本文预计阅读时间30分钟
政策法规方面,NIST发布AI系统安全控制框架以应对网络安全风险。
漏洞预警方面,CISA发布四份有关漏洞和漏洞利用的ICS警告;Apache ActiveMQ攻击者在入侵后修补了关键漏洞;利用SAP NETWEAVER漏洞进行武器化,实现全面系统入侵;CISA将趋势科技APEX ONE漏洞添加到其已知被利用漏洞目录中;黑客利用APACHE ACTIVEMQ漏洞部署DRIPDROPPER,并修补系统逃避检测;Commvault中发现的预授权漏洞链可导致远程代码执行攻击;Windows Docker Desktop漏洞可导致主机全面入;Warlock勒索软件利用SharePoint漏洞进行初始访问和凭证窃取。
安全事件方面,制药公司Inotiv确认勒索软件攻击;俄罗斯政府网络攻击者瞄准网络设备和关键基础设施;ORANGE BELGIUM 7月数据泄露事件影响了85万客户;DaVita称勒索软件团伙窃取了近 270 万人的数据; 麒麟勒索软件团伙声称日产CBI泄露了4TB数据。
风险预警方面,随着攻击者从加密转向数据泄露,基于人工智能的勒索软件数量激增;CISA警告称,西门子、Tigo Energy和EG4漏洞暴露关键行业导致ICS安全威胁不断升级; APT36黑客利用Linux .desktop文件在新攻击中安装恶意软件; CHARON 勒索软件利用APT攻击方法瞄准中东; 日本勒索软件攻击激增1.4倍,网络威胁显著增加。
AI安全及应用方面,华为的突破口:DeepSeek V3.1为国产AI芯片铺路;ChatGPT-5降级攻击:黑客攻击几句话即可绕过AI安全防护。
2025年8月22日,美国国家标准与技术研究所(NIST)于8月14日发布了一份全面的概念文件,提出了针对人工智能系统的NIST SP 800-53控制覆盖,以建立标准化的网络安全框架。这一举措响应了在AI系统开发和部署过程中对结构化风险管理方法日益增长的需求,涵盖了生成式AI、预测性AI和多智能体AI架构。新发布的概念文件为管理不同AI应用中的网络安全风险奠定了基础,特别针对生成内容的AI系统、用于预测和分析的AI模型、单智能体AI应用以及涉及协调的多智能体AI系统。这些控制覆盖扩展了现有的NIST网络安全框架,以应对AI系统固有的独特脆弱性,包括数据中毒攻击、模型反演技术和对抗性机器学习威胁。框架中包含的关键技术组件包括AI模型验证程序、训练数据完整性控制和算法透明度要求。组织在实施这些控制覆盖时需要建立对AI系统行为的持续监控机制、为AI开发环境实施适当的访问控制,并保持模型训练和部署过程的全面审计记录。此外,NIST还强调了建立清晰的AI风险管理治理结构的重要性,包括定期的安全评估和专门针对AI相关安全事件的响应程序。NIST还启动了AI控制覆盖项目(COSAIS),并设立了专门的Slack频道,以促进利益相关者的合作和实时反馈。通过这种社区驱动的方法,网络安全专业人士、AI开发者和风险管理专家能够直接参与覆盖开发过程,确保最终的控制覆盖反映现实世界的安全需求,并与既定的NIST网络安全标准和最佳实践保持一致。
资料来源:
2025年8月21日,网络安全和基础设施安全局(CISA)于2025年8月19日发布了四项关键工业控制系统(ICS)警告,提醒各组织注意当前的安全漏洞和影响关键基础设施系统的潜在漏洞。ICSA-25-231-01解决了西门子Desigo CC产品系列和SENTRON Powermanager系统中的安全问题。ICSA-25-231-02重点关注西门子Mendix SAML模块中的漏洞。 ICSA-25-217-02是针对Tigo Energy Cloud Connect Advanced系统的更新警报。由于标记为“更新 A”,它表示新发现的漏洞或有关这些太阳能管理平台中先前发现的安全问题的附加信息。ICSA-25-219-07提供了有关EG4 Electronics EG4逆变器的更新指南,也称为“更新 A”;这些电力转换系统是可再生能源装置和并网电力系统中的关键组件,其安全漏洞可能会对运行和安全产生重大影响。发布这些安全公告的时机强调了在工业环境中保持当前安全意识的重要性,因为工业环境中的漏洞可能会对传统IT系统产生深远的影响。
资料来源:
https://gbhackers.com/cisa-issues-four-ics-advisories/
2025年8月19日,犯罪分子利用开源Apache ActiveMQ中间件中的一个严重漏洞,在Linux服务器上建立持久性后,正在修复允许他们访问的漏洞。安全公司Red Canary的研究人员发现,攻击者使用一种名为DripDropper的新型Linux恶意软件,攻击数十个运行Apache基于Java的消息代理的系统。攻击者利用CVE-2023-46604漏洞进行攻击,该漏洞的CVSS评分为9.8,而Apache自身则被评为满分10。攻击者在受感染的系统上安装后门后,下载了两个Java存档(JAR)文件,这些文件有效地修补了原始漏洞。
资料来源:
2025年8月20日,SAP NetWeaver中的漏洞链CVE-2025-31324和CVE-2025-42999可导致身份验证绕过和RCE,从而存在泄露和数据盗窃的风险。CVE-2025-31324(CVSS评分:10.0)是NetWeaver的Visual Composer开发服务器中缺少授权检查的漏洞。NetWeaver Visual Composer 元数据上传器中的该漏洞源于缺乏适当的授权检查。这意味着未经身份验证的攻击者(即没有有效凭证的攻击者)可以利用该漏洞将恶意可执行文件上传到系统。这些文件一旦上传,即可在主机系统上执行,从而可能导致目标SAP环境完全被攻陷。SAP已于2025年4月发布了安全补丁日,修复了该漏洞。CVE-2025-42999(CVSS 评分:9.1)是SAP NetWeaver的Visual Composer开发服务器中一个不安全的反序列化漏洞。该漏洞允许特权用户上传恶意内容,危及系统的机密性、完整性和可用性。
资料来源:
http://6r1.d1k.top/w/tpNPBd
2025年8月19日,美国网络安全和基础设施安全局(CISA)将趋势科技Apex One漏洞(编号CVE-2025-54948)添加到其已知被利用漏洞(KEV)目录。本月初,趋势科技发布了针对Apex One本地控制台中两个高危漏洞的修复程序,这两个漏洞编号为CVE-2025-54948和CVE-2025-54987(CVSS评分为9.4)。该网络安全供应商已确认这两个漏洞已被广泛利用。这两个漏洞都是Apex One管理控制台(本地)上的命令注入远程代码执行(RCE)问题。截至2025年7月31日,趋势科技已为Apex One即服务部署了缓解措施。安全公告总结道:“利用此类漏洞通常需要攻击者能够访问(物理或远程)受攻击的计算机。除了及时应用补丁和更新解决方案外,还建议客户检查关键系统的远程访问,并确保策略和外围安全措施保持最新状态。”对于此特定漏洞,攻击者必须能够访问Trend Micro Apex One管理控制台,因此,如果控制台的IP地址暴露在外部,客户应该考虑采取诸如源限制之类的缓解措施(如果尚未应用)。 ”
资料来源:
2025年8月21日,黑客利用Apache ActiveMQ漏洞在Linux上安装DripDropper,然后对其进行修补以阻止竞争对手并隐藏他们的踪迹。Red Canary研究人员观察到,攻击者利用一个已有两年历史的Apache ActiveMQ漏洞(编号为CVE-2023-46604,CVSS 评分为10.0),在云Linux系统上获得持久性并部署DripDropper恶意软件。独特的是,攻击者会在漏洞被利用后修复该漏洞,以阻止竞争对手并逃避检测。一旦攻陷目标系统,攻击者就会使用Sliver和Cloudflare Tunnels等工具来保持长期访问权限。Red Canary表示,攻击者仍在利用已有3年历史的ActiveMQ漏洞来部署Godzilla Webshell和Ransomhub勒索软件,EPSS风险为94% 。
资料来源:
http://yp2.d8k.top/w/GlmJ4b
2025年8月21日,Commvault发布了更新,以解决四个安全漏洞,这些漏洞可能被利用在易受攻击的实例上实现远程代码执行。watchTowr Labs的研究人员Sonny Macdonald和Piotr Bazydlo于2025年4月发现并报告了Commvault 11.36.60之前的版本中发现的四个安全缺陷。所有标记的漏洞均已在11.32.102和11.36.60版本中得到修复。Commvault SaaS 解决方案不受影响。该网络安全公司在周三发布的分析报告中表示,威胁行为者可以将这些漏洞设计成两个预先认证的漏洞利用链,以在易受攻击的实例上实现代码执行。此次披露是在watchTowr Labs报告Commvault命令中心存在严重漏洞( CVE-2025-34028,CVSS评分:10.0),该漏洞可能允许在受影响的安装上执行任意代码。美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用的漏洞(KEV)目录中,并指出有证据表明该漏洞在野外被积极利用。
资料来源:
https://thehackernews.com/2025/08/pre-auth-exploit-chains-found-in.html
2025年8月22日,Windows版Docker桌面中发现了一个严重漏洞,该漏洞允许任何容器通过简单的服务器端请求伪造(SSRF)攻击实现完全主机系统入侵。该漏洞编号为CVE-2025-9074,已于2025年8月发布的Docker 桌面版本4.44.3中得到修补。该漏洞源于Docker的内部HTTP API 在http://192.168.65.7:2375/上暴露,且没有任何身份验证或访问控制。任何在Docker环境中运行的容器均可访问此端点并对主机系统执行特权操作。攻击者只需在任何容器内使用两个HTTP POST请求即可利用此漏洞。攻击者仅需执行两个HTTP POST请求,即可绕过所有Docker安全控制,获得与本地管理员账户相同的访问权限。该漏洞的利用过程简单,攻击者只需基本的HTTP请求能力,无需复杂的利用链或内存破坏技术。Docker对此漏洞迅速做出响应,发布了4.44.3版本,实施了内部API端点的身份验证控制,并加强了容器负载与Docker控制平面之间的网络隔离。安全研究人员建议受影响用户立即更新至修补版本。
资料来源:
2025年8月21日,Warlock勒索软件组织通过瞄准未修补的本地Microsoft SharePoint服务器,利用关键漏洞实现远程代码执行和初始网络访问,从而加强了其行动。该活动于2025年中期观察到,涉及发送精心设计的HTTP POST请求以上传Web shell,从而促进侦察、权限提升和凭证盗窃。攻击者利用过时的Veeam Backup软件中的CVE-2023-27532等漏洞以及最近披露的SharePoint反序列化问题,使他们能够绕过身份验证并进入企业环境。受害者遍布北美、欧洲、亚洲和非洲等多个大洲,政府、金融、制造、技术和关键基础设施等领域受到严重影响。
资料来源:
2025年8月20日,美国制药公司Inotiv周一披露,该公司本月初发现一起影响其部分系统和数据的网络安全事件。初步调查显示,一名威胁行为者未经授权访问了该公司的部分系统并对其进行了加密,目前该事件的调查仍在进行中。该网络安全事件已经导致总部位于印第安纳州拉斐特的药物开发公司 的某些业务运营中断,预计还会继续造成中断。虽然Inotiv正在努力恢复受影响的功能和系统,但全面恢复的时间表尚不清楚。麒麟勒索软件团伙已宣布对此次攻击负责,称其窃取了约16.2万个文件,总计176GB。虽然该组织已在其泄密网站上发布了数据样本,但此次数据泄露的规模尚未得到独立核实。麒麟(QiLin)也称为Agenda,已经发展成为一个高度复杂的勒索软件即服务(RaaS)平台,为关联公司提供可定制的恶意软件,包括针对Windows、Linux和VMware ESXi环境的Rust和Go变体,使他们能够精确、大规模地开展双重勒索活动。
资料来源:
http://7c1.px81.vip/w/6lMQ5n
2025年8月20日,美国联邦调查局(FBI)警告公众、私营部门和国际社会,俄罗斯联邦安全局 ( FSB ) 16 号中心的网络攻击者对计算机网络和关键基础设施构成威胁。FBI检测到俄罗斯FSB网络攻击者利用简单网络管理协议(SNMP)和报废网络设备运行思科智能安装( SMI )中未修补的漏洞(CVE-2018-0171),广泛攻击美国和全球的实体。执行此类活动的FSB Center 16小组在网络安全专家眼中拥有多个代号,包括“狂暴熊”和“蜻蜓”,这些代号分别指代独立但相关的网络活动集群。十多年来,该小组入侵了全球各地的网络设备,尤其是那些支持SMI和SNMP v1和v2等传统未加密协议的设备。该小组还向某些思科设备部署了自定义工具,例如2015年被公开识别为“SYNful Knock”的恶意软件。思科Talos于2025年8月20日发布了一篇博客文章,其中包含有关该威胁行为者的分析的更多信息,思科Talos将此威胁行为者确定为Static Tundra。
资料来源:
https://www.ic3.gov/PSA/2025/PSA250820?&web_view=true
2025年8月22日,比利时电信运营商Orange Belgium宣布,7月份的一次数据泄露事件影响了85万个客户账户。攻击者成功访问了其中一个包含客户数据的IT系统,这些数据包括姓氏、名字、电话号码、SIM卡号、PUK码和资费套餐。Orange Belgium于7月发现了该安全漏洞,并立即启动了事件响应程序。该电信公司还通知了执法部门和其他相关部门。尽管调查仍在进行中,Orange Belgium 表示将通过电子邮件或短信通知受影响的客户,并建议他们对可疑消息保持警惕。该公司没有透露此次攻击背后的威胁行为者的身份。
资料来源:
2025年8月22日,肾透析公司DaVita已确认,一个勒索软件团伙入侵其网络,窃取了近270万人的个人和健康信息。今年4月,这家医疗保健提供商在向美国证券交易委员会(SEC) 提交的文件中透露,攻击者在周末对其网络进行了部分加密,导致其运营中断。尽管这家肾透析公司尚未将此次攻击与特定的勒索软件操作联系起来,但Interlock勒索软件团伙于4月底声称对此次攻击负责。周四,卫生部民权办公室(OCR)更新了其违规门户网站,证实DaVita报告称共有 2,689,826 人的数据在此次事件中被盗。在与DaVita的谈判失败后,Interlock还在其暗网门户上泄露了据称被盗的数据,声称从该公司受损的系统中窃取了大约1.5 TB的数据,即近700,000个文件,其中包含看似敏感的患者记录、保险详细信息、用户帐户信息和财务数据。。
资料来源:
2025年8月21日,麒麟勒索软件声称日产CBI发生4TB数据泄露,泄露的汽车设计文件、财务数据、3D模型和VR设计图像作为证据。麒麟勒索软件组织称,它已经入侵了日产汽车公司位于东京的设计子公司日产创意盒子公司(CBI),并威胁称,如果不满足其要求,就发布敏感文件。该组织在其暗网泄密网站上声称,已从日产CBI窃取超过4TB的数据,其中包括405882个文件。该帖子称,被盗材料包括3D设计数据、报告、照片、视频以及与日产汽车项目相关的各种内部文件。如果日产CBI的数据属实,专有汽车设计和内部文件的泄露可能会给公司带来长期的竞争和声誉风险。汽车设计文件通常是严格保密的商业机密,而竞争对手获取这些文件的威胁,在此类事件中又增添了一层压力。。
资料来源:
https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/
2025年8月21日,Check Point软件技术公司的最新数据显示,勒索软件并非消失,而是在不断演变。其《2025 年第二季度勒索软件报告》强调,威胁格局正在分化,像麒麟和DragonForce这样的老牌勒索软件公司正在利用人工智能工具和联盟招募来扩大其攻击手段,而像Hunters International这样的组织则放弃了文件加密,转而采用更隐蔽、仅针对数据的勒索手段。总体而言,受害者信息披露数量较12个月平均值下降了6%,但麒麟的活动却翻了一番。Check Point报告称,第二季度AI工具已深深嵌入攻击者的工作流程,帮助他们比以往更快地行动、更智能地锁定目标并更有效地规避检测。Check Point 建议利用外部风险管理进行预防和缓解。实施主动方法可使组织在恶意活动开始之前或初始阶段检测到它们,从而显著降低潜在损害。随着勒索软件威胁及其方法日益复杂,依靠全面的情报和早期干预对于应对这种普遍存在的风险至关重要。
资料来源:
2025年8月21日,美国网络安全和基础设施安全局(CISA)周二发布了两份新的安全公告,并更新了另外两份,指出了持续威胁工业控制系统(ICS)环境的活跃漏洞和攻击活动。这些更新包含影响西门子、Tigo Energy和EG4产品的漏洞,使能源、公用事业和制造业等关键行业面临更高的风险。CISA 表示,这些披露旨在帮助资产所有者和运营商快速评估风险暴露,并在攻击者利用这些漏洞之前采取缓解措施。CISA警告称,西门子的Desigo CC产品系列和SENTRON Powermanager存在“最小权限违规”漏洞,该漏洞影响全球关键制造业。“成功利用此漏洞可导致权限提升。”西门子报告称,受影响的产品包括Desigo CC系列版本5.0、5.1、6、7和8,以及SENTRON Powermanager版本 5、6、7和8。在另一份安全公告中,CISA披露Tigo Energy Cloud Connect Advanced设备存在硬编码凭证、命令注入和伪随机数生成器 (PRNG) 中可预测种子的漏洞。受影响的Cloud Connect Advanced版本包括4.0.1及更早版本。在另一份安全公告中,CISA披露EG4 Electronics的EG4逆变器存在敏感信息明文传输、未经完整性检查的代码下载、可观察到的差异以及对过度身份验证尝试次数限制不当等漏洞。受影响的EG4 Electronics逆变器包括EG4 12kPV、EG4 18kPV、EG4 Flex 21、EG4 Flex 18、EG4 6000XP、EG4 12000XP和EG4 GridBoss的所有版本。
资料来源:
http://qv1.d1k.top/w/oowqlq
2025年8月22日,巴基斯坦APT36网络间谍正在使用Linux桌面文件加载恶意软件,对印度政府和国防实体发起新攻击。CYFIRMA和CloudSEK的报告记录了此次活动,其目的是窃取数据并进行持续的间谍访问。APT 36此前曾使用桌面文件在南亚的针对性间谍行动中加载恶意软件。这些袭击于2025年8月1日首次被发现,根据最新证据,袭击仍在继续。受害者通过网络钓鱼电子邮件接收ZIP档案,其中包含伪装成PDF文档的恶意桌面文件,并相应地命名。Linux 桌面文件是基于文本的应用程序启动器,其中包含规定桌面环境如何显示和运行应用程序的配置选项。在APT36攻击中,攻击者滥用此启动器机制,将其本质上变成恶意软件投放器和持久性建立系统,类似于在Windows上滥用“LNK”快捷方式的方式。两家网络安全公司都认为,此次最新活动标志着APT36的攻击策略不断演变,变得更加具有规避性和复杂性。
资料来源:
http://ds1.px81.vip/w/PrBGuJ
2025年8月13日,新的Charon勒索软件针对中东公共部门和航空业,采用APT式策略、EDR规避和针对受害者的赎金记录。据趋势科技称,此次活动背后的威胁行为者展现出的策略与高级持续性威胁(APT)组织的策略类似,例如DLL侧载、进程注入以及逃避端点检测和响应(EDR)软件的能力。趋势科技研究人员发现了Charon,这是一种针对中东公共部门和航空业的新型勒索软件,它使用DLL侧载、进程注入和EDR规避等高级持续性威胁(APT)式策略。该勒索软件的另一个显著特点是,它使用开源Dark-Kill项目编译的驱动程序 ,通过所谓的“自带易受攻击驱动程序 (BYOVD)”攻击来禁用EDR解决方案。然而,此功能在执行过程中从未被触发,这表明该功能可能正在开发中。专家推测此次攻击活动是有针对性的,勒索信中列出了受害者组织的名字,这在典型的勒索软件攻击中并不常见。
资料来源:
http://vo2.px81.vip/w/q0tMV1
2025年8月20日,2025年上半年,日本勒索软件攻击事件大幅增加,发生次数较去年同期增加约1.4倍。 根据思科Talos的详细调查,2025年1月至6月,针对日本组织(包括国内公司及其海外分支机构)的勒索软件案件有68起。制造业是首当其冲的行业,占案件总数的18.2%,其次是汽车行业(5.7%),贸易公司,建筑业和运输业各占4.6%,与去年相比没有变化。值得注意的是,麒麟已成为最多产的袭击者,在此期间造成8名日本人遇难,与2024财年的零起事件相比,增长显著。2025年6月下旬,新入侵者Kawa4096出现,迅速将目标转向日本实体,月底已确认发动了两次袭击。该组织的KaWaLocker勒索软件采用了复杂的技术,通过FindResourceW API调用从资源部分加载配置。到 2025年7月下旬,KaWaLocker 2.0推出了增强功能,包括带有电子邮件联系人的更新赎金记录和用于散列和混淆文件名的“hide_name”标志,进一步使取证变得更加复杂。这些发展标志着Kawa4096的快速发展,敦促中小企业提高对漏洞管理和威胁情报共享的警惕性,以减轻这种日益增长的网络风险。
资料来源:
https://gbhackers.com/ransomware-attacks-in-japan-surge-by-1-4-times/
2025年8月22日,DeepSeek发布了旗舰语言模型V3.1的更新版本,重点是适配即将推出的中国AI芯片。该版本采用新的UE8M0浮点格式(FP8 类型),旨在与国产加速器兼容。此前DeepSeek 曾尝试基于华为Ascend芯片训练新一代模型(代号 R2),但未成功,最终回 Nvidia H20。不过,华为依然被视为潜在推理平台。与上一代相比,V3.1并非架构性革新,而是基于V3检查点的优化升级。其最大变化是将原本区分“思考”和“非思考”任务的两种模型模式合并为一个系统,通过聊天模板实现切换。这种方式在测试中带来了更高的回答准确率,并节省了推理模式下的token消耗,从而降低运维成本。此外,该模型的上下文窗口扩大到131,072个token,是上一版本的两倍,但仍逊于阿里巴巴Qwen3的百万级别。更新还显著增强了外部函数调用能力。在Browsecomp自主浏览器基准测试中,V3.1获得30分,远超5月份R1的8.9分,显示其在复杂交互任务中的提升。模型权重已在 Hugging Face 和 ModeScope 上发布,并通过 API 和品牌聊天机器人开放。这一升级凸显了 DeepSeek 在国产算力受限背景下,预先布局未来中国芯片生态的战略意图,反映出减少对西方硬件依赖、实现技术自主的迫切需求。
资料来源:
https://www.securitylab.ru/news/562672.php
2025年8月22日,OpenAI最新旗舰模型ChatGPT-5存在严重漏洞,使得攻击者可以利用简单的主板突破其先进的安全特性。研究人员在Adversa AI将这一缺陷称为“PROMISQROUTE”,该漏洞利用了主要AI供应商降低计算成本而采用的架构。用户请求并不总是被最先进的模型处理,而是由一个“路由器”分析请求将其转发至多个不同的AI模型中。该路由器旨在将简单的发送服务至更便宜、更快速且通常安全性较低的模型,并将强大且昂贵的GPT-5保留用于查询任务复杂。
PROMISQROUTE漏洞的利用非常简单,攻击者可以在请求前添加诸如“快速响应”或“使用兼容模式”等触发模板,从而诱使路由器将请求转发到能力较低的模型。这些较弱的模型缺乏旗舰版本的复杂安全语法,很容易遭受“越狱”攻击,生成禁止或危险的内容。 AI的敏锐指出,这种情况与经典的服务器端请求伪造(SSRF)漏洞相似,系统在做内部路由决策时对用户输入的不安全信任是导致问题的根源。
这一漏洞的影响不仅限于OpenAI,任何使用类似多模型架构进行成本优化的企业或AI服务都面临重大风险。针对这一威胁,研究人员建议立即审计所有AI路由日志,并在短期内实施不解析用户输入的加密路由,长期解决方案则采用所有通用安全过滤器,以确保模型遵循相同的安全标准。
资料来源:
https://cybersecuritynews.com/chatgpt-5-downgrade-attack/
安帝科技丨ANDISEC
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...