PlayStation Network全球癱瘓引發玩家擔憂,專家猜測或遭網絡攻擊

發布時間 2025-02-10

1. PlayStation Network全球癱瘓引發玩家擔憂,專家猜測或遭網絡攻擊


2月8日,PlayStation Network 在全球范圍內已癱瘓近一天,令眾多玩家深感沮喪。周四晚上 11 點左右,大量用戶開始報告服務出現問題,而索尼雖然已確認此次全球性癱瘓,但截至目前尚未提供任何具體的技術信息。據 PlayStation on X 發布的一篇文章及狀態頁面顯示,經過超過 24 小時,賬戶管理、游戲和社交功能、PlayStation Video 以及 PlayStation 商店等幾乎所有在線服務均存在問題。這一事件引發了專家的猜測,有觀點認為問題的根源可能是網絡攻擊。事實上,PlayStation Network 歷史上曾多次面臨重大中斷,尤其是 2011 年那次黑客入侵,導致用戶數據泄露并迫使服務關閉 23 天,數百萬用戶數據因此暴露,索尼最終支付了 1500 萬美元的和解金,并為用戶提供了一年的身份盜竊保護。不過,在 2025 年 2 月 9 日的更新中,狀態頁面顯示所有服務均已恢復正常運行。盡管服務已恢復,但此次事件無疑再次引發了玩家對 PlayStation Network 安全性的擔憂。


https://securityaffairs.com/174005/hacking/playstation-network-global-outage.html


2. 近280萬個IP發起大規模暴力密碼攻擊,目標直指網絡設備憑證


2月8日,近280萬個IP地址正被用于一場大規模暴力密碼攻擊,目標直指包括Palo Alto Networks、Ivanti和SonicWall在內的多種網絡設備。這種攻擊方式通過反復嘗試不同的用戶名和密碼組合來入侵賬戶或設備,一旦成功,攻擊者即可控制設備或滲透網絡。據Shadowserver Foundation威脅監控平臺報告,此類攻擊自上月起持續至今,每日動用近280萬個源IP地址,其中巴西占比最高,其次是土耳其、俄羅斯、阿根廷、摩洛哥和墨西哥等國。受攻擊的設備多為防火墻、VPN、網關等邊緣安全設備,且攻擊源頭多為MikroTik、華為、思科、Boa和中興等品牌的路由器及物聯網設備。Shadowserver指出,攻擊IP分散于眾多網絡和自治系統,或與僵尸網絡及住宅代理網絡有關。這些代理通過住宅網絡路由流量,偽裝成普通家庭用戶,以規避檢測。為保護邊緣設備,建議更改默認密碼、實施多因素身份驗證、設置受信任IP允許列表、禁用非必要Web管理界面,并及時更新固件和安全補丁。


https://www.bleepingcomputer.com/news/security/massive-brute-force-attack-uses-28-million-ips-to-target-vpn-devices/


3. 7-Zip零日漏洞:俄羅斯黑客利用MotW繞過技術發動攻擊


2月4日,自2024年9月起,俄羅斯黑客利用7-Zip中的零日漏洞CVE-2025-0411,成功繞過了Windows的Mark of the Web (MotW)安全功能,針對烏克蘭政府和私人組織發動了SmokeLoader惡意軟件攻擊。MotW功能原本旨在警告用戶即將執行的文件來源不可信,并要求確認,但黑客通過雙重存檔文件和同形文字技術,使惡意文件在不觸發警告的情況下執行。這些特制的7-Zip文件通過釣魚郵件發送給目標,利用的是被入侵的烏克蘭政府賬戶,以繞過安全過濾器。盡管7-Zip在2022年添加了對MotW的支持,但CVE-2025-0411漏洞使得MotW標志不會傳播到內部檔案內容,從而允許惡意腳本和可執行文件直接啟動。最后,這些攻擊觸發了SmokeLoader負載,一種用于安裝信息竊取程序、木馬、勒索軟件或創建后門的惡意軟件投放器。受影響的組織包括烏克蘭國家行政局、扎波羅熱汽車制造廠等多個關鍵部門。盡管趨勢科技在發現漏洞后已與7-Zip開發人員分享概念驗證漏洞,并通過2024年11月30日發布的24.09版本補丁解決了風險,但由于7-Zip缺乏自動更新功能,用戶仍需手動下載最新版本以確保安全。


https://www.bleepingcomputer.com/news/security/7-zip-motw-bypass-exploited-in-zero-day-attacks-against-ukraine/


4. 朝鮮“FlexibleFerret”惡意軟件:利用虛假Zoom和求職詐騙攻擊macOS用戶


2月4日,朝鮮惡意軟件“FlexibleFerret”針對macOS設備和開發人員發起了一場廣泛的攻擊。這款惡意軟件通過虛假的Zoom應用程序、求職詐騙和錯誤報告評論等手段誘騙用戶安裝。它使用狡猾的社會工程學策略,如虛假的求職面試流程,發送看似要求軟件更新的鏈接,誘騙目標下載惡意軟件。盡管Apple最近增強了其XProtect安全工具以應對此類威脅,但FlexibleFerret在最初時仍未被發現。該惡意軟件包含一個dropper,將惡意軟件安裝到系統中,并創建偽造的Zoom應用程序秘密連接到可疑域。它還會顯示虛假的錯誤信息以欺騙受害者,并在后臺自行安裝,建立持久性。此外,黑客還直接瞄準開發人員,使用虛假的錯誤報告或GitHub等網站上的評論來誘騙他們下載惡意軟件。安全專家已發現更多相關的惡意軟件樣本,并指出攻擊者已更改次要元素以繞過保護措施。這場持續而活躍的攻擊活動表明,威脅行為者正在不斷改變方法以避免被發現。


https://hackread.com/north-korea-flexibleferret-malware-macos-fake-zoom-job-scams/


5. ADFS網絡釣魚攻擊:攻擊者冒充IT團隊竊取憑據


2月5日,Abnormal Security發現了一起針對教育、醫療保健和政府組織的網絡釣魚活動,該活動以Microsoft Active Directory聯合身份驗證服務(ADFS)為目標,通過欺騙性登錄頁面竊取用戶憑據并繞過多因素身份驗證(MFA)保護。攻擊者冒充公司IT團隊發送郵件,誘導受害者點擊鏈接進入與真實ADFS登錄頁面一致的釣魚網站,并要求輸入用戶名、密碼及MFA代碼或批準推送通知。這些攻擊旨在獲取公司電子郵件賬戶訪問權限,進而進行經濟動機的攻擊,如商業電子郵件泄露(BEC)。Abnormal Security指出,攻擊者使用了私人VPN隱藏位置,并分配更接近組織的IP地址。盡管這些攻擊不會直接破壞ADFS,但利用用戶對熟悉登錄流程的信任,潛在有效性仍然引人注目。Abnormal建議組織遷移到更安全的解決方案,如Microsoft Entra,并引入額外的電子郵件過濾器和異?;顒訖z測機制,以盡早阻止網絡釣魚攻擊。


https://bleepingcomputer.com/news/security/hackers-spoof-microsoft-adfs-login-pages-to-steal-credentials/


6. 印度銀行用戶遭遇大規模移動惡意軟件攻擊


2月5日,zLabs研究團隊揭露了一項針對印度銀行用戶的移動惡意軟件活動,涉及近900個惡意軟件樣本,主要針對Android設備。這些樣本具有相同的代碼結構、用戶界面和應用程序徽標,表明由單一威脅行為者發起。該惡意軟件不僅竊取一次性密碼,還利用實時電話號碼重定向短信,留下可追蹤的數字蹤跡。此外,研究人員發現了超過222個可訪問的Firebase存儲桶,包含約50,000名用戶的敏感數據,如銀行詳情、信用卡信息和身份證明。惡意軟件通過WhatsApp傳播,偽裝成合法應用誘騙用戶泄露財務信息。技術分析顯示,該惡意軟件家族有三個變體:短信轉發、Firebase-Exlysis和混合。Firebase端點缺乏身份驗證機制,導致數據可公開訪問,泄露的憑證允許未經授權訪問管理儀表板。攻擊者電話號碼主要注冊于印度特定地區。此次攻擊利用銀行和政府信譽,結合憑證盜竊、短信攔截和網絡釣魚技術執行未經授權交易。


https://securityboulevard.com/2025/02/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/