安全态势周刊

News information

六方云 安全态势周刊丨第332期

<<返回

2025年02月12日 16:00

01.

业界动态


1、工信部:2024年我国信息安全领域收入2290亿元

2024年,我国软件和信息技术服务业运行态势良好,软件业务收入平稳增长,利润总额增长放缓,软件业务出口保持正增长。其中信息安全产品和服务收入2290亿元,同比增长5.1%。

https://www.secrss.com/articles/75189


2、2024年超过50亿个帐户被泄露,中美俄位居前三

根据网络安全公司Surfshark的研究人员称,2024年有超过50亿个帐户遭到泄露,与2023年的7.3亿个帐户 相比暴增8倍,平均每秒的帐户泄露数量将近180个。2024年,中国和俄罗斯各占所有被泄露帐户的约17%,而美国占12%。中国平均每分钟有近1800个帐户被泄露,俄罗斯紧随其后,每分钟超过1700个,美国为1300个。

https://www.freebuf.com/news/421193.html


3、2024年勒索软件赎金支付额下降35%,总额达8.1355亿美元

2024年,勒索软件攻击者的赎金支付额同比下降了35%,总额为8.1355亿美元,低于2023年的12.5亿美元。此外,只有约30%的受害者在与勒索软件攻击者谈判后最终支付了赎金。具体而言,2024年,一家财富50强公司向Dark Angels勒索软件团伙支付了创纪录的7500万美元。此外,根据NCC Group的数据,2024年是勒索软件攻击数量最多的一年,成功攻击次数达到5263次。Chainalysis的报告进一步证实,数据泄露网站的披露数量有所增加,这表明攻击者在勒索赎金方面遇到了困难,因此增加了攻击活动以弥补损失。

https://www.freebuf.com/news/421119.html


4、英国政府秘密要求苹果为iCloud帐户设置后门

据《华盛顿邮报》报道,英国政府上个月发布了一项未公开指令,要求苹果公司为其创建一个能够访问全球iCloud用户内容的安全后门。根据该指令,英国安全机构将能够访问全球用户上传到iCloud的端到端加密文件,而不仅仅是英国用户的数据。如果这些数据因此被泄露,苹果公司还被禁止通知用户。

https://www.freebuf.com/articles/421272.html



02.

关键基础设施


1、美国姐妹健康系统遭遇数据泄露,88.2万患者信息被曝光

美国医院姐妹健康系统(HSHS)近日通知了超过88.2万名患者,称2023年8月的一次网络攻击导致了数据泄露,暴露了他们的个人和健康信息。HSHS成立于1875年,拥有超过2200名医生和约1.2万名员工。该机构在伊利诺伊州和威斯康星州运营着一个由15家地方医院组成的网络,其中包括两家儿童医院。

https://www.freebuf.com/articles/database/421238.html


2、斯巴鲁汽车星链管理系统漏洞:可远程监控劫持数百万辆车

安全研究员Sam Curry和Shubham Shah发现了斯巴鲁(Subaru)汽车星链管理系统中的一个漏洞。通过该漏洞,攻击者仅凭借基本的客户信息,如姓氏、邮政编码、电子邮件地址、电话号码或车牌号码,就能够完全访问车辆的控制系统及数据。

https://www.secrss.com/articles/75106


03.

安全事件


1、DeepSeek遭遇僵尸网络攻击

2025年1月20日,DeepSeek发布了首款人工智能模型DeepSeek-R1,火爆全球,但随后DeepSeek遭遇了严重的网络攻击,导致运营中断,新用户注册也被延迟。此次攻击涉及HailBot和RapperBot僵尸网络,引发了科技行业对网络威胁日益复杂化的警觉。根据ANY.RUN的报告,扰乱DeepSeek运营的两个僵尸网络,是Mirai僵尸网络的高级变种。


HailBot:HailBot专注于DDoS攻击,并利用华为设备中的CVE-2017-17215等漏洞。通过入侵大量设备,HailBot能够发动大规模拒绝服务攻击。


RapperBot:RapperBot通过SSH暴力破解攻击传播,其标识为“SSH-2.0-HELLOWORLD”。一旦入侵设备,它会通过替换SSH密钥并创建名为“suhelper”的超级用户账户来确保持续访问。此外,RapperBot还具备通过XMRig门罗币矿工进行加密货币挖掘的能力,能够在受感染的设备上挖矿。

https://www.freebuf.com/news/421199.html


04.

漏洞事件


1、思科披露两个严重的身份服务引擎漏洞

思科公司披露了其身份服务引擎(ISE)软件中的两个关键漏洞,CVE-2025-20124和CVE-2025-20125,CVSS评分分别为9.9和9.1,严重性评级极高。


1. CVE-2025-20124 反序列化漏洞

成因:API 接口对 Java 字节流反序列化处理不当

攻击条件:攻击者需持有有效只读管理员凭证

攻击方式:通过 API 发送恶意序列化 Java 对象

影响:获得 root 权限执行任意命令,从而可能完全控制整个设备


2. CVE-2025-20125 权限绕过漏洞

成因:API 授权机制缺陷 + 用户输入验证不足

攻击方式:向易受攻击的API发送精心构造的HTTP请求

攻击效果:窃取敏感信息、修改系统配置、强制节点重启

https://www.freebuf.com/articles/421143.html

2、谷歌修复安卓内核零日漏洞,攻击者已利用该漏洞发起攻击

2025年2月的安卓安全更新修复了48个漏洞,其中包括一个已被攻击者利用的零日内核漏洞。这个高危零日漏洞(编号为CVE-2024-53104)存在于安卓内核的USB视频类驱动程序中,是一个权限提升漏洞。攻击者可以通过低复杂度攻击,利用该漏洞提升权限。

https://www.freebuf.com/vuls/421052.html


—【 THE END 】—