安天ATID威胁情报综合分析平台 - 威胁情报查询、关联分析、线索研判、威胁追踪溯源

logo 安天ATID威胁情报综合分析平台 | 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天威胁情报综合分析平台
搜索示例:190.13.160.19 f1799d11b34685aa209171b0a4b89d06 tonholding.com zosianuszka@wp.pl https://zzznan.com/wp-includes/swift/00385/1789ps1r-000935/
今日安全简报(20260516 06:00:00)
1.
简报图片
1、 GemStuffer滥用150多个RubyGems窃取英国市政数据
研究人员发现一个名为GemStuffer的活动滥用了150多个RubyGems软件包,将RubyGems仓库作为数据外传通道。其主要行为是抓取英国地方议会门户网站的数据,并借助公开的软件包生态分发或传输相关内容。这一做法表明,开源软件仓库除了承载正常代码发布外,也可能被攻击者利用为隐蔽的数据渗漏基础设施。事件同时反映出供应链生态面临的安全风险,即恶意方可通过批量发布包的方式掩盖异常活动并扩大影响范围。现有信息主要指出其利用RubyGems实施抓取和外传英国市政门户数据。
2.
简报图片
2、 KongTuke借微软Teams实施企业入侵
初始访问经纪人KongTuke已将社会工程攻击渠道扩展至微软Teams,冒充企业IT或服务台人员诱导员工执行恶意PowerShell命令,从而在最短约5分钟内获得企业网络的持久化访问权限。该命令会从Dropbox下载包含便携式WinPython环境的ZIP文件,最终投递基于Python的ModeloRAT恶意程序。ReliaQuest称,这是其首次观察到KongTuke利用协作平台获取初始访问,此前该组织主要依赖基于网页的FileFix和CrashFix诱饵。此次活动自至少2026年4月起持续,攻击者通过轮换5个Microsoft 365租户并使用Unicode空白伪装显示名称以规避拦截。ModeloRAT可收集系统和用户信息、截屏并窃取文件,且相关持久化任务在系统重启后仍可能保留。防御方面,建议限制外部Teams联邦访问并结合已公开IOC开展排查。
3.
简报图片
3、 黑客团伙声称出售MistralAI代码库
黑客团伙TeamPCP在某黑客论坛上宣称,正在出售据称属于Mistral AI的代码仓库。报道提到,此事发生在“Mini Shai-Hulud”攻击之后,该攻击此前瞄准了npm和PyPI等软件包生态系统。根据现有信息,公开内容主要是相关团伙的自述与出售声明,尚不足以独立证实这些代码库的真实性、来源以及是否确与Mistral AI有关。事件反映出,围绕开源软件供应链与代码资产的安全风险仍在持续,尤其当攻击活动涉及主流包管理生态时,可能进一步放大对开发者与企业的潜在影响。
4.
简报图片
4、 英国监管机构就供水公司数据泄露开出罚单
英国信息专员办公室(ICO)宣布,对南斯塔福德郡水务公司及其母公司处以96.39万英镑罚款,原因是一场网络攻击导致约66.4万名客户和员工的个人信息被提取并发布到暗网。调查显示,攻击最早可追溯至2020年9月,主要发生在2022年5月至7月,攻击者通过网络钓鱼植入恶意软件,并在系统中潜伏约20个月未被发现,随后逐步提升权限并获得域管理员访问权限。事件直到2022年7月因IT性能异常才被发现。泄露信息包括姓名、住址、邮箱、电话、出生日期、客户账户凭证、银行账户信息及员工人事数据等。ICO认定该公司在数据安全方面存在多项严重缺陷,违反英国数据保护要求,因此作出处罚;因企业早期承认责任并配合调查,罚款较初始金额下调40%。
5.
简报图片
5、 Fortinet修复两项可致远程执行的高危漏洞
Fortinet发布安全更新,修复FortiAuthenticator和FortiSandbox中的两项高危漏洞,未修补系统可能被攻击者执行未授权命令或任意代码。其中,CVE-2026-44277影响FortiAuthenticator,属于访问控制不当漏洞,Fortinet已在6.5.7、6.6.9和8.0.3版本中修复;官方表示,FortiAuthenticator Cloud不受影响。另一项CVE-2026-26083影响FortiSandbox、FortiSandbox Cloud及FortiSandbox PaaS WEB UI,属于授权缺失漏洞,攻击者可通过HTTP请求实现远程代码执行。Fortinet未表示这两项漏洞已在野外被利用,但由于其产品漏洞常被勒索软件和网络间谍活动利用,相关风险仍值得高度关注。
6.
简报图片
6、 研究员公开WindowsBitLocker绕过零日
安全研究员Chaotic Eclipse公开了两个尚未修补的Windows漏洞利用概念验证,分别为YellowKey和GreenPlasma。YellowKey被描述为可绕过BitLocker保护,影响Windows 11及Windows Server 2022/2025,利用Windows恢复环境(WinRE)与NTFS事务机制,通过在USB或EFI分区放置特制FsTx文件并重启,可在恢复环境中弹出命令行,从而访问已由BitLocker保护且在启动时自动解锁的磁盘。多名独立研究员确认了部分利用链可行性,但对其在TPM+PIN场景下是否可复现存在分歧。GreenPlasma则是本地提权问题,涉及CTFMON任意节创建,可能被用于进一步获得SYSTEM权限,但公开PoC尚不完整。微软回应称正在调查相关安全问题,并将尽快更新受影响设备。