FreeBuf早报 | 揭秘朝鲜错综复杂的网络基础设施体系;黑客绕过安全防护劫持微软365账户
全球网安事件速递:朝鲜网络组织共享基础设施,黑客滥用设备代码劫持微软365账户,伊朗Infy APT组织重现活跃,Apache NiFi数据泄露漏洞威胁安全,新型Cellik安卓木马监控功能强大,亚马逊利用延迟捕获朝鲜间谍,Waymo自动驾驶技术缺陷暴露,乌克兰黑客认罪面临监禁,n8n高危漏洞可致服务器沦陷,Dify漏洞致系统配置泄露。 2025-12-22 06:26:29 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. 北方阴影:揭秘朝鲜错综复杂的网络基础设施体系

最新调查揭露朝鲜网络行动组织(如Lazarus、Kimsuky)共享基础设施与工具,形成复杂生态。研究突破性地绘制了其服务器网络,包括恶意软件枢纽和隐藏流量的专用节点,揭示其行为惯性为防御提供关键线索。【外刊-阅读原文

2. 黑客滥用"设备代码"绕过安全防护劫持微软365账户

黑客利用微软合法认证功能发起"设备代码钓鱼"攻击,通过诱骗用户在官方门户输入代码窃取账户密钥,绕过传统防护和MFA。该手法被多类黑客组织采用,依赖社会工程制造紧迫感,威胁企业账户安全。【外刊-阅读原文

3. 伊朗Infy APT组织沉寂多年后携新型恶意软件活动重现

伊朗黑客组织Infy(波斯王子)时隔五年再活跃,使用升级版Foudre和Tonnerre恶意软件攻击多国目标,通过DGA增强C2韧性,并新增Telegram通信机制。该组织历史悠久且隐秘,持续威胁全球安全。【外刊-阅读原文

4. Apache NiFi 数据泄露:高危反序列化漏洞如何威胁 Asana 工作流安全

Apache NiFi的GetAsanaObject Processor组件存在高危反序列化漏洞(CVE-2025-66524),攻击者可操控缓存数据入侵系统。需升级至2.7.0版本或移除该组件以修复漏洞。【外刊-阅读原文

5. 隐秘劫持者:新型Cellik安卓远控木马将合法Google Play应用变为监控工具

新型安卓木马Cellik通过寄生Google Play合法应用,提供"交钥匙"式手机劫持服务,每月50美元即可获得高级监控功能,包括实时屏幕控制、远程摄像头访问等,大幅降低网络犯罪门槛。【外刊-阅读原文

6. 110毫秒的真相:亚马逊如何利用"延迟"捕获朝鲜间谍

亚马逊披露成功拦截1800多次朝鲜黑客入侵,黑客伪装求职者渗透企业窃取数据,利用伪造凭证入职,通过异常击键延迟和语言破绽暴露身份,加密货币公司为主要目标。【外刊-阅读原文

7. 旧金山大停电暴露Waymo自动驾驶技术缺陷:交通信号失灵致机器人出租车集体"宕机"

Waymo自动驾驶出租车因旧金山停电导致交通信号灯失效而停摆,暴露其技术无法应对突发状况的缺陷,加剧交通混乱。特斯拉趁机嘲讽其系统弱点。事件引发对自动驾驶推广的担忧,多数美国人对共享道路持谨慎态度。【外刊-阅读原文

8. 乌克兰黑客认罪:Nefilim勒索软件团伙成员伏法 美司法部追捕在逃头目

乌克兰公民Artem Stryzhak承认参与Nefilim勒索软件组织,该团伙专门针对年收入超1亿美元的企业实施"大型猎物狩猎"。Stryzhak通过"控制面板"管理攻击,采用双重勒索策略,面临10年监禁。美国悬赏100万美元通缉其同伙Volodymyr Tymoshchuk。【外刊-阅读原文

9. n8n 曝出高危漏洞:CVSS 10.0 RCE漏洞可导致服务器完全沦陷

n8n曝高危漏洞CVE-2025-68613,CVSS评分10.0,攻击者可利用表达式注入实现远程代码执行,完全控制系统。该漏洞源于沙箱隔离失效,需立即升级至v1.122.0修复。临时措施包括限制用户权限和加固环境。【外刊-阅读原文

10. AI系统的隐秘后门:Dify漏洞(CVE-2025-63387)致系统配置遭匿名用户泄露

开源平台Dify曝高危漏洞CVE-2025-63387,未认证用户可访问敏感系统配置,CVSS评分7.5。漏洞源于API权限检查缺失,攻击者可获取内部数据。建议运行v1.9.1的组织立即修复。【外刊-阅读原文

优质文章推荐

1. 某大学生常用APP抓包数据加密流程分析

分析某大学生APP加密流程:请求参数仅含加密参数d,逆向发现密码经错误3DES加密,最终参数d由AES加密业务数据与RSA加密随机串拼接后Base64编码生成,含防篡改signToken和时间戳。【阅读原文

2. 记一次银狐木马应急响应处置及溯源分析

某企业OA系统遭银狐木马攻击,攻击者通过小区群伪装物业文件诱导员工点击,利用进程注入技术控制终端并窃取明文存储的OA密码。暴露非办公场景防护盲区、终端检测短板及密码管理漏洞,需构建全场景闭环防护体系。【阅读原文

3. Java反序列化:fastjson原生反序列化深度剖析

fastjson 1.2.48/2.0.26存在反序列化漏洞,利用JSONObject/JSONArray的toString方法触发TemplatesImpl的getter方法执行恶意代码。1.2.49版本通过引用类型绕过SecureObjectInputStream的检查,利用ArrayList/HashMap等容器实现攻击。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/463182.html
如有侵权请联系:admin#unsafe.sh