威胁概述
严重性:中等 类型:漏洞
一份最近的威胁情报报告强调了全球范围内多起重大的网络安全事件,包括针对印度七个主要机场的GPS欺骗攻击,该攻击扰乱了飞机导航系统。其他值得注意的违规事件包括对美国医疗和信贷数据的未授权访问、对美国政府实体的勒索软件攻击,以及针对法国政府电子邮件服务器和俄罗斯IT承包商的网络攻击。谷歌Chrome和苹果WebKit中正被积极利用的关键零日漏洞已得到紧急修补。SAP披露了多个CVSS评分高于9的高严重性漏洞。报告还详细介绍了使用复杂的多阶段感染链和可绕过多因素认证(MFA)的新型钓鱼技术的先进持续性威胁活动。这些事件共同突显了一个不断演变的威胁态势,对全球关键基础设施、敏感数据和企业系统构成高风险。
技术摘要
Check Point Research发布的2025年12月15日威胁情报报告详细介绍了影响全球多个行业的一系列网络威胁和事件。一个值得关注的事件是针对包括德里和孟买在内的印度七个主要机场的GPS欺骗攻击,该攻击扰乱了基于GPS的飞机着陆程序。尽管由于应急措施没有航班被取消,但此次攻击表明了关键航空基础设施面对物理-网络威胁的脆弱性。在美国,医疗保健提供商TriZetto Provider Solutions遭受未授权访问,暴露了受保护的健康信息;而700Credit遭遇的数据泄露影响了超过560万人,暴露了敏感的个人和财务数据。Pierce County图书馆系统遭到INC团伙的勒索软件攻击,导致系统关闭和数据暴露。法国内政部的电子邮件服务器遭到入侵,但严重数据丢失尚未得到证实。俄罗斯承包商Mikord被攻破,与军事相关的敏感数据被窃取。此外,一名Home Depot员工暴露的GitHub令牌允许了对内部代码仓库和云系统的长时间未授权访问。在漏洞方面,谷歌Chrome和苹果WebKit针对正被积极利用、可导致远程代码执行和内存破坏的零日漏洞发布了紧急补丁。SAP披露了多个严重漏洞,CVSS评分从9.1到9.9不等,包括代码注入和反序列化漏洞。报告还强调了勒索软件攻击的激增,其中工业制造和教育部门成为重点目标。诸如GOLD BLADE之类的高级威胁活动采用多阶段感染链和DLL侧加载来逃避检测。一种名为ConsentFix的新型钓鱼技术,通过利用浏览器原生提示,诱骗受害者在无需密码或MFA的情况下授予账户访问权限。总体而言,该报告描述了一个结合了物理-网络攻击、数据泄露、零日漏洞利用、勒索软件和复杂社会工程的复杂威胁环境。
潜在影响
由于全球供应链的互联性、共享技术平台以及对关键基础设施的依赖,欧洲组织面临这些威胁带来的重大风险。针对印度机场的GPS欺骗攻击预示着欧洲依赖GPS导航的航空和运输部门存在潜在风险,尤其是类似的欺骗技术可能针对欧洲机场或物流中心。暴露个人和财务信息的数据泄露威胁到对GDPR的合规性,给欧洲的医疗保健、金融和公共部门实体带来监管处罚和声誉损害的风险。报告中描述的勒索软件活动和高级持续性威胁可能影响欧洲的工业制造和政府机构,这些部门历史上就是勒索软件团伙的目标。在谷歌Chrome、苹果WebKit和SAP产品等广泛使用的软件中发现的零日漏洞对欧洲企业和消费者构成直接风险,因为这些平台在欧洲普遍存在。ConsentFix钓鱼技术削弱了MFA保护,增加了依赖微软云服务的欧洲组织账户被接管的风险。总体而言,这些威胁可能会扰乱欧洲各地的运营、泄露敏感数据并侵蚀对数字服务的信任。
缓解建议
欧洲组织应立即优先修补浏览器(Chrome、Safari/WebKit)和企业软件(SAP)中的关键漏洞,以减轻主动利用风险。航空和运输部门应审查并增强GPS信号验证,实施多层导航保护措施以检测和应对欺骗尝试。医疗保健和金融机构必须对访问控制进行彻底审计,并监控对敏感数据的未授权访问,采用异常检测和数据丢失防护工具。可以通过网络分段、执行最小权限原则和维护离线备份来提高勒索软件的抵御能力。组织应教育用户了解新兴钓鱼技术(如ConsentFix),强调对浏览器提示和未经请求的复制-粘贴链接请求保持谨慎。部署能够识别多阶段感染链和DLL侧加载策略的高级威胁检测解决方案。对于云和代码仓库,执行严格的令牌管理策略,包括定期轮换和监控暴露的凭证。与国家网络安全机构合作并共享威胁情报,可以增强整个欧洲的态势感知和协调响应能力。
受影响国家
法国、德国、英国、意大利、西班牙、荷兰、比利时、瑞典、波兰、爱尔兰