4月9日,星期四,您好!中科汇能与您分享信息安全快讯:
Anthropic抛出新一代安全模型,传统补丁防线正面临更大压力
Anthropic发布新一代前沿模型Mythos预览版,并强调其网络安全能力显著增强。报道提到,该模型被设计用于少量合作组织的安全研究场景,目标是帮助发现更复杂的软件缺陷与攻击路径。之所以引发关注,不只是“模型更强”这么简单,而是它释放出一个清晰信号:未来漏洞挖掘、攻击模拟和利用验证,可能越来越多由高能力AI完成。过去安全团队依赖“漏洞披露—补丁修复—防护升级”的传统节奏,但在AI大幅压缩发现与利用周期后,这条链路正承受更强压力。企业真正要面对的,不只是攻击者会不会用AI,而是高阶模型正在把漏洞发现和验证的门槛快速拉低。
Flowise高危漏洞遭实战利用,AI工作流平台开始进入高风险区
开源AI工作流平台Flowise存在可被远程利用的高危漏洞,攻击者可借此执行任意JavaScript代码,并最终实现整机控制。报道指出,互联网上暴露的相关实例超过1.5万个,说明这已不是单个研究案例,而是具备现实攻击面的风险。Flowise之所以特别敏感,在于它常被企业拿来快速拼装AI代理、RAG流程和自动化业务链路,一旦平台自身被攻破,暴露的不只是服务可用性,还可能包括提示词、知识库、API密钥和后端数据源。对很多团队来说,AI工作流平台还被当作“实验工具”管理,但从这类漏洞看,它实际上已经进入必须按生产系统标准加固的阶段。
假Gemini工具包盯上开发者,AI编程生态成供应链攻击新靶心
最新披露显示,一个名为“gemini-ai-checker”的恶意npm包被伪装成Google Gemini令牌校验工具,专门瞄准使用Claude、Cursor等AI编码工具的开发者。Cyber Security News称,该包表面结构干净、描述合理,实际却会从隐藏载荷中窃取令牌、文件和本地凭证。此类攻击最危险的地方,在于它并不伪装成传统木马,而是伪装成“帮助你更好使用AI工具的小组件”。开发者一旦放松警惕,损失的不只是本机账号,还可能包括源代码、测试数据、模型调用密钥和整个研发链路的访问权限。随着AI辅助开发快速普及,围绕“插件、SDK、校验工具、开发脚本”的供应链投毒,正在变成最值得警惕的新战场。
ClickFix又来了,这次投的是Node.js远控木马
攻击者正在通过伪造浏览器验证页面,诱导Windows用户手动执行命令,最终下发基于Node.js的远控木马。该木马会通过Tor网络与控制端通信,使攻击流量更难追踪,也更不容易被快速封堵。ClickFix之所以屡试不爽,是因为它并不依赖传统漏洞,而是利用用户对“验证失败、请手动修复”的习惯性配合,把社工和技术执行拼到一起。对企业来说,这种攻击的难点不在样本分析,而在第一步动作看起来太像正常操作:一个网页、一段命令、一句看似合理的提示,就足以把终端主动送进远控链路。
黑客开始借合法远程管理工具入侵,80多家国外机构已被卷入
一场多阶段钓鱼攻击正在利用LogMeIn Resolve和ScreenConnect等远程管理工具,悄悄突破企业防线。据披露,攻击者会先通过可信邮件或诱导内容建立初始信任,再借这些本来用于IT运维的RMM工具进入受害系统。之所以危险,是因为这类工具本身就是“合法软件”,很多企业允许其流量通过,安全团队也未必会第一时间把它判定为恶意行为。报道提到,已有80多家美国机构受到影响。这个趋势说明,攻击者越来越少直接硬打系统,而是开始大量借“企业自己认可的工具”完成横向移动和持久化。对防守方来说,真正难的不是发现黑客,而是分清哪个远程会话是运维、哪个是入侵。
假软件安装包长期投毒,远控和挖矿被一起塞进“正常安装流程”
一个至少从2023年底就开始活跃的攻击行动,正在通过伪造软件安装包向用户投放远控木马和门罗币挖矿程序。表面上看,用户看到的是熟悉的安装界面和正常软件分发流程,实际上后台却在落地RAT、建立持久化并消耗主机资源进行挖矿。此类攻击的可怕之处,在于它既不强调高超漏洞利用,也不依赖复杂免杀,而是把“大家天天都会做的安装动作”包装成攻击链的一部分。对普通用户是设备变卡、账号被盗,对企业则可能演化成内网入口、持久驻留和资源被长期滥用。很多人以为“安装包最不容易出事”,现实却恰恰相反。
36个恶意Strapi插件混入npm,开发者一装就把服务器钥匙交出去
一场定向供应链攻击被发现专门针对使用Strapi的开发者,攻击者在npm上发布了36个伪装成Strapi插件的恶意包,这些包会利用Redis实现远程代码执行、窃取凭证并建立持久控制。Strapi本身是常见的无头CMS,很多团队会把它部署在内容管理、API服务甚至支付场景中,因此这次攻击的危险远超“装错一个包”。它击中的不是个人娱乐工具,而是直接接近业务服务端。更值得注意的是,报道提到该行动对加密货币支付平台具有明显针对性,这意味着攻击者不只是广撒网,而是在按资产价值挑目标。开源生态最麻烦的风险,从来不是没人维护,而是有人专门盯着开发者的信任路径下手。
Linux和Unix打印系统曝出漏洞链,远程攻击者最终可拿root权限
Common Unix Printing System(CUPS)被披露存在可链式利用的漏洞,未经认证的远程攻击者在满足条件后,最终可在目标主机上执行恶意代码并取得root权限。相关研究披露的链条包含多处缺陷,OpenPrinting安全公告中也已公开部分相关问题。打印系统之所以容易被忽视,是因为很多人把它当作“基础服务”,默认认为风险有限。但在Linux和Unix环境中,CUPS常常直接运行在关键服务器或工作站上,一旦被利用,后果远不止打印异常,而可能变成系统级失陷。安全行业这几年反复证明,越是老牌、基础、默认存在的组件,越容易在多年沉默后突然变成大漏洞。
Drift Protocol被盗2.86亿美元,DeFi仍在为复杂攻击买单
Solana生态大型永续合约平台Drift Protocol遭遇大规模盗窃,损失约2.86亿美元,外界怀疑事件与朝鲜关联攻击者有关。此类事件反复提醒市场,DeFi平台的高收益和高流动性背后,始终伴随高复杂度的系统风险:合约、预言机、跨链、托管逻辑、交易引擎和热钱包管理任一环节出问题,后果都可能是瞬间性的巨额损失。相比传统数据泄露,这类事件对读者更直观,因为损失不是“可能泄露了什么”,而是资产在链上被真实转走。对行业而言,问题也不只是追回资金有多难,而是每一次大案都会继续削弱用户对去中心化金融安全性的信任。
Next.js“React2Shell”漏洞24小时内打穿766台主机
攻击者正在大规模利用Next.js相关“React2Shell”漏洞链,24小时内已攻破766台服务器,并窃取密码、云密钥和数据库凭证。该问题被描述为CVSS满分级风险,说明前端框架一旦与服务端能力深度耦合,安全后果会迅速从“页面问题”升级为“整机失守”。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

本文版权归原作者所有,如有侵权请联系我们及时删除