安天ATID威胁情报综合分析平台 - 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天ATID威胁情报综合分析平台 | 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天威胁情报综合分析平台
搜索
搜索示例:
190.13.160.19
f1799d11b34685aa209171b0a4b89d06
tonholding.com
zosianuszka@wp.pl
https://zzznan.com/wp-includes/swift/00385/1789ps1r-000935/
今日安全简报(20260414 06:00:00)
1.
1、 GlassWorm新变种利用Zig投放器窃取密钥
安全研究人员发现GlassWorm攻击活动出现新变种,通过恶意Open VSX扩展,利用Zig编译的本地二进制文件感染开发者计算机上的所有IDE。该扩展伪装成流行的WakaTime编程时间追踪工具,目前已被下架。攻击者在沙箱外执行Zig编写的Node.js原生插件,获取完整操作系统权限。并静默安装的第二阶段恶意扩展。该扩展模仿合法工具通过Solana区块链获取C2指令,窃取敏感数据并部署远程访问木马。
https://thehackernews.com/2026/04/glassworm-campaign-uses-zig-dropper-to.html
2.
2、 OpenAI应对Axios供应链攻击轮换macOS证书
OpenAI披露其macOS应用签名流程受第三方库Axios供应链攻击影响,已启动证书轮换程序。2026年3月31日,攻击者通过入侵的Axios版本1.14.1渗透GitHub Actions工作流,该工作流可访问ChatGPT Desktop、Codex等应用的macOS签名证书。尽管技术分析认为证书可能未被成功窃取,OpenAI仍出于谨慎吊销旧证书。
https://openai.com/index/axios-developer-tool-compromise/
3.
3、 研究人员提示受害者警惕陷入二次诈骗
研究人员发现首次受骗者正成为"追偿诈骗"的重点狩猎对象。诈骗分子通过购买"受害者名单",冒充执法机构、消费者保护组织或专业追债公司,利用受害人急于挽回损失的心理实施"二次打击"。此类骗局通常以"保证追回资金"为诱饵,要求受害人预付"手续费""管理费"等费用,或索要银行账户信息实施进一步金融犯罪。2024年美国已报告超7000起相关案件,涉案金额逾1.02亿美元。
https://www.welivesecurity.com/en/scams/recovery-scammers-hit-when-down-avoid-second-strike/
4.
4、 AWS工具包曝"上帝模式"权限提升漏洞
AWS Amazon Bedrock AgentCore入门工具包默认部署存在严重权限提升漏洞。该工具包自动创建的IAM角色授予AI代理账户级全域权限,而非单资源限制,形成"代理上帝模式"攻击路径。攻击者一旦攻破单个代理,即可利用过度权限泄露专有ECR镜像、访问其他代理记忆、调用所有代码解释器并提取敏感数据。攻击链涉及三阶段:首先利用ECR通配符权限拉取目标镜像,接着从容器配置中恢复MemoryID,最终跨代理窃取或篡改对话历史。
https://unit42.paloaltonetworks.com/exploit-of-aws-agentcore-iam-god-mode/
5.
5、 AI加速攻击时间防御策略转向预防优先
安全报告指出威胁行为体正在使用AI加速传统TTP,当攻击以如此快的速度移动时,网络防御者需要重新思考策略。报告强调攻击突破时间正在加速,传统的事后响应模式已不足以应对现代威胁。AI工具使攻击者能够自动化侦察生成钓鱼内容并快速识别漏洞利用机会,大幅缩短从初始入侵到横向移动的时间窗口。专家建议组织从检测响应模式转向预防优先策略,包括实施零信任架构加强身份验证和持续监控异常行为。
https://www.welivesecurity.com/en/business-security/breakout-time-accelerates-prevention-first-cybersecurity-center-stage/
6.
6、 研究人员发布勒索软件趋势和僵尸漏洞分析报告
研究人员发布文章分析2025年勒索软件趋势和僵尸漏洞。制造业仍是勒索软件攻击的首要目标,攻击者越来越多地使用隐蔽的就地取材战术,利用合法工具和管理基础设施进行攻击。区分系统管理员行为和威胁行为体活动变得越来越困难。文章讨论了攻击者为何越来越针对管理基础设施,以及如何超越被动应对威胁开始构建更具弹性主动安全态势。
https://blog.talosintelligence.com/talos-takes-2025s-ransomware-trends-and-zombie-vulnerabilities/