PlayStation Network全球瘫痪引发玩家担忧,专家猜测或遭网络攻击
发布时间 2025-02-101. PlayStation Network全球瘫痪引发玩家担忧,专家猜测或遭网络攻击
2月8日,PlayStation Network 在全球范围内已瘫痪近一天,令众多玩家深感沮丧。周四晚上 11 点左右,大量用户开始报告服务出现问题,而索尼虽然已确认此次全球性瘫痪,但截至目前尚未提供任何具体的技术信息。据 PlayStation on X 发布的一篇文章及状态页面显示,经过超过 24 小时,账户管理、游戏和社交功能、PlayStation Video 以及 PlayStation 商店等几乎所有在线服务均存在问题。这一事件引发了专家的猜测,有观点认为问题的根源可能是网络攻击。事实上,PlayStation Network 历史上曾多次面临重大中断,尤其是 2011 年那次黑客入侵,导致用户数据泄露并迫使服务关闭 23 天,数百万用户数据因此暴露,索尼最终支付了 1500 万美元的和解金,并为用户提供了一年的身份盗窃保护。不过,在 2025 年 2 月 9 日的更新中,状态页面显示所有服务均已恢复正常运行。尽管服务已恢复,但此次事件无疑再次引发了玩家对 PlayStation Network 安全性的担忧。
https://securityaffairs.com/174005/hacking/playstation-network-global-outage.html
2. 近280万个IP发起大规模暴力密码攻击,目标直指网络设备凭证
2月8日,近280万个IP地址正被用于一场大规模暴力密码攻击,目标直指包括Palo Alto Networks、Ivanti和SonicWall在内的多种网络设备。这种攻击方式通过反复尝试不同的用户名和密码组合来入侵账户或设备,一旦成功,攻击者即可控制设备或渗透网络。据Shadowserver Foundation威胁监控平台报告,此类攻击自上月起持续至今,每日动用近280万个源IP地址,其中巴西占比最高,其次是土耳其、俄罗斯、阿根廷、摩洛哥和墨西哥等国。受攻击的设备多为防火墙、VPN、网关等边缘安全设备,且攻击源头多为MikroTik、华为、思科、Boa和中兴等品牌的路由器及物联网设备。Shadowserver指出,攻击IP分散于众多网络和自治系统,或与僵尸网络及住宅代理网络有关。这些代理通过住宅网络路由流量,伪装成普通家庭用户,以规避检测。为保护边缘设备,建议更改默认密码、实施多因素身份验证、设置受信任IP允许列表、禁用非必要Web管理界面,并及时更新固件和安全补丁。
https://www.bleepingcomputer.com/news/security/massive-brute-force-attack-uses-28-million-ips-to-target-vpn-devices/
3. 7-Zip零日漏洞:俄罗斯黑客利用MotW绕过技术发动攻击
2月4日,自2024年9月起,俄罗斯黑客利用7-Zip中的零日漏洞CVE-2025-0411,成功绕过了Windows的Mark of the Web (MotW)安全功能,针对乌克兰政府和私人组织发动了SmokeLoader恶意软件攻击。MotW功能原本旨在警告用户即将执行的文件来源不可信,并要求确认,但黑客通过双重存档文件和同形文字技术,使恶意文件在不触发警告的情况下执行。这些特制的7-Zip文件通过钓鱼邮件发送给目标,利用的是被入侵的乌克兰政府账户,以绕过安全过滤器。尽管7-Zip在2022年添加了对MotW的支持,但CVE-2025-0411漏洞使得MotW标志不会传播到内部档案内容,从而允许恶意脚本和可执行文件直接启动。最后,这些攻击触发了SmokeLoader负载,一种用于安装信息窃取程序、木马、勒索软件或创建后门的恶意软件投放器。受影响的组织包括乌克兰国家行政局、扎波罗热汽车制造厂等多个关键部门。尽管趋势科技在发现漏洞后已与7-Zip开发人员分享概念验证漏洞,并通过2024年11月30日发布的24.09版本补丁解决了风险,但由于7-Zip缺乏自动更新功能,用户仍需手动下载最新版本以确保安全。
https://www.bleepingcomputer.com/news/security/7-zip-motw-bypass-exploited-in-zero-day-attacks-against-ukraine/
4. 朝鲜“FlexibleFerret”恶意软件:利用虚假Zoom和求职诈骗攻击macOS用户
2月4日,朝鲜恶意软件“FlexibleFerret”针对macOS设备和开发人员发起了一场广泛的攻击。这款恶意软件通过虚假的Zoom应用程序、求职诈骗和错误报告评论等手段诱骗用户安装。它使用狡猾的社会工程学策略,如虚假的求职面试流程,发送看似要求软件更新的链接,诱骗目标下载恶意软件。尽管Apple最近增强了其XProtect安全工具以应对此类威胁,但FlexibleFerret在最初时仍未被发现。该恶意软件包含一个dropper,将恶意软件安装到系统中,并创建伪造的Zoom应用程序秘密连接到可疑域。它还会显示虚假的错误信息以欺骗受害者,并在后台自行安装,建立持久性。此外,黑客还直接瞄准开发人员,使用虚假的错误报告或GitHub等网站上的评论来诱骗他们下载恶意软件。安全专家已发现更多相关的恶意软件样本,并指出攻击者已更改次要元素以绕过保护措施。这场持续而活跃的攻击活动表明,威胁行为者正在不断改变方法以避免被发现。
https://hackread.com/north-korea-flexibleferret-malware-macos-fake-zoom-job-scams/
5. ADFS网络钓鱼攻击:攻击者冒充IT团队窃取凭据
2月5日,Abnormal Security发现了一起针对教育、医疗保健和政府组织的网络钓鱼活动,该活动以Microsoft Active Directory联合身份验证服务(ADFS)为目标,通过欺骗性登录页面窃取用户凭据并绕过多因素身份验证(MFA)保护。攻击者冒充公司IT团队发送邮件,诱导受害者点击链接进入与真实ADFS登录页面一致的钓鱼网站,并要求输入用户名、密码及MFA代码或批准推送通知。这些攻击旨在获取公司电子邮件账户访问权限,进而进行经济动机的攻击,如商业电子邮件泄露(BEC)。Abnormal Security指出,攻击者使用了私人VPN隐藏位置,并分配更接近组织的IP地址。尽管这些攻击不会直接破坏ADFS,但利用用户对熟悉登录流程的信任,潜在有效性仍然引人注目。Abnormal建议组织迁移到更安全的解决方案,如Microsoft Entra,并引入额外的电子邮件过滤器和异常活动检测机制,以尽早阻止网络钓鱼攻击。
https://bleepingcomputer.com/news/security/hackers-spoof-microsoft-adfs-login-pages-to-steal-credentials/
6. 印度银行用户遭遇大规模移动恶意软件攻击
2月5日,zLabs研究团队揭露了一项针对印度银行用户的移动恶意软件活动,涉及近900个恶意软件样本,主要针对Android设备。这些样本具有相同的代码结构、用户界面和应用程序徽标,表明由单一威胁行为者发起。该恶意软件不仅窃取一次性密码,还利用实时电话号码重定向短信,留下可追踪的数字踪迹。此外,研究人员发现了超过222个可访问的Firebase存储桶,包含约50,000名用户的敏感数据,如银行详情、信用卡信息和身份证明。恶意软件通过WhatsApp传播,伪装成合法应用诱骗用户泄露财务信息。技术分析显示,该恶意软件家族有三个变体:短信转发、Firebase-Exlysis和混合。Firebase端点缺乏身份验证机制,导致数据可公开访问,泄露的凭证允许未经授权访问管理仪表板。攻击者电话号码主要注册于印度特定地区。此次攻击利用银行和政府信誉,结合凭证盗窃、短信拦截和网络钓鱼技术执行未经授权交易。
https://securityboulevard.com/2025/02/mobile-indian-cyber-heist-fatboypanel-and-his-massive-data-breach/