威努特工控安全 19小时前
美国铁路关基系统曝漏洞,英国零售商650万数据遭窃取|一周特辑
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期多起网络安全事件暴露了关键基础设施和日常应用的严峻挑战。美国CISA警告铁路系统存在长达20年的远程刹车控制漏洞,攻击者可利用廉价设备远程控制列车。英国零售商Co-operative Group证实650万会员数据遭网络攻击泄露,攻击者利用社会工程手段窃取了包含密码哈希的数据库。谷歌紧急修复了Chrome浏览器中一个正被积极利用的高危0day漏洞,该漏洞允许攻击者在浏览器GPU进程中执行任意代码并逃逸沙盒。此外,BigONE交易所遭受黑客攻击损失约2700万美元加密资产,伪装成恶意扩展的程序入侵Cursor IDE导致开发者损失惨重,新型Android恶意软件通过畸形APK结构逃避检测,Interlock勒索软件升级攻击手法,以及Fortinet FortiWeb设备遭大规模入侵疑与公开漏洞有关,这些事件共同揭示了网络安全威胁的普遍性和紧迫性。

铁路系统面临严峻安全威胁:美国CISA发布的警报揭示了铁路通信系统中存在长达20年的高危漏洞(CVE-2025-1727),该漏洞允许攻击者通过软件定义无线电(SDR)技术远程发送制动控制指令,可能导致列车被非法刹停,对铁路运营安全构成重大威胁。CISA建议加强网络隔离和安全远程访问。

大型零售商会员数据泄露风险:英国零售商Co-operative Group确认其650万会员的个人数据在一次大规模网络攻击中被盗,攻击者通过社会工程手段重置员工密码,侵入系统并窃取了包含所有账户密码哈希的Windows域核心数据库文件。尽管财务信息未泄露,但会员的联系方式等敏感信息已被窃取。

浏览器0day漏洞的活跃利用:谷歌已发布Chrome浏览器紧急安全更新,修复了一个由谷歌威胁分析小组发现的高危0day漏洞(CVE-2025-6558),该漏洞存在于图形处理组件中,允许攻击者利用特制HTML页面在浏览器GPU进程中执行任意代码并逃逸沙盒。这是2025年以来谷歌在Chrome中修复的第五个被主动利用的0day漏洞,凸显了及时更新浏览器的重要性。

加密货币交易所及开发工具的攻击:加密货币交易所BigONE遭黑客攻击,损失约2700万美元的数字资产,攻击者针对其“热钱包”下手。同时,一款伪装成VSCode扩展的恶意程序入侵了Cursor AI IDE,导致一名俄罗斯开发者损失50万美元,该程序通过下载和执行远程脚本来窃取信息。这些事件暴露了加密领域和开发环境的安全脆弱性。

恶意软件隐蔽性与新型投递技术:新型Android恶意软件Konfety通过构造格式异常的APK文件和多重混淆手段逃避检测,并利用CaramelAds SDK窃取设备信息。此外,Interlock勒索软件团伙采用名为“FileFix”的新型社会工程技术,诱骗用户将恶意PowerShell命令粘贴到文件资源管理器地址栏执行,以植入远程访问木马,进一步增加了攻击的隐蔽性。



美国CISA警告:

铁路系统漏洞可致黑客远程刹停火车



美国网络安全和基础设施安全局(CISA)近日发布重要安全警报,揭示一个存在于铁路通信系统中长达20年的高危漏洞(CVE-2025-1727)。该漏洞影响了广泛使用的列车末端和列车头远程链接协议(又称FRED协议),可能允许攻击者远程向列车发送制动控制指令。

该协议由美国铁路协会(AAR)的铁路电子标准委员会(RESC)维护,并被日立铁路STS美国公司、西屋制动(Wabtec)和西门子等主要制造商采用。

研究人员发现,攻击者利用软件定义无线电(SDR)这种相对廉价易得的技术,即可模拟创建恶意的列车头或列车尾数据包。成功利用此漏洞可导致列车被非法刹停,严重扰乱运营甚至引发制动系统故障,对铁路基础设施安全构成显著威胁。

CISA将该漏洞评级为高危(CVSS v3 8.1),攻击复杂度低但潜在影响巨大。为降低风险,CISA强烈建议铁路部门确保相关控制系统设备无法从互联网访问,部署防火墙进行网络隔离,并使用VPN等安全方式进行远程访问。同时,美国铁路协会(AAR)正积极寻求新的设备和协议以替代存在隐患的传统系统。



英国零售商确认650万会员数据

遭网络攻击窃取



英国大型零售商Co-operative Group(简称Co-op)今日证实,其650万会员的个人数据在今年4月遭受的大规模网络攻击中被盗。此次攻击曾迫使该公司关闭关键IT系统,导致旗下杂货店出现食品短缺问题。

首席执行官于本周在BBC节目中公开致歉,确认攻击者复制了全部会员数据。尽管财务信息未泄露,但会员的联系方式等敏感信息已被窃取。攻击始于4月22日,黑客通过社会工程手段重置员工密码侵入系统,进而窃取包含所有账户密码哈希的Windows域核心数据库文件(NTDS.dit),此举通常是在为后续的横向渗透铺路。

此次攻击导致DragonForce勒索软件加密了该公司系统。据安全媒体与BBC调查,攻击与黑客组织Scattered Spider相关——该组织亦被指策划了早前玛莎百货(M&S)的同类攻击。DragonForce团伙向BBC提供了被盗数据样本,证实其附属组织参与了Co-op入侵。



谷歌紧急修复Chrome高危漏洞



谷歌已发布Chrome浏览器紧急安全更新,重点修复一个正被攻击者积极利用的高危0day漏洞(CVE-2025-6558,CVSS评分8.8)。该漏洞由谷歌威胁分析小组(TAG)发现,存在于负责图形处理的ANGLE组件和GPU模块中,源于对不受信任输入(如WebGL网站指令)的验证不足。受影响的版本包括138.0.7204.157之前的所有Chrome版本。

攻击者可构造特制的HTML页面,利用此漏洞在浏览器的GPU进程中执行任意代码,并最终逃逸出Chrome的安全沙盒环境。沙盒是Chrome的核心防护机制,旨在将浏览器进程与操作系统隔离,阻止恶意代码扩散到设备其他部分。谷歌目前未透露具体逃逸技术细节,并依据其政策限制漏洞信息发布,以防其他项目中的类似漏洞被利用。

鉴于该漏洞的高风险及活跃利用状态,强烈建议所有Chrome用户立即更新至最新版本(138.0.7204.157/.158或更高)。值得注意的是,CVE-2025-6558是2025年以来谷歌在Chrome浏览器中修复的第五个被主动利用的0day漏洞。此前已被利用的漏洞包括:3月修复的间谍攻击相关沙盒逃逸漏洞(CVE-2025-2783)、5月修复的账户劫持漏洞(CVE-2025-4664)、6月修复的V8引擎越界读写漏洞(CVE-2025-5419)以及本月稍早修复的另一个V8引擎漏洞(CVE-2025-6554)。这凸显了持续更新浏览器的重要性。



BigONE交易所遭黑客攻击

损失加密资产约2700万美元



加密货币交易所BigONE于7月16日发布公告,确认其平台遭黑客入侵,价值约2700万美元的各类数字资产被盗。攻击发生于当日凌晨,交易所监测到异常活动后立即展开调查,确认为针对其“热钱包”(用于处理即时交易的在线钱包)的第三方攻击。

BigONE强调,用户私钥及个人数据未受影响,平台将动用储备金全额赔偿用户损失,确保“用户资产不会受到任何重大影响”。目前,该交易所已恢复充值和交易服务,提款及场外交易(OTC)功能预计将尽快重启。安全公司SlowMist正协助追踪被盗资金在区块链上的流向。

初步调查显示,此次攻击可能为供应链攻击(即通过入侵第三方服务渗透目标系统),但具体技术细节尚未披露。



虚假VSCode扩展入侵Cursor IDE

致俄罗斯开发者损失50万美元



研究机构披露,一款伪装成“Solidity语法工具”的恶意扩展程序在Cursor AI IDE(基于微软VSCode的AI开发环境)中被发现,并导致一名俄罗斯加密货币开发者损失了价值50万美元的数字资产。

研究员在分析受害者硬盘时,发现恶意扩展程序隐藏在“.cursor/extensions”目录下。该扩展表面提供以太坊智能合约的语法高亮功能,实则从远程服务器下载并执行PowerShell脚本。脚本首先检查并安装远程管理工具ScreenConnect,使攻击者获得对电脑的完全控制。随后,攻击者将进一步部署类星体RAT(可远程执行命令的木马)和PureLogs窃取程序(专门盗取浏览器凭证、身份验证Cookie及加密货币钱包的信息窃取木马)。

Extension.js 文件执行远程 PowerShell 脚本(来源:Kaspersky)

研究人员指出,该恶意扩展在7月2日被下架前显示下载量达54,000次。攻击者次日又以“solidity”名义发布几乎相同的版本,宣称下载量近200万次。类似的恶意扩展(如“solaibot”、“among-eth”)也出现在微软官方VSCode市场。

研究人员强烈警告开发者:开放软件库已成为恶意软件重灾区。下载工具时务必验证来源真实性,对安装后功能异常的软件包保持高度警惕,并检查其源代码。



新型Android恶意软件

利用畸形APK结构逃避检测



安全研究人员发现Android恶意软件Konfety出现新变种,该变种通过构造格式异常的APK文件(ZIP结构) 并辅以多重混淆手段,成功绕过常规安全分析与检测。Konfety伪装成Google Play上的合法应用名称和品牌,通过第三方应用商店分发。

一旦安装,该恶意软件将隐藏图标与名称,其承诺功能均无效,实际上会将用户重定向至恶意网站、强制推送无关应用安装及虚假浏览器通知,同时利用CaramelAds SDK加载隐蔽广告并窃取设备信息(如已安装应用列表、网络配置)。

由 Konfety触发的广告和重定向(来源:Zimperium)

为逃避检测,Konfety精心构造其APK文件:一方面设置虚假的“bit 0”通用位标志谎称文件已加密,触发分析工具的错误密码提示以阻碍检查;另一方面将关键文件声明为BZIP压缩格式(0x000C),导致主流分析工具(如APKTool、JADX)因不支持此格式而解析失败。更危险的是,Konfety的APK内含加密的辅助DEX文件,在运行时解密加载并激活AndroidManifest中声明的隐藏服务,为动态植入更高级的恶意模块(如间谍工具)铺平道路。安全专家再次呼吁用户,避免从第三方商店安装APK



Interlock勒索软件升级攻击手法

采用新型技术投递恶意软件



安全研究人员发现,活跃的Interlock勒索软件团伙近期采用了一种名为“FileFix”的新型社会工程攻击技术,用于在受害系统上植入远程访问木马(RAT)。这一手法标志着该团伙自5月以来攻击策略的持续演变。此前,他们主要依赖“ClickFix”技术,通过受感染网站诱导用户完成虚假验证(如CAPTCHA),并将恶意PowerShell命令复制到剪贴板,诱骗用户粘贴到对话框中执行。

FileFix是ClickFix的进化形式,它利用用户对Windows文件资源管理器地址栏的信任,诱骗用户将伪装成虚假文件路径的恶意PowerShell命令粘贴其中。系统会提示用户“打开文件”,实际却导致从“trycloudflare.com”等地址下载并执行一个基于PHP的Interlock RAT变体,整个过程不会触发常规安全警告。

Interlock 的 FileFix 攻击(来源:DFIR 报告)

一旦感染成功,该RAT会执行PowerShell命令收集详细的系统和网络信息,以JSON格式回传给攻击者。研究人员还观察到攻击者利用RAT进行Active Directory枚举、备份检查、目录导航以及探测域控制器等活动。

Interlock勒索软件自2024年9月出现以来,已攻击了德克萨斯理工大学、DaVita和Kettering Health等知名机构。其从ClickFix转向更隐蔽的FileFix技术,表明攻击者正快速适应并采用更狡猾的感染方法。



Fortinet FortiWeb 遭大规模入侵

疑与公开漏洞有关



威胁监控平台近日报告,多台Fortinet FortiWeb设备遭WebShell植入攻击,疑似利用了新近公开的关键漏洞CVE-2025-25257。该漏洞为无需身份验证的远程代码执行(RCE)漏洞,影响FortiWeb 7.0.0至7.0.10、7.2.0至7.2.7、7.4.0至7.4.7以及7.6.0至7.6.3版本。Fortinet已于7月8日发布补丁。

攻击者通过构造特殊的HTTP/HTTPS请求,利用SQL注入(SQLi)漏洞触发RCE。监测显示,7月14日发现85台设备遭入侵,15日发现77台。其中,美国是重灾区(40台),其次为荷兰(5台)、新加坡(4台)和英国(4台)。截至今日仍有223台FortiWeb管理界面暴露于网络。此次攻击确认标志着漏洞已被积极利用,未修补设备面临极高风险。

渠道合作咨询   田先生 15611262709

稿件合作   微信:shushu12121

📍发表于:中国 浙江

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 漏洞 数据泄露 加密货币 恶意软件
相关文章