网络安全周报第38期 | 黑客论坛覆灭与Kubernetes高危漏洞解析

本周网络安全事件聚焦:BreachForums黑客论坛运营者被判刑,中国APT组织TA415利用中美贸易话题进行钓鱼攻击,以及Chaos Mesh漏洞可能导致Kubernetes集群被完全控制。三大事件揭示当前网络安全威胁态势。

正面消息 | 联邦法院严厉打击BreachForums和UNC3944网络犯罪组织

22岁的BreachForums黑客网站运营者Conor Brian Fitzpatrick在被联邦上诉法院推翻原有判决后,重新被判处三年监禁。该黑客在网上使用“Pompompurin”化名,在2022年FBI摧毁RaidForums后创建了BreachForums,迅速吸引了超过33万名会员。

该网站是交易从电信提供商、医疗保健公司、社交网络、投资公司和美国政府机构窃取数据的主要枢纽。Fitzpatrick于2023年3月首次被捕,并承认自己是该网站的管理员。由于违反审前条件(包括秘密使用VPN和未受监控的设备),检察官寻求超过15年刑期,但法院最终判处三年监禁。

与此同时,英国当局在打击黑客集体方面取得进展。两名青少年——18岁的Walsall的Owen Flowers和19岁的东伦敦的Thalha Jubair——因与2024年8月对伦敦交通局(TfL)的网络攻击有关而被捕。两人都被认为是UNC3944集体的成员,该集体最近以针对跨多个垂直行业的大型组织而闻名。

Flowers还面临合谋入侵美国医疗保健提供商的额外指控,而Jubair在美国被指控与120多起全球入侵事件相关的计算机欺诈、电信欺诈和洗钱,这些事件获得了1.15亿美元的赎金。TfL攻击扰乱了内部运营,延迟了退款,并暴露了客户数据,包括姓名、地址和联系方式。7月份的先前逮捕将UNC3944与对Harrods和Marks & Spencer等英国主要零售商的网络攻击联系起来。

负面消息 | 中国关联的TA415组织利用中美贸易诱饵进行定向间谍活动

与中国国家支持相关的威胁行为者TA415被 linked 到7月和8月针对美国政府实体、智库和学术机构的一系列鱼叉式网络钓鱼攻击。该活动通过使用中美经济和贸易话题来定制其诱饵,甚至冒充美中贸易全国委员会和众议院中国问题特别委员会主席,以针对关注两国关系和政策的个人。

电子邮件似乎邀请收件人参加闭门简报会,并从uschina@zohomail[.]com发送,其中包含指向托管在Zoho WorkDrive、Dropbox和OpenDrive上的存档链接。这些存档包含一个诱饵PDF和一个Windows快捷方式(LNK)文件,该文件执行一个批处理脚本,部署WhirlCoil(一个混淆的Python加载程序)。该恶意软件能够通过计划任务建立持久性,并打开Visual Studio Code远程隧道,以授予攻击者后门访问权限并启用任意命令执行。

收集的数据(包括系统信息和用户文件)通过base64编码的HTTP POST请求中的请求记录服务外泄。虽然早期变体从Pastebin和Python.org下载WhirlCoil组件,但自2024年首次针对航空航天、保险和制造公司使用以来,感染链基本保持一致。

持续滥用Visual Studio Code远程隧道突显了防御者面临的挑战:由于该功能是合法的,它融入了正常的开发人员工作流程,并且没有特定监控很难检测。分析师指出,与APT41重叠的TA415在过去一年中逐渐完善了这种技术,随着中美贸易谈判的加剧,最近几个月活动增加。

严峻威胁 | Chaos Mesh漏洞使Kubernetes面临集群完全被控制的风险

研究人员披露了Chaos Mesh中的多个关键缺陷,Chaos Mesh是一个用于Kubernetes的开源混沌工程平台,旨在模拟、测试和识别Pod、网络和其他组件中的潜在弱点。如果被利用,这四个被统称为“Chaotic Deputy”的漏洞可能允许攻击者接管整个集群。

报告警告称,攻击者只需要最小的集群内网络访问权限即可利用这些漏洞,使他们能够运行故障注入、关闭Pod、中断通信,甚至窃取特权令牌以进行进一步攻击。

CVE-2025-59358(CVSS 7.5)暴露了一个未经身份验证的GraphQL调试服务器,允许攻击者终止任何Kubernetes Pod中的任意进程,这可能导致集群范围的拒绝服务。CVE-2025-59359、CVE-2025-59360、CVE-2025-59361(全部归类为CVSS 9.8)是Chaos Controller Manager的GraphQL突变(分别为cleanTcs、killProcesses和cleanIptables)中的命令注入漏洞,允许远程代码执行(RCE)。

Chaotic Deputy源于Chaos Controller Manager的GraphQL服务器中身份验证不足。具有初始网络访问权限的集群内攻击者可以链接这四个漏洞,在Chaos Daemon上执行任意命令,实现完全集群入侵。结果可能意味着数据盗窃、服务中断以及跨Kubernetes环境的横向移动。

这些漏洞在5月初被负责任地披露,并在8月21日发布的Chaos Mesh 2.7.3版本中修复。强烈建议用户立即升级,如果无法打补丁,缓解措施包括限制到Chaos Mesh守护进程和API服务器的网络流量,以及避免在开放或弱安全环境中部署。

研究人员强调,虽然混沌工程平台提供了测试弹性的能力,但其深入的集群访问和灵活性使其成为高价值目标,像Chaotic Deputy这样的漏洞如果未修补可能特别危险。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计