蘋果發布緊急安全更新,修復iOS/iPadOS高危漏洞CVE-2025-2420
發布時間 2025-02-121. 蘋果發布緊急安全更新,修復iOS/iPadOS高危漏洞CVE-2025-24200
2月11日,蘋果公司周一發布了一項針對iOS和iPadOS的安全更新,旨在修復CVE-2025-24200漏洞,該漏洞據稱已被廣泛利用。此漏洞為授權問題,允許惡意行為者在物理接觸設備的情況下,通過網絡物理攻擊禁用USB限制模式,該模式旨在阻止未授權配件訪問設備數據。此功能原本用于防范執法機構使用的數字取證工具未經授權訪問設備。蘋果表示,該漏洞已通過改進狀態管理得到修復,但承認已有報告指出該漏洞可能被用于針對特定目標人群的復雜攻擊。多倫多大學蒙克學院公民實驗室的安全研究員比爾·馬爾扎克因發現并報告此漏洞而受到贊譽。此次更新適用于多款iPhone和iPad設備及其對應的iOS和iPadOS版本。此外,蘋果近期還修復了Core Media組件中的另一個安全漏洞,該漏洞已被用于攻擊iOS 17.2之前的版本。蘋果軟件的零日漏洞常被商業監控軟件供應商利用,部署復雜程序從受害設備中提取數據,盡管這些工具(例如 NSO 集團的Pegasus)有時被宣傳為用于打擊嚴重犯罪活動,但也存在濫用風險。NSO集團重申,其Pegasus軟件不是大規模監控工具,并已獲得合法機構的授權。
https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html
2. OmniGPT遭黑客入侵,3400萬用戶對話數據泄露
2月11日,一名黑客在Breach Forums上聲稱已經入侵了流行的人工智能聊天機器人和生產力平臺OmniGPT,并泄露了30,000個用戶的電子郵件、電話號碼以及超過3400萬行用戶對話。此次泄露的內容包括用戶與聊天機器人之間的消息交換、上傳文件的鏈接,其中一些文件包含憑證、賬單信息和API密鑰。如果這些信息得到證實,這將成為人工智能對話數據最大的泄露事件之一,使用戶面臨身份盜竊、網絡釣魚詐騙和金融欺詐的威脅。泄露的數據集中包含用戶討論各種主題的聊天信息,以及指向存儲在OmniGPT服務器上的敏感文檔的鏈接,如辦公室項目、大學作業、市場分析報告等。此次泄密事件可能會給OmniGPT帶來嚴重的法律和監管挑戰,尤其是在歐洲的GDPR合規方面。OmniGPT尚未就此事發表官方回應,但用戶應立即采取預防措施保護自己的數據,如更改密碼、啟用雙因素身份驗證,并保持警惕監控電子郵件和金融賬戶。
https://hackread.com/omnigpt-ai-chatbot-breach-hacker-leak-user-data-messages/
3. Sandworm黑客組織利用惡意Windows激活器攻擊烏克蘭用戶
2月11日,俄羅斯軍事網絡間諜組織Sandworm利用木馬病毒Microsoft密鑰管理服務(KMS)激活程序和虛假的Windows更新,針對烏克蘭的Windows用戶發起了一系列攻擊。據EclecticIQ威脅分析師指出,這些攻擊可能始于2023年底,它們與Sandworm黑客組織具有重疊的基礎設施、一致的戰術和技術程序,并經常使用ProtonMail帳戶注冊攻擊域名。攻擊者還通過BACKORDER加載器部署了DarkCrystal RAT(DcRAT)惡意軟件,并引用俄語構建環境,進一步增強了俄羅斯軍方黑客的嫌疑。EclecticIQ發現了與同一惡意活動集群相關的七個傳播活動,每個活動都使用了類似的誘餌和戰術。最近的一次攻擊發生在2025年1月12日,分析師觀察到攻擊者使用DcRAT遠程訪問木馬,通過拼寫錯誤的域名感染受害者。一旦部署到受害者設備上,假的KMS激活工具就會顯示假的Windows激活界面,安裝惡意軟件加載程序,禁用Windows Defender,并傳遞最終的RAT負載。攻擊的最終目標是收集受感染計算機上的敏感信息,并將其發送到攻擊者控制的服務器。由于烏克蘭大量使用盜版軟件,導致攻擊面擴大,政府部門也未能幸免。
https://www.bleepingcomputer.com/news/security/russian-military-hackers-deploy-malicious-windows-activators-in-ukraine/
4. SystemBC RAT新變種瞄準Linux平臺,企業網絡面臨新威脅
2月11日,新出現的SystemBC RAT變種正針對Linux平臺發起攻擊,這一發展使企業網絡、云基礎設施和物聯網設備面臨重大風險。該變種更加隱秘,使用加密通信來保持隱藏,同時允許攻擊者在受感染系統中自由移動。SystemBC原本主要針對Windows系統,但現在已擴展到Linux,由于其廣泛應用于企業環境,因此危險性更大。該惡意軟件以代理植入方式運行,能在受感染網絡中實現橫向移動,成為攻擊者在企業基礎設施內尋求持久性和更深層次滲透的有力武器。此外,安全供應商很難檢測到此版本屬于SystemBC家族,使其能夠長時間不被發現。SystemBC還能檢測虛擬化環境以抵御動態分析,進一步增加了其隱秘性。隨著SystemBC RAT進入Linux領域,攻擊者有了新方法隱藏C2流量、在網絡中隱秘移動以及投放更多惡意軟件。傳統安全工具可能難以應對這些隱秘策略,但使用交互式沙箱工具,安全團隊可以在受控環境中安全分析威脅,更快做出反應,揭露威脅并加強預防策略。
https://hackread.com/systembc-rat-targets-linux-ransomware-infostealers/
5. 威脅者利用 ClickFix 在最新網絡攻擊中部署 NetSupport RAT
2月11日,自2025年1月初以來,威脅行為者頻繁利用ClickFix技術傳播名為NetSupport RAT的遠程訪問木馬。NetSupport RAT通過虛假網站和瀏覽器更新進行擴散,使攻擊者能夠全面控制受害者主機,進行實時監控、鍵盤鼠標控制、文件上傳下載及惡意命令執行等操作。該程序起初是作為合法的遠程IT支持程序NetSupport Manager開發的,但后被惡意利用。ClickFix技術通過在受感染網站注入虛假CAPTCHA網頁,誘導用戶執行惡意PowerShell命令,下載并運行NetSupport RAT客戶端。這一攻擊手段與ClickFix傳播Lumma Stealer惡意軟件的新版本相呼應,后者使用ChaCha20密碼解密C2服務器列表配置文件。網絡安全公司eSentire指出,這些變化揭示了惡意軟件開發者為規避當前提取和分析工具所采用的策略,警示企業和個人需加強網絡安全防護,警惕此類攻擊手段。
https://thehackernews.com/2025/02/threat-actors-exploit-clickfix-to.html
6. Bishop Fox公布CVE-2024-53704漏洞利用細節,敦促盡快更新SonicOS防火墻
2月11日,Bishop Fox的安全研究人員公布了CVE-2024-53704漏洞的完整利用細節,該漏洞存在于某些版本的SonicOS SSLVPN應用程序中,允許遠程攻擊者繞過身份驗證機制,劫持活動的SSL VPN會話,從而獲得未經授權的訪問權限。該漏洞于1月7日由供應商發布警告,并敦促管理員升級固件以解決該問題。經過Bishop Fox的大量逆向工程努力,他們證實了該漏洞的利用潛力,并在等待系統管理員安裝補丁一段時間后公布了漏洞利用細節。漏洞的工作原理是通過發送特制的會話cookie到SSL VPN身份驗證端點,觸發錯誤的會話驗證,使攻擊者能夠訪問會話,讀取用戶書簽、獲取配置設置、打開到內部網絡的隧道并提供對私有資源的訪問權限。研究人員創建了概念驗證漏洞代碼來模擬攻擊,并發現約4,500臺暴露在互聯網上的SonicWall SSL VPN服務器未安裝修復該漏洞的安全更新。因此,管理員應盡快應用更新以降低利用風險。
https://www.bleepingcomputer.com/news/security/sonicwall-firewall-exploit-lets-hackers-hijack-vpn-sessions-patch-now/