安天ATID威胁情报综合分析平台 - 威胁情报查询、关联分析、线索研判、威胁追踪溯源

logo 安天ATID威胁情报综合分析平台 | 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天威胁情报综合分析平台
搜索示例:190.13.160.19 f1799d11b34685aa209171b0a4b89d06 tonholding.com zosianuszka@wp.pl https://zzznan.com/wp-includes/swift/00385/1789ps1r-000935/
今日安全简报(20251010 06:00:00)
1.
简报图片
1、 BatShadow组织利用基于Go的新型恶意软件攻击求职者
BatShadowGo恶意软件
越南威胁组织BatShadow被发现发动新一轮社工攻击,利用伪装为招聘信息的诱饵文件传播一种基于Go的新型恶意软件“Vampire Bot”。研究人员称,攻击者冒充招聘人员,通过ZIP包发送包含伪装PDF的LNK或可执行文件,触发嵌入的PowerShell脚本下载诱饵PDF和疑似用于持久化的远控工具(XtraViewer)。受害者若在诱饵PDF中点击“预览”链接,会被引导至假冒页面并被诱导在Microsoft Edge中打开链接以绕过浏览器拦截,随后自动下载含名为“Marriott_Marketing_Job_Description.pdf.exe”的可执行文件(通过在“.pdf”和“.exe”间填充空格伪装)。该活动针对求职者与数字营销人员,意在建立远程访问并长期滥用被攻陷主机。
2.
简报图片
2、 OpenAI阻止多国黑客滥用ChatGPT进行网络攻击
OpenAIChatGPT网络攻击
OpenAI近日宣布,已阻断来自俄罗斯和朝鲜等多起黑客活动,这些威胁行为者滥用ChatGPT以开发恶意软件、开展钓鱼攻击及信息操控。报告指出,俄语黑客利用多个ChatGPT账号迭代开发远控木马与凭证窃取工具;朝鲜攻击者则借助模型编写Xeno RAT相关组件与钓鱼邮件,攻击韩国外交机构;其他攻击团伙则利用ChatGPT生成多语种钓鱼内容、优化远程执行脚本,并开展针对半导体行业的攻击行动。除网络攻击外,OpenAI还封禁了多个从事诈骗与舆论操控的账号,包括来自柬埔寨、缅甸、尼日利亚等地的诈骗网络宣传行动。此举显示AI技术正被多国威胁主体尝试用于提高攻击效率与隐蔽性。
3.
简报图片
3、 黑客在新一轮攻击中利用开源Nezha工具
NezhaGh0stphpMyAdmin
Huntress披露,攻击组织滥用开源监控工具Nezha,将其作为后门部署Gh0st RAT。攻击者通过暴露的phpMyAdmin面板实施日志投毒,把一行PHP web shell写入以.php结尾的日志文件并执行,继而使用ANTSWORD控制服务器、下发Nezha Agent并运行交互式PowerShell脚本以创建Defender排除项,最终启动Gh0st载荷。该活动自2025年6月起至少已感染逾100台主机,攻击目标以日本和韩国为主,并波及多国。研究者评估攻击方技术熟练,疑有多种初始入侵手段尚待发现。
4.
简报图片
4、 LockBit、Qilin和DragonForce联手主宰勒索软件生态系统
LockBitQilinDragonForce
ReliaQuest报告显示,LockBit、Qilin与DragonForce三大勒索组织近日宣布结成联盟,意图整合资源、共享基础设施,以提升攻击效率并巩固在勒索生态中的主导地位。此次合作紧随LockBit在2024年被取缔后重返网络之际,被视为其重建声誉、恢复与加盟者信任的重要举措。分析指出,联盟可能引发针对关键基础设施的新一轮攻击潮,扩大威胁范围。Qilin在2025年第三季度单季攻击超200起,成为最活跃的勒索组织;LockBit亦发布可攻击Windows、Linux与ESXi系统的5.0版本。安全研究者警告,此次联盟或预示勒索生态进一步专业化与全球扩张趋势,尤其针对北美及新兴市场国家的攻击风险上升。
5.
简报图片
5、 黑客利用WordPress网站发动ClickFix网络钓鱼攻击
WordPressClickFix网络钓鱼
安全研究人员披露,一波针对WordPress站点的攻击通过篡改主题文件(functions.php)注入恶意JavaScript,将访客重定向至ClickFix风格的钓鱼页面。攻击链通过远程加载器(brazilc[.]com)下发含有porsasystem[.]com脚本的动态载荷,并在1×1像素iframe中伪装为Cloudflare资产以规避检测。该活动与Kongtuke流量分发系统关联,攻击者还使用IUAM ClickFix Generator等钓鱼工具生成高度拟真的验证页面,并可通过缓存走私和剪贴板操控实现多平台持久化与信息窃取(已见DeerStealer、Odyssey Stealer样本)。研究者建议及时修补插件与主题、强化管理员凭证、审查异常管理员账户并扫描站点文件以移除后门和恶意修改。
6.
简报图片
6、 Figma MCP存在严重漏洞可导致黑客远程执行代码
Figma MCPCVE-2025-53967漏洞利用
研究人员披露,Figma的开源MCP服务器存在命令注入漏洞CVE-2025-53967(CVSS 7.5),源于在回退逻辑中使用child_process.exec构造curl命令时未对URL与头部值做过滤或转义。攻击者可通过特制请求、同网攻击或DNS重绑定诱导客户端触发该缺陷,在服务进程权限下执行任意系统命令。Imperva于2025年7月报告该问题,开发者已在figma-developer-mcp 0.6.3(2025-09-29)发布补丁。安全建议包括立即升级、避免用exec处理不受信输入并改用execFile等无壳解释调用以降低风险。