ThreatsDay 快报:隐蔽加载器、AI 聊天机器人缺陷、AI 利用、Docker 漏洞以及其他 15 条新闻
很难再区分普通技术与恶意意图的边界。攻击者不再仅仅是侵入——他们正在伪装,劫持日常工具、受信任的应用,甚至 AI 助手。过去看似单纯的“黑客故事”,如今更像是我们所使用系统的镜像。
本周的发现显示出一种模式:精准、耐心与说服。最新的攻击活动不再高声宣传——而是通过熟悉的界面、伪造更新和精致代码低声潜入。危险不只在于被利用的技术本身,更在于它们看起来如此平常。
ThreatsDay 将这些线索串联起来——从企业网络到消费者技术——揭示出悄无声息的操控与自动化正重新塑造威胁格局。这提醒我们,网络安全的未来不在于更高的防火墙,而在于更敏锐的意识。
- Open-source tool exploitedAbuse of Nezha for Post-Exploitation
恶意行为者正在利用名为 Nezha 的开源监控工具获取受控主机的远程访问。其让管理员查看系统健康、执行命令、传输文件以及打开交互式终端会话的功能,使其成为威胁行为者的理想选择。Ontinue 在一次调查中发现,该工具通过 bash 脚本被部署为后渗透远程访问工具,指向位于日本阿里云基础设施上的远程仪表盘。Qualys 安全研究经理 Mayuresh Dani 表示:“Nezha 的武器化体现了一种新兴的攻击策略,威胁行为者系统性地滥用合法软件以实现持久化和横向移动,同时规避基于签名的防御。” Nezha 的滥用是攻击者利用合法工具规避签名检测、融入正常活动并降低开发成本的更广泛努力的一部分。
- Facial scans for SIMsSouth Korea to Require Face Scans to Buy a SIM
韩国将要求用户在办理新手机号时进行人脸识别,以遏制诈骗和身份盗用。据科学技术信息通信部称,“通过实时比对身份证照片与持有人面部,可全面防止使用被盗或伪造的身份证件激活手机”。该政策适用于 SK Telecom、Korea Telecom、LG Uplus 以及其他移动虚拟运营商,将于 3 月 23 日生效。部门强调不会存储任何数据,并在验证完成后立即删除,以回应公众对移动运营商频发的黑客事件的担忧。
- Android NFC threat spikeNFC-Abusing Android Malware Surges in H2 2025
ESET 数据显示,2025 年下半年 NFC 滥用型 Android 恶意软件检测率较上半年增长 87%。此类恶意软件的功能日趋复杂,包括收集受害者联系人、关闭生物特征验证,并将 NFC 攻击与远程访问木马(RAT)及自动转账系统(ATS)功能相结合。恶意应用会诱导用户将支付卡靠近手机并输入 PIN,随后将信息转发给攻击者。ESET 表示:“攻击者不再局限于中继攻击,而是将 NFC 利用与远程访问及自动转账等高级功能融合”,并指出社交工程与可绕过生物特征验证的技术提升了诈骗效率。
- Fake PoCs spread malwareFake PoCs Lead to WebRAT
攻击者开始针对信息安全新人和学生发布伪造的漏洞 PoC(如 CVE‑2025‑59295、CVE‑2025‑10294、CVE‑2025‑59230),诱导下载携带 WebRAT 的 ZIP 包。Kaspersky 说明,仓库中包含详细的漏洞概述、影响、安装指南、使用步骤以及缓解建议,格式高度统一,疑似机器生成以规避检测。ZIP 中的可执行文件 rasmanesc.exe 能提升权限、禁用 Microsoft Defender 并从远程服务器获取 WebRAT。该后门能够控制受感染系统、窃取加密货币钱包、Telegram、Discord、Steam 等账户数据,并具备屏幕录制、摄像头/麦克风监控、键盘记录等间谍功能。WebRAT 由 NyashTeam 销售,其亦提供 DCRat。
- GuLoader surge observedGuLoader Campaigns Spiked in Late 2025
ESET 报告显示,2025 年 9‑11 月间,GuLoader(又名 CloudEyE)分发活动达到新高,波兰于 9 月 18 日出现最高检测峰值。CloudEyE 为多阶段恶意软件,下载器阶段通过 PowerShell 脚本、JavaScript 和 NSIS 可执行文件传播;后续阶段包含加密包装的最终负载及混淆的加密器组件,所有阶段均采用压缩、加密或编码等手段刻意隐藏。
- Chatbot flaws exposedFlaws in Eurostar AI Chatbot
Eurostar 公共 AI 聊天机器人被披露出多项漏洞,攻击者可利用前端将完整聊天记录发送至 API,仅对最新消息进行安全检查的设计,实现提示注入并绕过防护。攻击者还可修改消息 ID、注入 HTML 代码,导致跨用户攻击和脚本执行。Pen Test Partners 指出,这些缺陷显示即使在 LLM 环境中,传统的 Web 与 API 弱点仍然适用。部分漏洞已修复,但在披露过程中出现了公司高管在 LinkedIn 上指责渗透测试团队敲诈的争议。
- Critical flaws uncoveredSeveral Flaws in Databases Discovered
Wiz 主办的 zeroday.cloud 黑客大赛揭示了 11 项影响关键云基础设施组件的零日漏洞,涉及容器运行时、AI 基础设施(vLLM、Ollama)以及 Redis、PostgreSQL、MariaDB 等数据库。其中最严重的漏洞出现在 Linux 内核,能够实现容器逃逸,突破多租户隔离,破坏云服务的安全模型。Wiz 强调容器不应是唯一的安全边界。
- Loader targets industriesNew Campaign Targets Manufacturing and Government Orgs
意大利、芬兰、沙特的制造业和政府机构正遭受一波利用通用加载器的钓鱼攻击。载荷会分发 PureLogs、XWorm、Katz Stealer、DCRat、Remcos RAT 等多种恶意软件。攻击者使用武器化的 Office 文档(利用 CVE‑2017‑11882)、恶意 SVG、含有 LNK 快捷方式的 ZIP 档案等多种感染向量,但均依赖同一通用加载器。加载器经分析与 Caminho 相同,且使用隐写技术将恶意图像托管于合法平台,以规避基于文件的检测。
- Teams gets safer defaultsMicrosoft Bolsters Teams Security
Microsoft 宣布自 2026 年 1 月 12 日起,Teams 将默认启用消息安全功能,包括可武器化文件类型保护、恶意 URL 防护以及错误检测报告功能。未自行修改安全设置的租户将自动受益。管理员还可通过 Microsoft Defender 门户的租户允许/阻止列表阻止外部用户访问 Teams,预计在 1 月中旬完成全面部署。
- AI assistant hijack riskDocker Patches Prompt Injection in Ask Gordon
Docker 为其桌面版和 CLI 中嵌入的 AI 助手 Ask Gordon 修补了提示注入漏洞。该漏洞允许攻击者在 Docker Hub 仓库的元数据中植入恶意指令,诱骗开发者在查询仓库时触发数据泄露。研究员 Eilon Cohen 说明,攻击者可利用 Gordon 对 Docker Hub 内容的信任,自动执行工具、下载额外负载且无需用户授权。漏洞已在 2025 年 11 月 6 日发布的 Docker Desktop 4.50.0 版本中修复。
- Firewall bypass threatIoT Devices Facing Silent Takeover
研究人员展示了一种无需软件漏洞即可通过防火墙侵入 IoT 设备的技术。攻击者可以在全球范围内冒充目标内网设备,劫持云通信渠道、伪造云端并绕过配套应用认证,最终实现根权限的远程代码执行。该研究揭露了当前云‑设备身份验证机制的缺陷以及缺乏有效通道验证的普遍现象。
- Faster BitLocker encryptionMicrosoft Announces Hardware-Accelerated BitLocker in Windows 11
Microsoft 表示将在 Windows 11 2025 年 9 月更新以及 2025 年 25H2 版本中引入硬件加速的 BitLocker,以在保持强安全性的同时降低性能开销。新版 BitLocker 将利用 SoC 与 CPU 的加密引擎对大容量 NVMe 驱动器进行硬件包装的加密密钥和批量加密操作,默认使用 XTS‑AES‑256 算法。
- Israel-targeted phishingIsraeli Entities Targeted by UNG0801
以色列的 IT、MSP、人力资源及软件开发公司遭到代号 UNG0801 的威胁组织攻击。该组织通过希伯来语钓鱼邮件伪装成内部沟通,投放携带 Python 与 Rust 植入式木马(PYTRIC、RUSTRIC)的附件。攻击者大量使用防病毒图标伪装(如 SentinelOne、Check Point),误导受害者。邮件中的 PDF 引导用户下载假安全扫描工具,触发系统清除或数据泄露;RUSTRIC 则通过带恶意宏的 Word 文档传播。
- EDR killer tool soldNtKiller Advertised on Cybercrime Forums
代号 AlphaGhoul 的威胁行为者在暗网推广名为 NtKiller 的工具,声称可隐蔽终止 Microsoft Defender、ESET、Kaspersky、Bitdefender、Trend Micro 等安全软件。Outpost24 报价为 500 美元,附加 rootkit 与 UAC 绕过插件各 300 美元。该工具的曝光紧随安全研究员 Zero Salarium 公开的通过 Bind Filter 驱动(bindflt.sys)削弱 EDR 的技术。近期社区还披露了利用 ASP.NET 参数污染绕过 WAF、使用内存 PE 加载器规避 EDR、以及利用 Defender 更新机制劫持 DLL 的多种方法。
- AI exploits blockchainAI Agents Find $4.6M in Blockchain Smart Contract Exploits
Anthropic 表示其 AI 模型 Claude Opus 4.5、Claude Sonnet 4.5 与 GPT‑5 在区块链智能合约中发现了可盗取 460 万美元数字资产的漏洞。两项零日漏洞分别带来约 3,694 美元的收益,GPT‑5 的利用成本为 3,476 美元。该案例证明自主 AI 能在真实世界中实现利润驱动的漏洞利用,凸显将 AI 主动用于防御的必要性。
- North Korea's new lureScarCruft Behind New Operation Artemis Campaign
北韩组织 ScarCruft 发起代号 Artemis 的新攻击活动,冒充韩国电视节目编剧,以面试或招演员为名向目标发送恶意 HWP 文档。文档伪装为预采访问卷或活动指南,实际携带恶意 DLL,触发 RokRAT 并通过 Yandex Cloud C2 通信。该活动的文档元数据中“Last Saved By”字段填入 “Artemis”。
- AI-fueled disinfo surgeCopyCop Scales AI-Driven Influence Ops
俄罗斯的影响力行动组织 CopyCop(亦称 Storm‑1516)利用 AI 大规模生成虚假内容,已在全球范围内部署超过 300 个伪装成本地新闻、政党或事实核查机构的网站。其使用未审查的开源大模型生成并改写新闻,以混合真实片段与虚假信息的方式每日发布数千篇假新闻,旨在推进俄罗斯的地缘政治目标并削弱西方对乌克兰的支持。
- RomCom-themed phishingSHADOW-VOID-042 Behind Trend Micro-Themed Phishing Campaign
代号 SHADOW‑VOID‑042 的威胁集群在 2025 年 11 月发起针对防御、能源、化工及 ICT 行业的钓鱼攻击,伪装为 Trend Micro 更新请求。攻击邮件引导受害者下载假更新程序,利用已修补的 Chrome 漏洞(CVE‑2018‑6065)执行 JavaScript;若 exploit 失败,则跳转至冒充 Cloudflare 的钓鱼页面。恶意 JavaScript 含有 shellcode,收集系统信息后请求二阶段载荷,后者加载加密组件并进一步下载未知恶意程序。该攻击与之前的 RomCom(Void Rabisu)活动在手段上存在重叠。
本周的报道不只是新攻击的罗列——它们是数字世界在压力下成熟的写照。每一次利用、每一次假诱饵、每一次 AI 的扭曲,都标志着系统被实时检验。关键不是恐慌,而是提升意识。越是了解这些手法的演进,攻击者的威力就越小。
网络安全正站在信任与自动化的十字路口。AI 在学习防御的同时,也在学习欺骗。此种张力将决定下一章节的走向,而我们今天选择关注的内容,将决定我们是否已为之做好准备。
保持好奇,保持怀疑,读懂细节。最大的威胁往往隐藏在最日常的事务之中,而防御的突破恰恰也将在此处孕育。
The Last 24 Hours | 安全无小事