ThreatsDay 快报:隐蔽加载器、AI 聊天机器人缺陷、AI 利用、Docker 漏洞以及其他 15 条新闻

很难再区分普通技术与恶意意图的边界。攻击者不再仅仅是侵入——他们正在伪装,劫持日常工具、受信任的应用,甚至 AI 助手。过去看似单纯的“黑客故事”,如今更像是我们所使用系统的镜像。

本周的发现显示出一种模式:精准、耐心与说服。最新的攻击活动不再高声宣传——而是通过熟悉的界面、伪造更新和精致代码低声潜入。危险不只在于被利用的技术本身,更在于它们看起来如此平常。

ThreatsDay 将这些线索串联起来——从企业网络到消费者技术——揭示出悄无声息的操控与自动化正重新塑造威胁格局。这提醒我们,网络安全的未来不在于更高的防火墙,而在于更敏锐的意识。

  1. Open-source tool exploited
    Abuse of Nezha for Post-Exploitation

    恶意行为者正在利用名为 Nezha 的开源监控工具获取受控主机的远程访问。其让管理员查看系统健康、执行命令、传输文件以及打开交互式终端会话的功能,使其成为威胁行为者的理想选择。Ontinue 在一次调查中发现,该工具通过 bash 脚本被部署为后渗透远程访问工具,指向位于日本阿里云基础设施上的远程仪表盘。Qualys 安全研究经理 Mayuresh Dani 表示:“Nezha 的武器化体现了一种新兴的攻击策略,威胁行为者系统性地滥用合法软件以实现持久化和横向移动,同时规避基于签名的防御。” Nezha 的滥用是攻击者利用合法工具规避签名检测、融入正常活动并降低开发成本的更广泛努力的一部分。

  2. Facial scans for SIMs
    South Korea to Require Face Scans to Buy a SIM

    韩国将要求用户在办理新手机号时进行人脸识别,以遏制诈骗和身份盗用。据科学技术信息通信部称,“通过实时比对身份证照片与持有人面部,可全面防止使用被盗或伪造的身份证件激活手机”。该政策适用于 SK Telecom、Korea Telecom、LG Uplus 以及其他移动虚拟运营商,将于 3 月 23 日生效。部门强调不会存储任何数据,并在验证完成后立即删除,以回应公众对移动运营商频发的黑客事件的担忧。

  3. Android NFC threat spike
    NFC-Abusing Android Malware Surges in H2 2025

    ESET 数据显示,2025 年下半年 NFC 滥用型 Android 恶意软件检测率较上半年增长 87%。此类恶意软件的功能日趋复杂,包括收集受害者联系人、关闭生物特征验证,并将 NFC 攻击与远程访问木马(RAT)及自动转账系统(ATS)功能相结合。恶意应用会诱导用户将支付卡靠近手机并输入 PIN,随后将信息转发给攻击者。ESET 表示:“攻击者不再局限于中继攻击,而是将 NFC 利用与远程访问及自动转账等高级功能融合”,并指出社交工程与可绕过生物特征验证的技术提升了诈骗效率。

  4. Fake PoCs spread malware
    Fake PoCs Lead to WebRAT

    攻击者开始针对信息安全新人和学生发布伪造的漏洞 PoC(如 CVE‑2025‑59295、CVE‑2025‑10294、CVE‑2025‑59230),诱导下载携带 WebRAT 的 ZIP 包。Kaspersky 说明,仓库中包含详细的漏洞概述、影响、安装指南、使用步骤以及缓解建议,格式高度统一,疑似机器生成以规避检测。ZIP 中的可执行文件 rasmanesc.exe 能提升权限、禁用 Microsoft Defender 并从远程服务器获取 WebRAT。该后门能够控制受感染系统、窃取加密货币钱包、Telegram、Discord、Steam 等账户数据,并具备屏幕录制、摄像头/麦克风监控、键盘记录等间谍功能。WebRAT 由 NyashTeam 销售,其亦提供 DCRat。

  5. GuLoader surge observed
    GuLoader Campaigns Spiked in Late 2025

    ESET 报告显示,2025 年 9‑11 月间,GuLoader(又名 CloudEyE)分发活动达到新高,波兰于 9 月 18 日出现最高检测峰值。CloudEyE 为多阶段恶意软件,下载器阶段通过 PowerShell 脚本、JavaScript 和 NSIS 可执行文件传播;后续阶段包含加密包装的最终负载及混淆的加密器组件,所有阶段均采用压缩、加密或编码等手段刻意隐藏。

  6. Chatbot flaws exposed
    Flaws in Eurostar AI Chatbot

    Eurostar 公共 AI 聊天机器人被披露出多项漏洞,攻击者可利用前端将完整聊天记录发送至 API,仅对最新消息进行安全检查的设计,实现提示注入并绕过防护。攻击者还可修改消息 ID、注入 HTML 代码,导致跨用户攻击和脚本执行。Pen Test Partners 指出,这些缺陷显示即使在 LLM 环境中,传统的 Web 与 API 弱点仍然适用。部分漏洞已修复,但在披露过程中出现了公司高管在 LinkedIn 上指责渗透测试团队敲诈的争议。

  7. Critical flaws uncovered
    Several Flaws in Databases Discovered

    Wiz 主办的 zeroday.cloud 黑客大赛揭示了 11 项影响关键云基础设施组件的零日漏洞,涉及容器运行时、AI 基础设施(vLLM、Ollama)以及 Redis、PostgreSQL、MariaDB 等数据库。其中最严重的漏洞出现在 Linux 内核,能够实现容器逃逸,突破多租户隔离,破坏云服务的安全模型。Wiz 强调容器不应是唯一的安全边界。

  8. Loader targets industries
    New Campaign Targets Manufacturing and Government Orgs

    意大利、芬兰、沙特的制造业和政府机构正遭受一波利用通用加载器的钓鱼攻击。载荷会分发 PureLogs、XWorm、Katz Stealer、DCRat、Remcos RAT 等多种恶意软件。攻击者使用武器化的 Office 文档(利用 CVE‑2017‑11882)、恶意 SVG、含有 LNK 快捷方式的 ZIP 档案等多种感染向量,但均依赖同一通用加载器。加载器经分析与 Caminho 相同,且使用隐写技术将恶意图像托管于合法平台,以规避基于文件的检测。

  9. Teams gets safer defaults
    Microsoft Bolsters Teams Security

    Microsoft 宣布自 2026 年 1 月 12 日起,Teams 将默认启用消息安全功能,包括可武器化文件类型保护、恶意 URL 防护以及错误检测报告功能。未自行修改安全设置的租户将自动受益。管理员还可通过 Microsoft Defender 门户的租户允许/阻止列表阻止外部用户访问 Teams,预计在 1 月中旬完成全面部署。

  10. AI assistant hijack risk
    Docker Patches Prompt Injection in Ask Gordon

    Docker 为其桌面版和 CLI 中嵌入的 AI 助手 Ask Gordon 修补了提示注入漏洞。该漏洞允许攻击者在 Docker Hub 仓库的元数据中植入恶意指令,诱骗开发者在查询仓库时触发数据泄露。研究员 Eilon Cohen 说明,攻击者可利用 Gordon 对 Docker Hub 内容的信任,自动执行工具、下载额外负载且无需用户授权。漏洞已在 2025 年 11 月 6 日发布的 Docker Desktop 4.50.0 版本中修复。

  11. Firewall bypass threat
    IoT Devices Facing Silent Takeover

    研究人员展示了一种无需软件漏洞即可通过防火墙侵入 IoT 设备的技术。攻击者可以在全球范围内冒充目标内网设备,劫持云通信渠道、伪造云端并绕过配套应用认证,最终实现根权限的远程代码执行。该研究揭露了当前云‑设备身份验证机制的缺陷以及缺乏有效通道验证的普遍现象。

  12. Faster BitLocker encryption
    Microsoft Announces Hardware-Accelerated BitLocker in Windows 11

    Microsoft 表示将在 Windows 11 2025 年 9 月更新以及 2025 年 25H2 版本中引入硬件加速的 BitLocker,以在保持强安全性的同时降低性能开销。新版 BitLocker 将利用 SoC 与 CPU 的加密引擎对大容量 NVMe 驱动器进行硬件包装的加密密钥和批量加密操作,默认使用 XTS‑AES‑256 算法。

  13. Israel-targeted phishing
    Israeli Entities Targeted by UNG0801

    以色列的 IT、MSP、人力资源及软件开发公司遭到代号 UNG0801 的威胁组织攻击。该组织通过希伯来语钓鱼邮件伪装成内部沟通,投放携带 Python 与 Rust 植入式木马(PYTRIC、RUSTRIC)的附件。攻击者大量使用防病毒图标伪装(如 SentinelOne、Check Point),误导受害者。邮件中的 PDF 引导用户下载假安全扫描工具,触发系统清除或数据泄露;RUSTRIC 则通过带恶意宏的 Word 文档传播。

  14. EDR killer tool sold
    NtKiller Advertised on Cybercrime Forums

    代号 AlphaGhoul 的威胁行为者在暗网推广名为 NtKiller 的工具,声称可隐蔽终止 Microsoft Defender、ESET、Kaspersky、Bitdefender、Trend Micro 等安全软件。Outpost24 报价为 500 美元,附加 rootkit 与 UAC 绕过插件各 300 美元。该工具的曝光紧随安全研究员 Zero Salarium 公开的通过 Bind Filter 驱动(bindflt.sys)削弱 EDR 的技术。近期社区还披露了利用 ASP.NET 参数污染绕过 WAF、使用内存 PE 加载器规避 EDR、以及利用 Defender 更新机制劫持 DLL 的多种方法。

  15. AI exploits blockchain
    AI Agents Find $4.6M in Blockchain Smart Contract Exploits

    Anthropic 表示其 AI 模型 Claude Opus 4.5、Claude Sonnet 4.5 与 GPT‑5 在区块链智能合约中发现了可盗取 460 万美元数字资产的漏洞。两项零日漏洞分别带来约 3,694 美元的收益,GPT‑5 的利用成本为 3,476 美元。该案例证明自主 AI 能在真实世界中实现利润驱动的漏洞利用,凸显将 AI 主动用于防御的必要性。

  16. North Korea's new lure
    ScarCruft Behind New Operation Artemis Campaign

    北韩组织 ScarCruft 发起代号 Artemis 的新攻击活动,冒充韩国电视节目编剧,以面试或招演员为名向目标发送恶意 HWP 文档。文档伪装为预采访问卷或活动指南,实际携带恶意 DLL,触发 RokRAT 并通过 Yandex Cloud C2 通信。该活动的文档元数据中“Last Saved By”字段填入 “Artemis”。

  17. AI-fueled disinfo surge
    CopyCop Scales AI-Driven Influence Ops

    俄罗斯的影响力行动组织 CopyCop(亦称 Storm‑1516)利用 AI 大规模生成虚假内容,已在全球范围内部署超过 300 个伪装成本地新闻、政党或事实核查机构的网站。其使用未审查的开源大模型生成并改写新闻,以混合真实片段与虚假信息的方式每日发布数千篇假新闻,旨在推进俄罗斯的地缘政治目标并削弱西方对乌克兰的支持。

  18. RomCom-themed phishing
    SHADOW-VOID-042 Behind Trend Micro-Themed Phishing Campaign

    代号 SHADOW‑VOID‑042 的威胁集群在 2025 年 11 月发起针对防御、能源、化工及 ICT 行业的钓鱼攻击,伪装为 Trend Micro 更新请求。攻击邮件引导受害者下载假更新程序,利用已修补的 Chrome 漏洞(CVE‑2018‑6065)执行 JavaScript;若 exploit 失败,则跳转至冒充 Cloudflare 的钓鱼页面。恶意 JavaScript 含有 shellcode,收集系统信息后请求二阶段载荷,后者加载加密组件并进一步下载未知恶意程序。该攻击与之前的 RomCom(Void Rabisu)活动在手段上存在重叠。

本周的报道不只是新攻击的罗列——它们是数字世界在压力下成熟的写照。每一次利用、每一次假诱饵、每一次 AI 的扭曲,都标志着系统被实时检验。关键不是恐慌,而是提升意识。越是了解这些手法的演进,攻击者的威力就越小。

网络安全正站在信任与自动化的十字路口。AI 在学习防御的同时,也在学习欺骗。此种张力将决定下一章节的走向,而我们今天选择关注的内容,将决定我们是否已为之做好准备。

保持好奇,保持怀疑,读懂细节。最大的威胁往往隐藏在最日常的事务之中,而防御的突破恰恰也将在此处孕育。