FreeBuf早报 | 揭秘俄罗斯地下黑市神秘架构师;朝鲜黑客组织"传染性面试"瞄准macOS
全球网安事件速递涵盖多起网络犯罪与漏洞攻击:俄罗斯地下黑市架构师被揭露;朝鲜黑客针对macOS推出新恶意软件;FortiGate漏洞被用于绕过双因素认证;零点击漏洞成为2025年主流威胁;OpenAI加固ChatGPT防御提示注入攻击;LangChain框架曝高危漏洞;避风港APT组织通过劫持词典网站实施攻击;TeamViewer修复高危漏洞;虚假WhatsApp API包窃取开发者数据;新型MacSync木马绕过苹果Gatekeeper防护。 2025-12-25 07:46:47 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. 市场幽灵:揭秘俄罗斯地下黑市背后的神秘架构师"Fly"

俄罗斯市场作为网络犯罪支柱十年不倒,Intrinsec报告揭露其幕后关键人物"Fly",通过域名、恶意软件和区块链证据证实其关联,为打击这一顽固犯罪平台提供新线索。【外刊-阅读原文

2. 朝鲜黑客组织"传染性面试"瞄准macOS:新型"DriverFixer"窃密工具浮出水面

朝鲜黑客升级攻击工具,针对macOS用户推出伪装成系统工具的"DriverFixer0428"恶意软件,通过社交工程窃取凭证,利用Dropbox隐藏通信,具备沙箱检测能力,高度可信归因于朝鲜"传染性面试"行动。【外刊-阅读原文

3. 黑客利用2020年FortiGate漏洞绕过双因素认证

攻击者利用三年前FortiGate防火墙漏洞(CVE-2020-12812),通过改变用户名大小写绕过2FA认证。漏洞源于系统间大小写处理差异,仅需密码即可入侵。建议升级系统或禁用用户名大小写敏感设置以修复漏洞。【外刊-阅读原文

4. 零点击漏洞肆虐的一年:2025年现代恶意软件带来的启示

2025年零点击漏洞攻击成为主流,无需用户交互即可入侵设备,影响数十亿台设备。移动平台和企业基础设施成主要目标,补丁周期缩短至5天,传统防御失效。需采用自动化更新、零信任架构和行为分析应对这一新威胁。【外刊-阅读原文

5. OpenAI加固ChatGPT Atlas浏览器Agent防御"提示注入"攻击

AI安全战场转向浏览器,OpenAI更新ChatGPT Atlas防御新型"提示注入"攻击,通过对抗训练强化模型,同时建议用户限制权限、验证操作和明确指令,确保AI代理安全执行任务。【外刊-阅读原文

6. "lc"键漏洞:LangChain高危缺陷(CVE-2025-68664)使提示注入攻击可窃取机密

LangChain框架曝高危漏洞(CVE-2025-68664,CVSS 9.3),攻击者可利用数据序列化缺陷通过提示注入窃取环境变量或执行任意代码。影响LangChain Core<0.3.81和LangChain 1.0.0-1.2.5,已发布修复版本1.2.5和0.3.81。【外刊-阅读原文

7. 避风港APT组织两年间劫持词典网站与应用更新实施攻击

避风港APT组织升级攻击工具,通过劫持网络流量、污染DNS响应,伪装合法软件更新传播恶意程序,针对中印土等国,采用混合加密和新型加载器规避检测,部署MgBot后门维持长期隐蔽攻击。【外刊-阅读原文

8. TeamViewer DEX 高危漏洞可导致攻击者劫持 Nomad 服务

TeamViewer修复DEX产品线高危漏洞,包括CVE-2025-44016(CVSS 8.8分)等,攻击者可绕过验证执行任意代码。影响Windows客户端25.11之前版本及DEX平台指令,建议立即更新至25.11+版本。【外刊-阅读原文

9. "LotusBail"陷阱:5.6万名开发者下载了功能完善却窃取一切的虚假WhatsApp API

Koi Security揭露npm供应链攻击:伪装成WhatsApp API的恶意软件包lotusbail六个月内被5.6万开发者下载,表面功能正常实则窃取数据、安装后门,采用专业级反调试手段,卸载后仍持续威胁,暴露现代开发流程安全缺陷。【外刊-阅读原文

10. 新型MacSync macOS窃密木马利用签名应用绕过苹果Gatekeeper防护

新型MacSync木马伪装成公证Swift应用绕过苹果Gatekeeper,采用无接触投放技术,滥用签名机制窃取数据并远程控制,反映macOS恶意软件正转向签名公证文件以伪装合法应用的趋势。【外刊-阅读原文

优质文章推荐

1. Next.js致命漏洞CVE-2025-55182深度分析:React2Shell远程代码执行攻击全解析

React严重漏洞CVE-2025-55182(React2Shell)允许远程代码执行,影响React 19.0.0-19.2.0及Next.js等框架,已导致30多家机构被攻陷。漏洞源于RSC Flight协议反序列化缺陷,攻击者可通过HTTP POST请求无需认证执行任意代码。建议立即升级至安全版本并部署WAF防护。【阅读原文

2. 手把手教你看懂XXE漏洞,还原XXE漏洞实战场景

XML外部实体注入(XXE)漏洞利用XML解析器默认信任外部实体的特性,通过构造恶意DOCTYPE声明读取敏感文件或发起网络请求。攻击可导致文件泄露、内网探测等严重后果,需禁用DTD和外部实体解析进行防护。【阅读原文

3. Redis未授权到getshell总结

Redis默认配置存在未授权访问漏洞,攻击者可利用低版本漏洞写入恶意代码、计划任务或SSH公钥,获取服务器控制权。建议设置强密码、绑定IP、禁用高危命令,防范挖矿病毒等攻击。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/463779.html
如有侵权请联系:admin#unsafe.sh