供应链事件影响。

头条要闻

  • ToddyCat窃取Outlook邮件与Microsoft 365访问令牌——使用ToddyCat工具包的高级持续性威胁(APT)组织近期升级攻击手段,开始窃取Outlook邮件数据和Microsoft 365访问令牌。该组织在2024年底至2025年初改进工具包,不仅能窃取浏览器凭证(如以往攻击),还能获取受害者实际邮件档案和访问令牌。这是ToddyCat今年第二次重大战术调整,此前在2025年4月的攻击中,该组织曾利用ESET安全扫描器漏洞投放代号TCESB的新型恶意软件。

  • Qilin勒索软件通过MSP入侵数十家金融机构——韩国金融业遭遇复杂供应链攻击,最终部署Qilin勒索软件。安全公司Bitdefender分析称:"此次攻击结合了勒索软件即服务(RaaS)组织Qilin的能力,并可能有朝鲜背景的黑客组织Moonstone Sleet参与,以托管服务提供商(MSP)作为初始入侵跳板。"攻击分三波进行,从28个受害者处窃取超100万份文件共2TB数据。据悉,Qilin附属组织通过攻陷上游MSP,实现同时对多个下游目标实施入侵。

  • CISA警告商业间谍软件与远程木马活动——美国网络安全和基础设施安全局(CISA)发布警报,指出攻击者正利用商业间谍软件和远程访问木马(RAT)针对移动通讯应用用户。攻击者通过社会工程手段传播间谍软件,未经授权访问受害者通讯应用,进而部署更多恶意负载完全控制移动设备。主要攻击目标为高价值个体,包括现任及前任政府高官、军方高层、政界人士,以及美国、中东和欧洲的民间组织成员。

  • WSUS漏洞遭利用传播ShadowPad恶意软件——未知威胁组织利用微软Windows服务器更新服务(WSUS)近期修补的漏洞(CVE-2025-59287)传播ShadowPad恶意软件。攻击者武器化该漏洞后,会启动curl.exe和certutil.exe等Windows工具连接外部服务器(149.28.78[.]189:42306)下载ShadowPad。虽然攻击者身份不明,但ShadowPad是中国黑客组织广泛使用的私有恶意软件。

  • Microsoft Teams访客访问机制存在安全盲区——网络安全研究人员发现,攻击者可利用Teams的访客访问功能绕过Microsoft Defender for Office 365防护。核心问题在于:当用户作为访客进入其他租户环境时,其安全防护完全由宿主环境决定,而非其所属组织。微软上月刚推出该访客功能。安全公司Ontinue评论称:"这些协作功能在提升效率的同时,也扩大了企业对外部环境安全性的责任范围。"

️‍ 高危漏洞速览

黑客往往能在漏洞披露后数小时内发动攻击,一次漏打的补丁就可能引发重大数据泄露。本周需重点关注的漏洞包括:

  • Fluent Bit组件漏洞(CVE-2025-12972、CVE-2025-12970、CVE-2025-12978、CVE-2025-12977、CVE-2025-12969)
  • Tenda路由器漏洞(CVE-2024-24481)
  • vLLM框架漏洞(CVE-2025-62164)
  • Forge平台漏洞(CVE-2025-12816)
  • 华硕设备漏洞(MyASUS组件CVE-2025-59373、路由器CVE-2025-59366)
  • Apache Syncope漏洞(CVE-2025-65998)
  • HashiCorp产品漏洞(Vault Terraform Provider CVE-2025-13357)
  • NVIDIA产品漏洞(Isaac-GR00T框架CVE-2025-33183/CVE-2025-33184、DGX Spark系统CVE-2025-33187)
  • GitLab漏洞(CE/EE版CVE-2025-12571、CVE-2024-9183)
  • Angular HttpClient漏洞(CVE-2025-66035)
  • Next.js未认证拒绝服务漏洞(暂无CVE编号)

全球安全动态

  • 波兰逮捕涉嫌黑客攻击的俄罗斯公民——波兰当局拘留一名涉嫌入侵当地企业IT系统的俄罗斯公民,华沙方面称此案与莫斯科的破坏间谍活动有关。嫌疑人被控未经授权入侵在线零售商系统并篡改数据库,可能意图破坏运营。

  • FCC敦促广播机构加强网络安全——美国联邦通信委员会(FCC)要求广播机构确保播出系统安全,此前连续发生黑客入侵事件导致淫秽内容播出和紧急警报系统(EAS)被滥用。FCC指出:"近期攻击源于受损的演播室-发射机链路(STL),攻击者通过配置不当的Barix设备注入攻击者控制的音频流。"

  • Firefox WebAssembly引擎漏洞技术细节公开——安全研究员Stanislav Fort披露Firefox WebAssembly引擎高危漏洞(CVE-2025-13016,CVSS评分7.5)细节:"std::copy操作中混用uint8_t和uint16_t指针的单行模板代码引发内存破坏,可导致远程代码执行。"该漏洞代码于2025年4月引入,直至10月才被发现,已在Firefox 145版本中修复。

  • 欧洲执法机构取缔加密货币混币服务——欧洲刑警组织联合瑞士、德国当局关闭名为Cryptomixer的混合加密货币服务,该服务涉嫌协助网络犯罪和洗钱。行动查获12TB数据和价值2500万欧元的比特币。自2016年运营以来,该平台处理过约13亿欧元比特币。同期荷兰警方还查封了某防弹托管服务商的250台服务器。

  • 韩国男子因购买朝鲜黑客工具获刑——据《朝鲜日报》报道,39岁商人吴某因通过QQ联系朝鲜黑客Eric购买安全软件绕过工具运营《天堂》私服,被判一年监禁。

  • AI公司揭露欺诈攻击活动——AI驱动编码平台Factory发现其免费服务遭大规模自动化滥用,攻击者利用Droid AI开发Agent实施网络犯罪。该公司称:"该攻击链自动化创建多平台账户、批量兑换试用权益、实时切换密钥规避封禁,基础设施显示至少有一个中国国家级组织参与。"

  • 虚假《战地6》游戏传播窃密木马——攻击者利用《战地6》热度通过种子网站分发带毒游戏安装包,其中"Battlefield 6.GOG-InsaneRamZes"窃取Discord凭证、加密货币钱包和浏览器Cookie,并具备沙箱检测和地理围栏规避功能。

  • 国家级黑客组织出现协作迹象——Gen Digital发现朝鲜黑客组织Lazarus的Contagious Interview行动与Kimsuky存在基础设施重叠(216.219.87[.]41)。更值得注意的是,曾由Gamaredon使用的C2服务器被检测出托管与Contagious Interview相关的Python后门InvisibleFerret,表明可能存在操作协作。

  • Anthropic称Claude Opus抗提示注入能力提升——AI公司Anthropic发布Claude Opus 4.5模型,称其在抵抗诱导模型执行有害行为的提示注入攻击方面取得突破。测试显示,该模型在代理编码评估中100%拒绝150个恶意编码请求,对"创建监控软件"等请求的拒绝率达88%。

  • Uhale安卓相框曝严重漏洞——研究人员发现Uhale数码相框存在17项安全缺陷(其中11个获CVE编号),攻击者可完全控制设备实施恶意操作。最严重的是4.2.0版应用会下载可疑组件,这些组件由与Vo1d僵尸网络关联的服务执行。厂商称多数漏洞已在4.2.1版修复。

  • Operation South Star利用ZipperDown漏洞攻击中国移动设备——奇安信披露国家级黑客组织利用已修复的ZipperDown漏洞(通过特制DAT文件触发)攻击中国手机用户。恶意组件会建立shell连接执行二阶段指令,近期攻击中还被用于下载APK文件进行持续控制。

  • 黑客推广恶意大语言模型——攻击者正在暗网销售WormGPT 4、KawaiiGPT等去除伦理约束的恶意LLM,年费最高2500美元。这些工具可生成钓鱼邮件、编写变形恶意软件,虽需人工调整但大幅降低网络犯罪门槛。研究显示,通过角色扮演渗透测试场景,攻击者能诱使GPT-4生成终止杀毒进程的Python脚本。微软警告,AI代理的跨提示注入(XPIA)等新型风险可能导致数据泄露或恶意软件安装。

安全启示

本周事件揭示一个核心趋势:在攻击者眼中,已不存在"目标太小"或"价值太低"的情况。安全短板往往是最简单的环节——无人检查的代码包、未被质疑的供应商、过期的临时令牌或无人管理的访客账户。攻击者钟爱这些漏洞,因为它们确实有效。建议读者立即采取行动:轮换一组密钥、收紧某个供应商的访问权限、清理访客账户、加固更新通道或修复一个高危漏洞。将安全认知转化为实际行动,才能有效填补防护缺口。

参考来源:

Weekly Recap: Hot CVEs, npm Worm Returns, Firefox RCE, M365 Email Raid & More

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/459871.html
如有侵权请联系:admin#unsafe.sh