9月8日威胁情报报告:供应链攻击与零日漏洞分析

本周威胁情报报告披露多起重大安全事件,包括Salesloft供应链攻击导致700余家机构数据泄露,Jaguar Land Rover因网络攻击停产。同时分析了WhatsApp和iOS零日漏洞链式利用机制,以及新型AI攻击框架Hexstrike-AI的威胁态势。

重点攻击与数据泄露

Salesloft供应链攻击事件
通过Drift与Salesforce的集成漏洞,攻击者利用受损的OAuth令牌入侵Salesforce CRM系统,窃取包括Cloudflare、Zscaler等企业的客户联系信息、账户记录、支持案例数据乃至认证令牌与云密钥,可能影响超过700家组织。该活动被归因于威胁组织UNC6395。

捷豹路虎全球系统瘫痪
确认遭受网络攻击导致全球IT系统严重中断,迫使生产与零售业务暂停,工厂员工居家。事件涉及数据泄露,具体规模尚未披露。英语系网络犯罪团伙通过Telegram宣称负责。

普利司通美洲生产中断
北美多家工厂遭遇网络攻击,南卡罗来纳州和魁北克生产基地受影响。虽未发现客户数据泄露证据,但可能导致供应链短缺。

Wealthsimple数据泄露
不到1%客户的个人信息遭未授权访问,包括联系方式、政府ID、账号、IP地址、社会保险号及出生日期。用户资金与密码未受影响。

宾夕法尼亚州总检察长办公室勒索软件攻击
持续两周的服务中断导致网站、邮箱及电话系统瘫痪。官方拒绝支付赎金,正通过替代渠道恢复。

巴尔的摩市钓鱼诈骗
攻击者冒充供应商入侵Workday账户,诱骗员工批准虚假银行变更,造成150万美元损失。因验证流程缺失,仅追回部分资金。

巴西Sinqia未遂转账攻击
黑客试图通过Pix实时支付系统盗取1.3亿美元,导致其Pix访问权限被吊销。

Chess.com第三方工具泄露
通过受损文件传输工具暴露4541名用户个人信息,但未涉及银行数据与账户凭证。

漏洞与补丁

零日漏洞紧急修复

  • WhatsApp (CVE-2025-55177):设备同步授权缺陷导致可处理任意URL
  • Apple系统 (CVE-2025-43300):越界写入漏洞,可与前者链式利用进行定向攻击
    目前未公开技术细节,但已观测到野外利用。

Sitecore反序列化漏洞 (CVE-2025-53690)
影响面向公网的实例,可实现远程代码执行。攻击者利用该漏洞进行初始入侵、权限提升、凭证转储,并通过开源工具横向移动。Check Point IPS模块已提供防护。

NVIDIA多产品安全更新
修复BlueField、ConnectX等组件中的高/中危漏洞,涉及权限提升、配置篡改、服务拒绝及信息泄露风险。

威胁情报研究

Hexstrike-AI攻击框架
新型AI驱动框架可协调150余个专项代理,将攻击时间从数天缩短至分钟级。虽设计用于红队测试,但已被威胁分子尝试武器化。

APT29水坑攻击
俄罗斯关联组织通过受陷网站重定向受害者至恶意Microsoft设备认证流程,采用混淆JavaScript注入与快速基础设施切换等进化策略。

GhostRedirector新型攻击链
中国关联组织使用C++后门"Rungan"与IIS模块"Gamshen"入侵至少65台Windows服务器(主要位于巴西、泰国、越南)。后者操纵Googlebot响应进行SEO欺诈,前者提供远程命令执行能力,初始入侵疑通过SQL注入实现。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计