WebRAY安全服务团队定期针对敏感数据泄露、热点资讯、热点技术、热点漏洞、威胁攻击等情况进行跟踪整理与监测分析,本周总体情况如下:
本周内共发现暗网数据贩卖事件491起,同比上周减少6.3%。本周内贩卖数据总量共计688904.4万条;累计涉及7个主要地区及6种数据分类,数据泄露来源地区分布情况如图1所示。
图1 泄露数据来源地区分布情况
本周内泄露数据涉及金融、个人信息、贸易等多种类型数据,具体占比如图2所示。
图2 泄露信息数据类型占比
近期主要威胁来自软件高危漏洞及网站攻击,需加强关注;本周内出现的安全漏洞以SandboxJS AsyncFunction沙箱逃逸漏洞危害程度较大;内部安全运营中心共发现恶意攻击来源IP7879条,主要涉及命令注入、扫描探测等类型。
01.
重点数据泄露事件
SaaS提供商Salesfloor销售数据泄露
泄露时间:2026-01-27
泄露内容:攻击者声称入侵了位于加拿大的SaaS提供商Salesfloor。Salesfloor专注于为全渠道零售提供客户关系管理和对话式人工智能解决方案。泄露的资料包括完整的源代码、开发资产、SQL数据库、系统日志、用户图像以及与Salesfloor零售客户相关的客户个人身份信息,包括姓名、电子邮件地址、电话号码、CRM标识符和订阅相关标记。
泄露数据量:未涉及
关联行业:服务
地区:加拿大
SoundCloud 数据泄露事件
泄露时间:2026-01-27
泄露内容:黑客入侵音频流媒体平台 SoundCloud 的系统后,窃取了超过2980万SoundCloud用户的个人信息和联系方式。数据包括电子邮件地址、地理位置、姓名、用户名和个人资料统计数据。
泄露数据量:2980万
关联行业:媒体
地区:德国
黑客组织盗取Crunchbase200万条记录
泄露时间:2026-01-27
泄露内容:攻击者声称已从美国商业智能与数据平台公司Crunchbase窃取了超过200万条包含个人数据的记录。数据包括用户列表(包含全名、联系信息、地址、工作数据)、Crunchbase与合作伙伴公司之间的合同,以及其他详细说明业务运营的内部文件。
泄露数据量:200万
关联行业:信息技术
地区:美国
Panera Bread1400万顾客记录遭泄露
泄露时间:2026-01-27
泄露内容:攻击者声称掌握了餐饮公司Panera Bread1400万条包含个人身份信息的记录,数据包括全名、用户名、工作邮件、个人邮箱、电话号码、家庭住址、出生日期。
泄露数据量:1400万
关联行业:餐饮
地区:美国
瑞典体育软件公司儿童数据泄露
泄露时间:2025-01-27
泄露内容:据报道攻击者获取了瑞典体育软件公司超过210万人的信息,其中大部分是儿童。泄露的数据包括姓名、联系方式、社会保障号码、监护人和家庭关系信息、体育俱乐部隶属关系以及健康信息。
泄露数据量:未涉及
关联行业:体育
地区:瑞典
02.
热点资讯
战胜基于AI的攻击需要综合防御策略
安全专家指出,AI技术正在重塑网络威胁格局,攻击者开始利用大规模语言模型等工具实现恶意代码的实时生成与变形,显著提升了攻击的隐蔽性和复杂性。例如,已有攻击链实现了全流程AI自动化,能够规避传统端点检测与响应系统(EDR)的静态防御。面对这种多层化、跨基础设施的AI增强型威胁,仅依赖EDR已显不足。专家强调必须专注于将网络检测与响应系统(NDR)与EDR协同部署,实现终端细节与网络全局可见性的结合,并通过跨防线共享威胁情报,才能有效应对攻击者在云、身份及内部网络间的横向移动,从而提升检测效率、缩短响应时间。
消息来源:
https://thehackernews.com/2026/01/winning-against-ai-based-attacks.html
微软提供BitLocker加密密钥用于解锁嫌疑人笔记本电脑
近日曝光的一起案件显示,微软依据美国联邦调查局的搜查令,向其提供了用户存储在微软云端的BitLocker恢复密钥,用于解锁涉案的加密笔记本电脑以获取证据。BitLocker是Windows的全盘加密功能,许多用户为图便利选择将恢复密钥默认备份至微软账户,这使微软在法律要求下有能力交出密钥。微软表示此类请求每年约20起,且多数因密钥未上传至云端而无法满足,但此事件仍引发了关于用户隐私与加密保护的广泛争议。反对者指出,与苹果等采用“零知识”备份架构的公司不同,微软的设计使其能够响应执法要求,这被部分议员和密码学专家视为一种安全与责任上的缺陷。
消息来源:
https://www.cybersecurity-review.com/microsoft-gave-fbi-a-set-of-bitlocker-encryption-keys-to-unlock-suspects-laptops/
耐克公司调查可能的数据泄露事件
网络威胁组织宣称从Nike窃取了约1.4TB的企业内部数据,并在暗网发布样本。Nike表示正在积极评估这一潜在的网络安全事件,但尚未确认泄露真实性或是否涉及客户信息。根据已泄露样本,数据主要包含产品设计、制造流程、定价策略等商业机密,目前尚无证据表明包含个人身份信息。分析认为,此次泄露可能损害Nike的知识产权与竞争优势。此事件为面临市场挑战的Nike带来了额外的品牌声誉与供应链安全风险。
消息来源:
https://www.cybersecurity-review.com/nike-says-it-is-investigating-possible-data-breach/
影子AI对企业安全的风险日益增长
安全专家称企业内部“影子AI”的使用正构成严重的安全与合规威胁。员工为提升效率,擅自将敏感业务文档、客户信息或代码等数据输入外部公共AI平台,导致关键数据在不受控环境中流转,绕过了企业的日志记录、访问控制与数据保留策略。其根源在于组织治理缺失与业务部门为求速效而绕过安全流程。为应对此风险,专家建议采取综合措施,包括部署AI治理监测工具、提供受控的企业级AI替代方案、强化数据分类与加密,并制定明确的AI使用政策与领导责任制,将影子AI情景纳入安全运营与应急测试。
消息来源:
https://www.esecurityplanet.com/threats/shadow-ai-and-the-growing-risk-to-enterprise-security/
能源公司成为SharePoint AiTM会话劫持攻击的目标
安全研究人员发现针对能源行业组织的高级网络钓鱼活动正利用微软SharePoint链接实施中间人攻击。攻击者通过入侵受信任供应商的邮箱,发送内含SharePoint协作链接的钓鱼邮件,以降低检测概率。当受害者点击链接时,会被诱导至伪造的登录页面,其输入的凭证和会话令牌(包括多因素认证令牌)将被截获,使攻击者能劫持会话并入侵邮箱。入侵成功后,攻击者会创建恶意收件箱规则以隐藏活动,并利用被盗邮箱向大量联系人发送高仿真钓鱼邮件,同时清理退信等痕迹以延长潜伏期。此类攻击能有效绕过传统凭据防护与MFA。专家建议:撤销受影响会话令牌、清理恶意规则、启用抗钓鱼MFA、限制外部共享,并监控异常登录与外发邮件活动。
消息来源:
https://www.esecurityplanet.com/threats/energy-firms-targeted-in-sharepoint-aitm-session-hijacking/
03.
热点技术
ClickFix利用虚假验证码和Web服务进行攻击
安全研究人员揭露了一种持续演进的ClickFix社会工程攻击活动,该攻击链利用伪造的CAPTCHA验证提示,诱使用户执行看似正常的命令,从而分发名为Amatera的信息窃取器。与传统方式不同,此变种不再直接调用PowerShell,而是滥用已签名的Microsoft应用虚拟化脚本SyncAppvPublishingServer.vbs作为代理来执行恶意代码,有效规避常规安全检测。攻击采用多阶段设计:首先诱导用户手动交互(如复制粘贴命令),随后通过App-V脚本在内存中加载初始载荷;接着从Google Calendar的.ICS文件中动态读取配置,再利用WinINet API从PNG图像中下载加密的PowerShell载荷;最终经解密与解压,在内存中执行shellcode并部署窃取程序。整个流程巧妙结合了受信任的系统组件、第三方服务(如jsDelivr CDN)作为配置与载荷分发渠道,并高度依赖用户驱动行为,使得静态分析、沙箱检测和端点防护产品难以有效识别。ClickFix技术的此类演进,包括利用伪造浏览器崩溃、假系统更新等欺骗界面,已成为攻击者传播信息窃取器和远程访问木马的主要手段。
消息来源:
https://thehackernews.com/2026/01/clickfix-attacks-expand-using-fake.html
Grist-Core漏洞可利用电子表格公式实现远程代码执行
安全研究人员披露了一个存在于开源关系型电子表格数据库Grist-Core中的严重安全漏洞,该漏洞被追踪为CVE-2026-24002,其CVSS评分为9.1,并被赋予代号“Cellbreak”。此漏洞的核心在于远程攻击者能够通过构造特制的恶意公式,在未经验证的情况下在目标服务器上实现任意代码执行,从而构成高风险的系统接管威胁。该漏洞的根源在于Grist-Core处理用户自定义的Python公式时所依赖的沙箱隔离机制。当Grist实例以GRIST_SANDBOX_FLAVOR=pyodide这一特定配置运行时会利用Pyodide项目在WebAssembly环境中创建一个Python运行沙箱,然而研究人员发现该沙箱的实现存在关键设计缺陷,未能有效隔离“单元格逻辑”与底层主机操作系统之间的执行边界。这导致攻击者可以通过精心设计的公式,利用Pyodide沙箱内部的特性或接口,实现沙箱逃逸。一旦逃逸成功,攻击脚本便能直接访问宿主服务器的Node.js运行时环境或操作系统Shell,从而执行任意命令。
消息来源:
https://thehackernews.com/2026/01/critical-grist-core-vulnerability.html
Fortinet修复已利用的FortiOS SSO漏洞
CVE-2026-24858是Fortinet产品中一个已被在野利用的关键身份验证绕过漏洞,其根源在于FortiCloud单点登录服务在设计上未能严格校验云端账户与目标设备之间的绑定关系。攻击者只需拥有一个至少绑定过一台设备的有效FortiCloud账户,即可利用此漏洞绕过目标设备的本地认证,直接访问并管理其他用户名下的Fortinet设备(如FortiGate防火墙、FortiManager等),而无需知晓目标账户的密码。该漏洞风险极高,尤其在默认配置下,FortiCloud SSO常在设备注册时自动启用,导致实际暴露面广泛。在已观测到的攻击中,成功利用可导致攻击者创建管理员账户、篡改安全策略并导出配置文件,从而完全控制边界安全设备。Fortinet已紧急在云端暂停SSO服务并发布安全更新,修复后重新启用服务时仅允许已打补丁的设备接入,以此强制用户升级。由于漏洞已被CISA列入已知被利用漏洞目录,官方建议受影响用户立即更新固件,并全面审计设备日志、清理可疑账户、更换凭据,必要时从可信备份恢复配置。此次事件凸显了云身份服务与本地设备间信任模型缺陷可能带来的严重后果。
消息来源:
https://thehackernews.com/2026/01/fortinet-patches-cve-2026-24858-after.html
黑客利用Git依赖项绕过npm的Shai-Hulud防御机制
安全研究人员揭示了针对npm生态系统供应链防护机制的一种新型技术绕过方法,其核心在于利用包管理器从Git仓库安装依赖项时的配置执行漏洞。具体就是攻击者可以通过在恶意依赖包中预置一个特制的.npmrc配置文件,该文件能够覆盖系统的Git二进制路径指向。即使开发者在安装时已启用--ignore-scripts=true标志以禁用常规的包生命周期脚本,npm在执行Git操作过程中仍会遵循被篡改的路径指向,从而在依赖安装阶段直接执行攻击者指定的任意代码,完全绕过基于脚本拦截的防护层。这一技术漏洞不仅影响npm,也波及其他主流JavaScript包管理工具:pnpm在通过Git获取依赖时仍会执行prepare脚本;vlt存在锁文件完整性验证绕过。该技术绕过的严重性在于它直接颠覆了为应对此前Shai-Hulud等大规模供应链攻击而部署的关键防护措施(如锁文件验证和脚本禁用),使得恶意代码得以在理论上已受保护的安装流程中再次获得执行权限,对开发者本地环境与CI/CD管道构成持续的远程代码执行威胁。
消息来源:
https://www.bleepingcomputer.com/news/security/hackers-can-bypass-npms-shai-hulud-defenses-via-git-dependencies/
Python PLY漏洞可导致远程代码执行
安全研究人员近期披露了影响广泛使用的Python PLY库的一个严重安全漏洞。该漏洞存在于PLY 3.11版本中,其核心问题源于库中一个未公开记录的picklefile参数。当开发者调用yacc()函数时,可通过此参数指定一个包含缓存解析器表的文件路径,以加速解析器的初始化过程。然而,库在加载这些缓存文件时,直接使用了Python内置的pickle.load()方法进行反序列化,而该方法本质上允许在反序列化过程中执行任意Python代码。由于PLY未对.pkl文件的内容实施任何形式的签名验证、完整性检查或来源认证,攻击者只要能够控制或替换该缓存文件,即可在目标应用程序启动阶段注入并执行恶意代码。此漏洞的独特危害性在于其触发时机。它不依赖于处理用户提交的待解析数据,而是在应用程序启动、解析器初始化的过程中被激活。这意味着恶意代码可能在应用程序的主要安全防护机制完全启动之前就已执行,从而为攻击者提供了极高的隐蔽性和权限提升机会。安全专家建议开发团队应彻底避免使用此未文档化的picklefile参数,或至少确保绝不从不受信任的路径或来源加载任何pickle格式的缓存文件。其次应对解析器缓存文件的存储目录实施严格的访问控制,将其限制为仅允许应用程序读取,且最好位于不可由网络或未授权用户直接写入的位置。
消息来源:
https://www.esecurityplanet.com/threats/cve-2025-56005-python-ply-flaw-enables-remote-code-execution/
04.
热点漏洞
Clatter Noise协议框架PSK有效性规则违反漏洞(CVE-2026-24785)
Clatter是一款兼容no_std、基于纯Rust实现的Noise协议框架库,支持后量子加密特性,用于构建安全的通信握手流程。Clatter 2.2.0之前版本存在协议合规性漏洞,该漏洞源于允许违反PSK有效性规则的后量子握手模式,导致PSK派生密钥在加密时缺乏恰当随机化处理。攻击者可利用该漏洞相关的安全缺陷,从而造成密钥复用风险加剧、安全保障弱化的后果。
影响版本:
Clatter<2.2.0
StudioCMS内容管理功能对象级权限绕过漏洞(CVE-2026-24134)
StudioCMS是一款服务端渲染、基于Astro原生开发的无头内容管理系统,提供内容创作、角色权限管控、草稿内容管理等核心功能,访客角色默认仅开放公开内容访问权限。StudioCMS 0.2.0之前版本的内容管理功能存在对象级权限绕过漏洞,该漏洞源于草稿内容访问接口缺失细粒度的角色权限校验逻辑。攻击者可利用该漏洞以访客角色登录系统,从而造成非法访问编辑者、管理员、所有者创建的草稿内容的后果。
影响版本:
StudioCMS<0.2.0
SandboxJS AsyncFunction沙箱逃逸漏洞(CVE-2026-23830)
SandboxJS是一款JavaScript沙箱化类库,旨在通过替换全局Function构造函数为安全的SandboxFunction,限制代码执行范围、隔离沙箱内外部环境。SandboxJS 0.8.26之前版本存在沙箱逃逸漏洞,该漏洞源于类库未在安全替换映射表中配置AsyncFunction、GeneratorFunction、AsyncGeneratorFunction,仅对Function做了隔离处理。攻击者可利用该漏洞在沙箱内通过异步函数实例的.constructor获取原生AsyncFunction构造函数,从而造成远程代码执行的后果。
影响版本:
SandboxJS<0.8.26
Bun包伪造默认可信依赖列表漏洞(CVE-2026-24910)
Bun是一款现代JavaScript运行时,提供依赖管理功能,默认可信依赖列表用于管控可信依赖包的访问权限。Bun 1.3.5之前版本存在可信依赖列表伪造漏洞,该漏洞源于可信依赖列表仅校验包名、未区分包的类型(npm包与非npm包)。攻击者可利用该漏洞构造同名非npm包,从而造成伪造可信依赖列表、绕过信任管控的后果。
影响版本:
Bun<1.3.5
vlt路径遍历漏洞(CVE-2026-24909)
vlt是一款数据管理类工具,支持tar文件解压功能,解压过程中需对文件路径做安全清理以防范路径遍历风险。vlt 1.0.0-rc.10之前版本存在路径遍历漏洞,该漏洞源于对tar文件解压时的路径清理逻辑存在缺陷,未正确过滤恶意构造的路径。攻击者可利用该漏洞构造含特殊路径的tar文件,从而造成突破目录限制、读写任意文件的后果。
影响版本:
vlt<1.0.0-rc.10
05.
攻击情报
本周部分重点攻击来源及攻击参数如下表所示,建议将以下IP加入安全设备进行持续跟踪监控。
请注意:以上均为监测到的情报数据,盛邦安全不做真实性判断与检测
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...