FreeBuf早报 | 大学生出售Webshell入侵5200余政府教育网站;黑客组织"小猫"攻击以色列
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的具体内容,看起来是关于全球网络安全事件的速递,包含10个主要事件和一些推荐文章。 首先,我需要快速浏览每个事件的主要信息。第一个事件是孟加拉国大学生出售Webshell,入侵了5200多个政府和教育网站。第二个是“小猫”项目,伊朗黑客组织对以色列发动协同攻击。第三个是英伟达与Lakera AI合作的安全框架。第四个是NETREAPER渗透测试工具套件。第五个是Next.js修复React2Shell漏洞的工具。第六个是Gartner警告AI浏览器的安全风险。第七个是趋势科技发现的Linux后门GhostPenguin。第八个是恶意Go包通过供应链攻击窃取数据。第九个是中国银狐APT组织伪装成俄罗斯黑客进行攻击。第十个是Shanya Crypter作为勒索软件工具包。 接下来,我需要将这些信息浓缩到100字以内,同时保持内容的准确性和全面性。考虑到用户可能希望涵盖主要的安全威胁、技术发展和防御措施,我应该选择最重要的几个点来总结。 首先提到大学生出售Webshell入侵政府网站,这是一个重要的网络犯罪案例。然后,“小猫”项目展示了协同攻击的能力,尤其是针对关键基础设施的威胁。英伟达与Lakera的合作展示了AI在安全领域的应用进展。恶意Go包供应链攻击说明了隐藏威胁的存在和长期性。 最后,我需要确保语言简洁明了,避免使用复杂的术语,并且直接描述内容而不使用总结性的开头语句。 </think> 孟加拉国大学生出售未检测Webshell入侵5200+政府网站;伊朗黑客组织“小猫”项目协同攻击以色列;英伟达与Lakera AI推出AI Agent安全框架;恶意Go包通过仿冒库窃取数据四年未被发现;银狐APT组织伪装俄语实施间谍活动;Shanya Crypter成新型勒索工具包;Gartner警告AI浏览器数据泄露风险;趋势科技AI发现GhostPenguin Linux后门;Next.js修复React2Shell漏洞;NETREAPER整合70+渗透测试工具提升攻击效率等全球网安事件速递及安全技术动态。 2025-12-9 06:36:6 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球网安事件速递

1. 大学生为赚学费出售"白码"无检测Webshell,已入侵5200余个政府/教育网站

孟加拉国大学生为赚学费开发"白码"PHP后门,入侵5200+政府教育网站并出售访问权限,该后门完全规避主流杀毒检测,凸显网络犯罪门槛降低与经济困境催生的灰色产业链。【外刊-阅读原文

2. "小猫"项目:黑客组织针对以色列发起协同攻击

"小猫"项目是亲伊朗黑客组织的集中化作战平台,通过thekitten.group协调攻击,技术从数据泄露升级至关键基础设施攻击。其伊朗服务器和复杂API架构支持多组织协同,伪装独立实则技术关联伊朗。【外刊-阅读原文

3. 英伟达与Lakera AI联合提出AI Agent系统安全统一框架

英伟达与Lakera AI提出动态安全框架,突破传统静态思维,通过AI驱动红队测试和沙盒环境模拟攻击,全面管理AI Agent全生命周期风险,并发布Nemotron-AIQ数据集推动下一代安全措施发展。【外刊-阅读原文

4. NETREAPER:集成70余款渗透测试工具的攻击性安全套件

NETREAPER整合70+渗透测试工具于单一命令行界面,简化操作流程,提供菜单式控制和多场景适用性,支持合规日志与中断恢复,实现功能与易用性统一,仅限授权使用。【外刊-阅读原文

5. Next.js 发布扫描工具:检测并修复受 React2Shell 漏洞(CVE-2025-66478)影响的应用

Next.js推出fix-react2shell-next工具,自动检测并修复高危React2Shell漏洞(CVE-2025-66478),支持Next.js和React RSC版本扫描与升级,简化复杂项目修复流程,提供交互式、强制修复及审计模式。【外刊-阅读原文

6. Gartner警告企业严防AI浏览器渗透:或导致数据"不可逆且不可追踪"泄露

AI浏览器在企业渗透率高,技术、制药、金融行业采用最多,但存在数据失控、安全漏洞等风险。传统防护措施失效,厂商需从设计阶段强化安全。Gartner建议高风险企业禁用,或限制在小范围使用并严格监控。【外刊-阅读原文

7. AI揭露GhostPenguin:利用RC5加密UDP通信的隐形Linux后门

趋势科技通过AI技术发现隐匿四月的Linux后门"GhostPenguin",该恶意软件采用RC5加密UDP协议,模块化设计确保隐蔽性,传统杀毒引擎无法检测。AI驱动的特征分析突破传统检测局限,凸显应对复杂威胁需持续进化防御策略。【外刊-阅读原文

8. 隐秘供应链攻击:恶意Go包通过仿冒库窃取数据至Pastebin长达四年未被发现

研究发现恶意Go软件包仿冒知名库潜伏四年,通过隐蔽后门窃取数据并外泄至公共pastebin服务,建议开发者立即检查并替换相关依赖。【外刊-阅读原文

9. 银狐APT组织在Teams搜索引擎投毒攻击中使用西里尔字母伪装手法部署ValleyRAT

中国APT组织"银狐"伪装成俄罗斯黑客,通过仿冒Microsoft Teams网站分发恶意软件ValleyRAT,实施间谍活动和金融盗窃。攻击利用SEO投毒技术,植入俄语元素误导归因,针对在华机构及西方组织员工,威胁严重。【外刊-阅读原文

10. Shanya Crypter成为新型勒索软件工具包:通过内核驱动滥用实现EDR击杀

新型恶意软件"Shanya"(VX Crypt)成为勒索软件团伙首选工具,具备高级规避技术,能绕过安全防御并终止EDR进程,已在全球范围内传播,降低网络犯罪门槛。【外刊-阅读原文

优质文章推荐

1. 攻防 | Drupal CMS漏洞

利用Drupal7.0-7.31的CVE-2014-3704漏洞,通过Burp Suite构造SQL注入POC,逐步获取数据库、表名、字段及用户信息,演示了SQL注入攻击过程。【阅读原文

2. 启用Canvas后,Gemini 3.0安全性降级了?

Gemini 3.0 Pro安全测试显示其整体防护优于前代,但仍存在风险:编码越狱部分成功,多轮对话可能泄露敏感信息,Canvas功能导致安全降级。RAG抗投毒能力提升,沙箱防护稳固。需持续迭代以应对新型攻击。【阅读原文

3. 一次沉侵式思考之大话企业API安全建设

文章探讨企业API安全建设,分析常见问题如资产梳理难、风险识别不足等,提出基于生命周期的安全模型和IPDMTRI框架,涵盖资产识别、防护、检测等7个环节,并结合漏洞案例说明安全短板与解决方案。【外刊-阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/461109.html
如有侵权请联系:admin#unsafe.sh