小红书被曝高频获取用户信息,官方回应;Google Chrome零日漏洞已被在野利用,无需用户交互即可绕过沙盒保护 | 牛览
作者: 日期:2025年03月28日 阅:1,298

新闻速览

•小红书被曝高频获取用户信息,官方回应

•冒充客服窃取2.43亿美元,加密货币盗窃案主犯Wiz落网

•夸大网络安全评分,美国国防承包商付出460万美元代价

•黑客利用电子犯罪工具Atlantis AIO对140多个平台进行凭证填充攻击

•Google Chrome零日漏洞已被在野利用,无需用户交互即可绕过沙盒保护

•恶意npm包投放高度复杂的反向Shell,偷偷渗透开发环境

•NetApp SnapCenter 9.9分高危漏洞允许权限提升至管理员

•Oscilar推出革命性Agentic AI平台,推动风险管理的范式转变

•安全浏览器初创公司Island完成2.5亿美元E轮融资,估值飙升至48.5亿美元

热点观察

小红书被曝高频获取用户信息,官方回应

近日,多位小红书用户反映,小红书后台持续高频获取用户位置信息,有用户最高3天内被访问1.7万次,包含定位、照片与视频、设备状态、日程、剪贴板等,甚至凌晨未使用软件时段仍有高频操作,引发隐私安全方面的担忧。

早在2024年7月,“小红书一直在获取定位”的吐槽声就在社交媒体上出现,相关笔记多达7万+篇,有iOS用户发现,就算不使用软件,只要不关闭后台,刘海区域的蓝色定位图标会常亮。

3月26日,小红书官方客服表示,用户选择打开小红书相关权限就会出现这种情况,是正常的,平台不会泄露用户隐私信息,具体问题需将相关录屏与截图证明发送至指定邮箱。

此前,网络信息泄露带来“社死”等问题引发关注,有专家提醒,相关平台在收集数据时应遵循“最小必要原则”,减少前端数据收集,从源头降低数据泄露风险。同时,对隐私数据要建立信息加密机制、向第三方提供信息的责任机制;一旦出现信息泄露事件,能够及时倒查。

原文链接:
https://mp.weixin.qq.com/s/P2WrxWM2pnk8IYB0IS4Y8w

冒充客服窃取2.43亿美元,加密货币盗窃案主犯Wiz落网

近日,美国联邦法警逮捕了网名Wiz的Veer Chetal,他是2024年9月发生的2.43亿美元加密货币大规模盗窃案的主要嫌疑人之一。这是该备受关注案件的重大进展。

在本案中,Chetal与网名为Greavys (Malone Iam)和Box(Jeandiel Serrano)的黑客团伙通过冒充Google和Gemini客服实施了精心策划的钓鱼攻击。他们成功诱骗华盛顿特区的一名受害者重置双因素认证(2FA),从而获取了大量加密货币资产的访问权限,共同窃取了高达2.43亿美元的加密货币。

区块链调查员ZachXBT通过社交媒体发布了这一消息。ZachXBT的调查对追踪被盗资金流向起到了关键作用。他的工作揭示了黑客如何洗钱并用这些资金购买豪车、名表和高端珠宝等奢侈品。

原文链接:

夸大网络安全评分,美国国防承包商付出460万美元代价

美国司法部近日宣布,国防承包商Morse Corp已同意支付460万美元,以解决《虚假申报法》下的网络安全欺诈指控。该公司被指在与陆军和空军部门合作期间,虚报了其对联邦网络安全标准的合规情况。

调查显示,从2018年1月至2022年9月,Morse Corp使用第三方服务托管其电子邮件,但未确保符合FedRAMP中等基线要求。这是处理涉密国防信息的关键网络安全要求。该公司还未能实施NIST SP 800-171要求的网络安全控制措施,这些措施旨在保护受控非机密信息免受未授权访问。根据和解协议,Morse Corp在2021年1月向国防部供应商绩效风险系统(SPRS)提交了误导性的网络安全评估分数104(评分范围为-210至110)。然而,2022年7月的独立评估显示,该公司的实际分数为-142。尽管发现了这一问题,Morse Corp直到2023年6月才更新其分数。

作为和解的一部分,Morse Corp将支付460万美元,其中230万美元作为赔偿金。举报人Kevin Berich将获得总和解金额的18.5%。

原文链接:

https://thecyberexpress.com/defense-contractor-morse-corp-settles-fraud/

网络攻击

黑客利用电子犯罪工具Atlantis AIO对140多个平台进行凭证填充攻击

Abnormal Security近日研究发现,威胁行为者正在利用Atlantis AIO Multi-Checker电子犯罪工具发起自动化凭证填充攻击。该工具能使攻击者能够快速连续测试数百万被盗凭证。

与通过试错方法破解密码的暴力攻击不同,Atlantis AIO提供了通过预配置模块大规模发起凭证填充攻击的能力。Atlantis AIO Multi-Checker是一种设计用于自动化凭证填充攻击的网络犯罪工具,能够大规模测试被盗凭证,可以在140多个平台上快速尝试数百万用户名和密码组合。该工具的背后威胁行为者声称它建立在”经过验证的成功基础上”,并拥有数千名满意的客户,同时向客户保证平台内置的安全保障,以保持其购买的私密性。

Atlantis AIO的目标包括Hotmail、Yahoo、AOL、GMX和Web.de等电子邮件提供商,以及电子商务、流媒体服务、VPN、金融机构和食品配送服务。一旦获得各种平台上账户的访问权限,攻击者可以通过多种方式利用它们,如在暗网市场上出售登录详细信息、实施欺诈或使用被入侵的账户分发垃圾邮件和发起钓鱼活动。为减轻此类攻击带来的账户接管风险,安全专家建议实施严格的密码规则并部署防钓鱼的多因素认证(MFA)机制。

原文链接:

https://thehackernews.com/2025/03/hackers-using-e-crime-tool-atlantis-aio.html

Google Chrome零日漏洞已被在野利用,无需用户交互即可绕过沙盒保护

Google紧急发布Chrome浏览器安全更新,修复了一个零日漏洞(CVE-2025-2783)。该漏洞正被复杂威胁行为者积极利用,允许攻击者通过Chrome安全框架与Windows操作系统交互处的逻辑错误绕过浏览器的沙盒保护。

这一漏洞于3月中旬被发现,当时卡巴斯基的检测系统识别出一波来自未知恶意软件的感染。在所有记录的案例中,受害者只需点击钓鱼邮件中的链接,恶意网站就会在Chrome浏览器中打开,无需任何额外用户交互即可触发攻击。据Google安全公告,技术检查显示该漏洞利用了”Windows上Mojo组件在未指明情况下提供的不正确句柄”。Google已将其归类为”高”危险级别,并确认野外存在利用代码。

这一攻击活动被命名为”Operation ForumTroll”,专门针对俄罗斯媒体机构、教育机构和政府组织。攻击者发送伪装成”普里马科夫读物”科学专家论坛邀请的个性化钓鱼邮件。每个恶意链接都经过个性化处理且生命周期短,使检测变得困难。利用链包含两个组件:沙盒逃逸漏洞和远程代码执行漏洞。修补沙盒逃逸漏洞可有效阻断整个攻击链。

Google于3月25日发布了Chrome更新134.0.6998.177和134.0.6998.178,修复了该漏洞。安全专家强烈建议Chrome用户立即更新浏览器,并避免点击潜在的恶意链接。

原文链接:

恶意npm包投放高度复杂的反向Shell,偷偷渗透开发环境

ReversingLabs研究人员发现了一场利用恶意npm包投放高度复杂反向Shell的新型恶意软件活动。研究人员识别出两个恶意包”ethers-provider2″和”ethers-providerz”,它们通过秘密修改合法npm依赖项来渗透开发环境。

ethers-provider2包模仿合法的ssh2包,在其安装脚本中嵌入有害代码。执行时,该脚本从外部服务器下载第二阶段有效载荷,执行后删除下载痕迹。该载荷持续监控合法ethers包的安装情况,一旦检测到,就用获取第三阶段载荷的受感染版本替换关键文件。最后,它建立与攻击者服务器的反向Shell连接。ethers-providerz尝试修补@ethersproject/providers内的文件,但恶意代码包含错误的文件路径。值得注意的是,恶意代码仅注入到本地安装的npm包中,官方ethers包没有被入侵。

与典型的基于npm的恶意软件不同,这些包确保即使删除受感染的npm包也不会消除其影响。如果在执行ethers-provider2后重新安装ethers包,恶意修改将被重新引入,允许攻击者持续访问。

ReversingLabs使用其Spectra平台检测到这些包,该平台将修改后的安装脚本标记为可疑。ethers-providerz包已从npm中移除,而ethers-provider2在撰写本文时仍然可用。进一步调查还发现了其他相关包”reproduction-hardhat”和”@theoretical123/providers”,这些包在被报告后已从npm中移除。

原文链接:

https://www.infosecurity-magazine.com/news/malicious-npm-packages-deliver/

安全漏洞

NetApp SnapCenter 9.9分高危漏洞允许权限提升至管理员

NetApp发布安全公告,披露了一个影响SnapCenter服务器的高危安全漏洞(CVE-2025-26512)。该漏洞CVSS评分高达9.9,允许已认证用户在远程系统上获取管理员权限,对组织数据和基础设施安全构成重大风险。

SnapCenter是一个简单、集中、可扩展的平台,为在混合云中任何地方运行在ONTAP系统上的应用程序、数据库、主机文件系统和虚拟机提供应用程序一致的数据保护。这个权限提升漏洞影响6.0.1P1和6.1P1之前的所有SnapCenter版本。漏洞可能允许一个已认证的SnapCenter服务器用户在安装了SnapCenter插件的远程系统上获取管理员用户权限。拥有SnapCenter服务器低权限访问权限的攻击者可以利用此漏洞获得对远程系统的管理控制权。这种权限提升可能导致:完全系统入侵,未授权数据访问和窃取,未经授权的系统修改,网络内的横向移动。

这一漏洞特别令依赖SnapCenter软件的组织担忧。NetApp正通过其支持网站的软件下载部分提供软件修复程序。使用受影响SnapCenter版本的组织应立即升级到SnapCenter 6.0.1P1或6.1P1版本。

原文链接:

行业动态

Oscilar推出革命性Agentic AI平台,推动风险管理的范式转变

Oscilar公司于3月26日推出了突破性的AI Agent平台,彻底改变了组织管理在线风险的方式。Oscilar构建了一个由专业AI Agent组成的网络,专门解决欺诈预防、合规、信贷承保和客户验证等关键挑战。

与需要持续人工监督和干预的传统静态AI模型不同,Oscilar的AI Agent能够自主运行,主动识别风险,执行复杂的风险分析,并动态适应不断演变的威胁环境。Oscilar的专业Agent包括:

  • 支付欺诈代理:实时分析交易以减少误报
  • 账户接管代理:通过行为生物识别主动防止入侵
  • 第一方欺诈代理:通过发现可疑模式识别虚假陈述的客户
  • 规则推荐代理:基于实际性能数据持续监控和改进欺诈检测规则
  • 自然语言风险建模代理:允许风险管理者通过普通语言定义和调整风险政策
  • 决策洞察代理:将复杂的风险分析转化为清晰的叙述,显著减少手动调查时间

Oscilar的平台还集成了强大的治理功能,包括可解释的决策制定、偏见监控和全面的模型文档,确保负责任的AI部署。

原文链接:

https://www.morningstar.com/news/pr-newswire/20250326da50457/the-ai-agent-revolution-how-oscilar-is-transforming-risk-decisioning

安全浏览器初创公司Island完成2.5亿美元E轮融资,估值飙升至48.5亿美元

企业安全浏览器开发商Island宣布完成2.5亿美元E轮融资,由Coatue领投,估值达到48.5亿美元。这轮融资距离其上一轮融资不到一年时间,公司总融资额现已达到7.3亿美元。

总部位于美国达拉斯的Island专为企业打造安全浏览器,比传统商业搜索引擎更加安全。其愿景基于Chromium打造一个对企业员工来说看起来像标准浏览器但实际安全的浏览器,阻止黑客攻击。其产品特点包括通用应用程序访问控制、设备可见性和管理以及应用程序自动化等功能。该公司现已拥有450家客户,其中包括Mattress Firm、Swiss Life和Fiverr等知名企业。

Island的成功融资反映了企业对专用安全浏览器解决方案日益增长的需求,特别是在当前网络安全威胁不断升级的环境下。

原文链接:

https://techcrunch.com/2025/03/26/island-lands-250m-in-funding-at-a-4-8b-valuation/


相关文章