index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
本文聚焦近期网络安全领域的重要事件,包括大规模数据泄露、新型恶意软件、系统漏洞以及行业动态。涵盖了160亿登录凭证泄露、GodFather恶意软件升级、GitHub恶意软件传播、IBM QRadar SIEM漏洞、Apache Traffic Server DoS攻击等多个方面。同时,还介绍了金融业智能风控实践白皮书的发布和塞讯智能安全验证平台 4.0 的发布,为读者提供了全面的安全态势洞察。
🔑 史上最大规模数据泄露:160亿登录凭证遭曝光,涉及Apple、Facebook、Google等多个平台,账户安全面临巨大风险,建议立即更改密码并启用多因素认证。
🛡️ 新型检测方法Jitter-Trap:利用抖动参数检测隐蔽信标流量,为对抗复杂的后渗透攻击提供了新思路,增强对高级持续性威胁的检测能力。
📱 GodFather恶意软件升级:首次采用设备虚拟化技术劫持合法银行应用,通过虚拟环境监控用户操作,实时拦截凭证并绕过传统安全机制,针对性强,危害巨大。
🐍 Banana Squad利用GitHub传播隐蔽恶意软件:伪装成合法黑客工具,利用GitHub长空格隐藏后门代码,针对开发者发起攻击,反映了开源软件供应链攻击的新趋势。
⚠️ IBM QRadar SIEM曝多个高危漏洞:包括任意命令执行、XML外部实体注入等,可能导致敏感信息泄露和系统控制权丢失,建议用户立即更新补丁。
🚀 Apache Traffic Server安全缺陷:允许攻击者通过内存耗尽触发DoS攻击,影响运行受影响版本的HTTP缓存代理服务器,可能导致服务中断。
🚨 思科AnyConnect VPN服务器漏洞:允许未经身份验证的攻击者对AnyConnect VPN服务发起DoS攻击,影响远程访问的安全性,建议更新至修复版本。
💡 《金融业智能风控实践白皮书》发布:强调加快新兴技术在风控领域的深度应用,勾勒出联防联控深化、合规效能平衡、风控科技与业务融合的未来演进方向。
⚙️ 塞讯智能安全验证平台 4.0发布:由AI与情报双擎驱动,帮助用户从被动的“模拟考试”角色,转变为能够主动赋能安全运营的强大引擎。
2025-06-20 17:04 北京
牛览网络安全全球资讯,洞察行业发展前沿态势!


新闻速览
•史上最大规模数据泄露:160亿登录凭证遭曝光•新型检测方法Jitter-Trap利用抖动参数检测隐蔽信标流量•GodFather恶意软件升级:首次采用设备虚拟化技术劫持合法银行应用•Banana Squad利用GitHub传播隐蔽恶意软件,针对开发者发起攻击•IBM QRadar SIEM曝多个高危漏洞,可执行任意命令•Apache Traffic Server安全缺陷允许攻击者通过内存耗尽触发DoS攻击•思科AnyConnect VPN服务器漏洞允许攻击者触发拒绝服务攻击•《金融业智能风控实践白皮书》发布•塞讯智能安全验证平台 4.0发布 热点观察
史上最大规模数据泄露:160亿登录凭证遭曝光
网络安全专家近日披露了互联网历史上规模最大的数据泄露事件,多达160亿组登录凭证、用户名和密码被公开曝光。此次泄露影响了包括Apple、Facebook、Google、Instagram、Telegram、GitHub甚至政府服务在内的主要平台,使数十亿在线账户面临前所未有的账户接管、身份盗窃和定向钓鱼攻击风险。
调查发现共有30个独立数据集,每个包含数千万到超过35亿条记录,总计达到惊人的160亿组凭证。与以往泄露不同,这些数据集并非旧漏洞的重复,而是代表全新、高度结构化的数据,其中大部分由信息窃取恶意软件从受感染设备收集而来。
这一数据集可能是由旧凭证、以前泄露的数据库记录和人工生成数据混合而成。虽然这不是一次全新的漏洞,但其破坏潜力非常真实。这些凭证已在暗网论坛上悄悄流传,直到现在才被公开编译和曝光。
安全专家建议用户立即采取行动:更改所有关键账户的密码,从电子邮件、银行和社交媒体开始;为每个账户使用独特、强大的密码;尽可能启用多因素认证(MFA);考虑使用密码管理器生成和存储安全密码;在更新凭证前扫描设备是否存在信息窃取恶意软件。
原文链接:https://gbhackers.com/16-billion-passwords-stolen-from-320-million-computers-leaked-online/
新型检测方法Jitter-Trap利用抖动参数检测隐蔽信标流量
安全研究人员近日发布了新型检测方法Jitter-Trap。该方法能够将网络犯罪分子的规避策略反过来利用,为对抗复杂的后渗透攻击提供了新的希望。这项于6月18日发布的技术专注于识别传统安全措施通常无法检测到的隐蔽信标通信。
Jitter-Trap技术利用了威胁行为者在隐藏其命令与控制(C2)通信时的一个根本弱点。Cobalt Strike、Sliver、Empire和Mythic等框架使用的信标会采用"抖动"参数为通信间隔添加随机性,以使其看起来更自然。然而,Varonis研究人员发现,这种随机性反而创造了可检测的模式。
当分析连续请求之间的时间差异时,具有抖动配置的信标流量会形成统计上可识别的均匀分布。研究团队使用Kolmogorov-Smirnov和卡方检验等分布测试来检测这些特征。例如,配置了60秒睡眠时间和20%抖动的Bing Search Malleable C2配置文件会创建48-72秒范围内的值,形成一个与合法轮询流量明显不同的均匀分布模式。Varonis发现,在良性通信中,具有抖动特征的流量仅占3.95%,而非抖动的轮询流量占8.25%。该技术还分析URL随机性,其中PoshC2和Sliver等框架为每个请求生成半随机URL,这会创建异常高的不同URL与总请求的比率。
安全专业人员可以将Jitter-Trap方法集成到现有的威胁狩猎计划中,以增强对高级持续性威胁的检测能力。该技术在行为层面运作,使其对传统规避方法(如混淆和加密)具有抵抗力。
原文链接:https://cybersecuritynews.com/jitter-trap/
网络攻击
GodFather恶意软件升级:首次采用设备虚拟化技术劫持合法银行应用
近日,银行恶意软件GodFather的高级变种出现。该变种引入了突破性的攻击方法,利用设备虚拟化技术来入侵合法移动应用程序。这种先进威胁不再使用传统的覆盖攻击,而是在受害设备上创建完全隔离的虚拟环境,执行更具欺骗性和有效性的金融欺诈操作。
Zimperium研究人员发现,这一复杂的恶意软件活动全球范围内针对近500个应用程序,特别关注土耳其金融机构。这种虚拟化技术为攻击者提供了前所未有的应用程序进程可见性,使其能够实时拦截凭证并绕过传统安全机制。
该恶意软件的核心创新在于能够安装包含完整虚拟化框架的恶意主机应用。当用户尝试启动其合法应用程序时,他们会被无缝重定向到这些虚拟化实例,在这些实例中,每次交互、按键和数据输入都被实时监控和控制。技术上,GodFather利用合法开源工具(包括Virtualapp、Xposedbridge、XposedInstaller和Xposed框架)来执行其复杂的覆盖操作,通过容器化方法运行,并使用Xposed框架拦截网络连接,从而实现对银行应用的全面控制。
原文链接:https://cybersecuritynews.com/godfather-android-malware-leverages-on-device-virtualization-technique/
Banana Squad利用GitHub传播隐蔽恶意软件,针对开发者发起攻击
网络安全研究人员近日揭露了一起利用GitHub分发恶意Python代码的新型攻击活动,这些恶意代码被伪装成合法的黑客工具。该行动与黑客组织Banana Squad有关,涉及67个托管特洛伊化文件的代码库,这些文件模仿了良性的开源项目。
ReversingLabs发现,这一活动反映了开源软件供应链攻击的转变趋势。虽然向PyPI和npm等代码库上传恶意软件的总量有所下降,但攻击者现在正采用更隐蔽的策略针对GitHub等平台。在此次事件中,威胁行为者利用GitHub界面通过长空格字符串隐藏后门代码,使恶意内容在正常视图中不可见。
Banana Squad最初由Checkmarx于2023年底识别,此前该组织曾上传一系列针对Windows的恶意软件包到Python代码库,这些包在被下架前已被下载近75,000次。此次新活动使用的代码库在名称上与合法库完全相同,每个GitHub账户通常只托管一个代码库,这表明它们可能是专为传递恶意内容而创建的假账户。Python文件中的隐藏代码使用Base64、Hex和Fernet加密等编码方法来掩盖其有效载荷传递功能。
GitHub在接到通知后已移除所有67个被识别的代码库。虽然受影响的开发者数量尚不清楚,但研究人员认为,鉴于活动范围广泛,很可能已造成受害者。
原文链接:https://www.infosecurity-magazine.com/news/banana-squads-github-malware/
安全漏洞
IBM QRadar SIEM曝多个高危漏洞,可执行任意命令
IBM QRadar SIEM安全信息和事件管理系统被发现存在多个高危安全缺陷,影响IBM QRadar SIEM 7.5至7.5.0 UP12 IF01版本:第一个缺陷允许具有特权的用户修改配置文件,上传恶意的自动更新文件,从而在受影响系统上执行任意命令。该缺陷可通过网络利用,攻击复杂度低,但需要高权限;第二个缺陷是一个XML外部实体(XXE)注入缺陷,允许已认证用户通过恶意构造的XML数据暴露敏感信息;第三个缺陷涉及日志文件中敏感信息的不当存储,可能将机密数据暴露给未授权的本地用户。
IBM已发布QRadar 7.5.0 UP12 IF02作为所有已识别漏洞的最终修复版本,企业应立即更新到最新补丁以防止潜在的安全漏洞。
原文链接:https://cybersecuritynews.com/ibm-qradar-siem-vulnerability-2/
Apache Traffic Server安全缺陷允许攻击者通过内存耗尽触发DoS攻击
安全研究人员Yohann Sillam近日发现Apache Traffic Server存在一个严重安全缺陷,允许远程攻击者通过内存耗尽触发拒绝服务(DoS)攻击。该缺陷影响Edge Side Includes(ESI)插件,对运行受影响版本的HTTP缓存代理服务器的组织构成重大风险。
该缺陷源于ESI插件包含机制中的深度控制不足,攻击者可以构造恶意请求,消耗过多服务器内存资源。ESI是一种标记语言,旨在解决频繁变化的动态Web内容问题,这使得该漏洞对高流量环境尤为危险。当触发时,该缺陷可能导致Apache Traffic Server无响应或完全崩溃,有效地拒绝为合法用户提供服务。这种攻击向量特别危险,因为它可以远程执行,无需身份验证或对目标系统的特权访问。
受影响版本包括Apache Traffic Server 9.0.0至9.2.10和10.0.0至10.0.5。Apache软件基金会建议用户立即升级到以下版本:Apache Traffic Server 9.x:9.2.11及更高版本;Apache Traffic Server 10.x:10.0.6及更高版本。
原文链接:https://cybersecuritynews.com/apache-traffic-server-vulnerability-2/
思科AnyConnect VPN服务器漏洞允许攻击者触发拒绝服务攻击
思科近日披露了一个影响Meraki MX和Z系列设备的严重安全漏洞(CVE-2025-20271)。该漏洞允许未经身份验证的攻击者对AnyConnect VPN服务发起拒绝服务(DoS)攻击,对依赖这些设备进行安全远程访问的组织构成重大风险。
漏洞源于SSL VPN会话建立过程中的变量初始化错误(CWE-457)。攻击者可通过向启用了客户端证书认证的AnyConnect VPN的思科Meraki设备发送一系列精心构造的HTTPS请求来利用此漏洞。 成功利用后,AnyConnect VPN服务器会重启,立即终止所有已建立的SSL VPN会话并强制远程用户重新认证。持续攻击可能导致VPN服务完全不可用,阻止合法用户建立新连接。
受影响设备包括多种MX系列(MX64至MX600)和Z系列(Z3、Z3C、Z4、Z4C)型号,前提是运行易受攻击的固件版本且启用了客户端证书认证的AnyConnect VPN。思科已在18.107.13、18.211.6和19.1.8版本中发布了修复程序,但已进入生命周期终止阶段的MX400和MX600型号将不会收到修复。
原文链接:https://cybersecuritynews.com/cisco-anyconnect-vpn-server-vulnerability-2/
行业动态
《金融业智能风控实践白皮书》发布
6月18日,腾讯云、腾讯安全联合北京国家金融标准化研究院共同发布《金融业智能风控实践白皮书》(下称“白皮书”)。
《白皮书》基于腾讯云天御十余年在风控领域的探索实践、以及头部大行的风控建设经验,对当前金融行业普遍面临的数据共享壁垒、模型对抗瓶颈、黑灰产工业化、普惠风控失衡四大核心痛点进行深入分析,并以中行深圳分行普惠流水分析、中信银行“哨兵”系统拦截电诈、微众银行相机指纹防欺诈、新网银行多模态智控平台、沧州农商行数字农户体系、中原消费金融存量客户风控等多元案例,覆盖大中小型机构实践场景,给出了具备行业普遍借鉴意义的具体对策。
《白皮书》强调,金融风控的智能化探索仍在继续,加快新兴技术在风控领域的深度应用,将是提升金融业智能风控水平,构建冠军防线的核心。以此为指引,白皮书勾勒出未来三大演进方向:联防联控深化、合规效能平衡、风控科技与业务融合。
原文链接:https://mp.weixin.qq.com/s/OK7UlbDi-esES3Yo7BmBTQ
塞讯智能安全验证平台 4.0发布
6 月 18 日,塞讯科技正式发布“塞讯智能安全验证平台 4.0 ”。该平台由 AI 与情报双擎驱动,是塞讯科技对企业防御体系韧性进行深度实践与进化的重要成果。塞讯科技希望通过此平台,为安全验证领域提供新的思路与工具,帮助用户从被动的“模拟考试”角色,转变为能够主动赋能安全运营的强大引擎。
塞讯智能安全验证平台 4.0 的核心在于,创新的“四阶段持续验证框架”以及驱动这一框架高效运转的“AI 与情报”两大引擎。
原文链接:https://mp.weixin.qq.com/s/ZAYwT4uqONLF9htqyInTRw
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com




阅读原文
跳转微信打开