安天ATID威胁情报综合分析平台 - 威胁情报查询、关联分析、线索研判、威胁追踪溯源

logo 安天ATID威胁情报综合分析平台 | 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天威胁情报综合分析平台
搜索示例:190.13.160.19 f1799d11b34685aa209171b0a4b89d06 tonholding.com zosianuszka@wp.pl https://zzznan.com/wp-includes/swift/00385/1789ps1r-000935/
今日安全简报(20260423 06:00:00)
1.
简报图片
1、 新型擦除器Lotus Wiper针对能源领域发起攻击
LotusWiper
研究人员发现新型擦除器Lotus Wiper,其针对委内瑞拉能源和公用事业领域发起破坏性攻击。该恶意软件通过批处理脚本准备环境、削弱系统防御,最终执行擦除操作,覆盖磁盘、删除文件及还原点,使系统无法恢复。其不以经济利益为目的,编译于2025年9月,攻击链需预先部署恶意文件,相关机构已收到安全防护建议。
2.
简报图片
2、 NGate新变种隐藏在木马化NFC支付应用中
研究人员发现NGate恶意软件新变种,其隐藏在被植入木马的安卓HandyPay NFC支付应用中,疑似借助人工智能开发。该变种自2025年11月起针对巴西安卓用户发起攻击,通过虚假彩票网站和伪造Google Play页面传播,可窃取用户支付卡NFC数据及PIN码,并泄露至攻击者C&C服务器。该恶意应用无需额外权限,难以被检测,相关调查结果已同步给Google及HandyPay开发者。
3.
简报图片
3、 谷歌Antigravity IDE存在RCE及沙盒逃逸漏洞
研究人员发现谷歌Antigravity智能IDE存在漏洞。该漏洞因find_by_name工具Pattern参数过滤不足,可让攻击者注入命令行标志,触发任意代码执行,且能绕过IDE最严格的安全模式实现沙盒逃逸。攻击者可通过预先部署恶意脚本、搜索触发的方式完成攻击,该漏洞已于2026年2月28日被谷歌修复,相关研究人员获VRP赏金。
4.
简报图片
4、 BRIDGE:BREAK漏洞威胁近2万台串口转换器
Lantronix与Silex两大品牌旗下数千款串口转IP转换器存在严重安全隐患。研究人员将这批共计22个漏洞命名为"BRIDGE:BREAK",涉及全球近20000台暴露于网络的设备。这些漏洞分布于Lantronix EDS3000PS/EDS5000系列(8个)及Silex SD330-AC(14个)。攻击者可利用远程代码执行、身份验证绕过等缺陷完全控制设备,进而篡改串行链路数据、中断关键任务通信,甚至通过边缘设备横向渗透工业网络。部分漏洞允许固件与配置篡改,威胁传感器及执行器正常运行。
5.
简报图片
5、 法国政府机构证实发生数据泄露事件
法国国家安全证件局(ANTS)证实发生数据泄露事件,该机构隶属于法国内政部,负责管理公民各类证件。攻击于4月15日被检测到,可能泄露登录ID、姓名等多种个人数据。黑客“breach3d”声称对此次攻击负责,已窃取1900万条记录并扬言出售,目前数据未广泛泄露。ANTS已通报相关部门展开调查,并提醒用户警惕网络钓鱼和社会工程攻击。
6.
简报图片
6、 精工美国网站遭篡改黑客称已盗取客户数据
精工美国官网近日遭黑客篡改,其“新闻发布厅”被替换为勒索页面。黑客声称已获取该公司Shopify后台访问权限,窃取客户数据库,含客户信息、订单历史等,威胁若不谈判支付赎金将公开数据,并要求72小时内通过指定方式联系。目前精工美国未回应此事,但已删除勒索信息,攻击者身份及数据被盗真实性尚未确认。