网络安全周报第38期 | 黑客论坛覆灭与Kubernetes高危漏洞解析

本周网络安全事件聚焦三大热点:联邦法院严惩BreachForums黑客论坛运营者,中国背景的TA415组织利用中美贸易话题进行钓鱼攻击,以及Chaos Mesh漏洞可能导致Kubernetes集群被完全控制。

正面消息 | 联邦法院打击BreachForums和UNC3944网络犯罪组织

22岁的Conor Brian Fitzpatrick作为臭名昭著的BreachForums黑客网站运营者,在上诉法院推翻其原有判决后,被重新判处三年监禁。这位网名为“Pompompurin”的黑客在2022年FBI摧毁RaidForums后创建了BreachForums,迅速吸引了超过33万名会员。

该网站曾是交易电信提供商、医疗保健公司、社交网络、投资公司和美国政府机构被盗数据的主要枢纽。Fitzpatrick于2023年3月首次被捕,并承认自己是该网站的管理员。检察官因其违反审前条件(包括秘密使用VPN和未受监控的设备)寻求超过15年刑期,但法院最终判处三年监禁。

与此同时,英国当局在打击黑客集体方面取得进展。两名青少年——18岁的Walsall居民Owen Flowers和19岁的东伦敦居民Thalha Jubair因涉嫌参与2024年8月伦敦交通局(TfL)网络攻击而被捕。两人均被认为是UNC3944集体成员,该集体最近以跨多个行业的大型组织为目标。

Flowers还面临合谋入侵美国医疗保健提供商的额外指控,而Jubair则在美国被指控犯有计算机欺诈、电信欺诈和洗钱罪,涉及120多起全球入侵事件,赎金总额达1.15亿美元。TfL攻击事件扰乱了内部运营,延迟了退款处理,并暴露了包括姓名、地址和联系详细信息在内的客户数据。7月份的先前逮捕已将UNC3944与针对Harrods和Marks & Spencer等英国主要零售商的网络攻击联系起来。

负面消息 | 中国关联组织TA415利用中美贸易诱饵进行定向间谍活动

与中国政府有关的威胁行为者TA415被发现在7月和8月针对美国政府实体、智库和学术机构发起一系列鱼叉式网络钓鱼攻击。该活动通过使用中美经济和贸易话题来定制诱饵,甚至冒充美中贸易全国委员会和众议院中国问题特别委员会主席,以针对关注两国关系和政策的人员。

这些电子邮件似乎邀请收件人参加闭门简报会,发送自uschina@zohomail[.]com,包含指向托管在Zoho WorkDrive、Dropbox和OpenDrive上的存档链接。这些存档包含一个诱饵PDF文件和一个Windows快捷方式(LNK)文件,后者执行批处理脚本,部署名为WhirlCoil的混淆Python加载程序。该恶意软件能够通过计划任务建立持久性,并打开Visual Studio Code远程隧道,为攻击者提供后门访问权限并实现任意命令执行。

收集的数据(包括系统信息和用户文件)通过base64编码的HTTP POST请求外泄到请求记录服务。虽然早期变体从Pastebin和Python.org下载WhirlCoil组件,但自2024年首次针对航空航天、保险和制造公司使用以来,感染链基本保持一致。

Visual Studio Code远程隧道的持续滥用突显了防御者面临的挑战:由于该功能是合法的,它融入了正常的开发人员工作流程,没有特定监控很难检测。分析师指出,与APT41存在重叠的TA415在过去一年中逐步完善了这种技术,随着中美贸易谈判的加剧,最近几个月活动有所增加。

严峻威胁 | Chaos Mesh漏洞使Kubernetes面临集群完全被控制风险

研究人员披露了Chaos Mesh中的多个严重漏洞,这是一个用于Kubernetes的开源混沌工程平台,旨在模拟、测试和识别Pod、网络及其他组件中的潜在弱点。如果被利用,这四个被统称为“Chaotic Deputy”的漏洞可能允许攻击者接管整个集群。

报告警告称,攻击者只需最少的集群内网络访问即可利用这些漏洞,使他们能够运行故障注入、关闭Pod、中断通信,甚至窃取特权令牌以进行进一步攻击。

CVE-2025-59358(CVSS 7.5)暴露了一个未经身份验证的GraphQL调试服务器,允许攻击者终止任何Kubernetes Pod中的任意进程,这可能导致集群范围的拒绝服务。CVE-2025-59359、CVE-2025-59360、CVE-2025-59361(均归类为CVSS 9.8)是Chaos Controller Manager的GraphQL变异(分别为cleanTcs、killProcesses和cleanIptables)中的命令注入漏洞,允许远程代码执行(RCE)。

Chaotic Deputy源于Chaos Controller Manager的GraphQL服务器身份验证不足。具有初始网络访问权限的集群内攻击者可以串联这四个漏洞在Chaos Daemon上执行任意命令,实现完全集群入侵。后果可能包括数据盗窃、服务中断以及在Kubernetes环境中的横向移动。

这些漏洞在5月初被负责任地披露,并在8月21日发布的Chaos Mesh 2.7.3版本中修复。强烈建议用户立即升级,如果无法打补丁,缓解措施包括限制到Chaos Mesh守护进程和API服务器的网络流量,以及避免在开放或弱安全环境中部署。

研究人员强调,虽然混沌工程平台提供了测试弹性的能力,但其深入的集群访问和灵活性使其成为高价值目标,像Chaotic Deputy这样的漏洞如果未修补可能特别危险。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计