CISA将Digiever NVR高危漏洞列入KEV目录

发布时间 2025-12-26

1. CISA将Digiever NVR高危漏洞列入KEV目录


12月25日,美国网络安全和基础设施安全局(CISA)近日将影响Digiever DS-2105 Pro网络视频录像机(NVR)的CVE-2023-52163安全漏洞正式纳入其已知利用漏洞(KEV)目录,并强调该漏洞已被证实存在积极利用行为。该漏洞CVSS评分为8.8,属于高危级别,涉及命令注入漏洞,允许攻击者在身份验证后通过time_tzsetup.cgi接口执行远程代码。CISA指出,Akamai和Fortinet等多家安全机构已多次报告威胁行为者利用此漏洞传播Mirai和ShadowV2等僵尸网络。值得注意的是,Digiever DS-2105 Pro设备已处于使用寿命终止(EoL)状态,因此该漏洞及关联的任意文件读取漏洞CVE-2023-52164(CVSS评分5.1)均未获得官方补丁修复。TXOne Research安全研究员Ta-Lun Yen进一步证实,由于设备生命周期结束,用户无法通过厂商更新修复这些安全缺陷。为降低风险,CISA建议用户立即采取防护措施:避免将设备直接暴露于互联网,并修改默认用户名和密码以增强认证安全性。


https://thehackernews.com/2025/12/cisa-flags-actively-exploited-digiever.html


2. 非洲19国联合“哨兵行动”重创网络犯罪


12月24日,非洲19国执法机构10月27日至11月27日联合开展“哨兵行动”(Operation Sentinel),重点打击企业邮箱入侵诈骗(BEC)、数字勒索和勒索软件攻击三大网络威胁,取得重大战果。行动期间共逮捕574名嫌疑人,捣毁6种勒索软件变种,禁用6000余个恶意链接,追回约300万美元非法资金,相关案件损失估计超2100万美元,充分展现了快速国际合作在防范重大经济损失中的关键作用。典型案例凸显行动实效:塞内加尔成功阻止大型石油企业790万美元电汇诈骗,通过快速冻结收款账户避免损失;加纳金融机构遭勒索软件攻击致100TB数据加密、12万美元被盗,当局通过恶意软件分析锁定类型并开发解密工具,恢复近30TB数据,同时捣毁横跨加纳与尼日利亚的诈骗团伙;贝宁关闭43个恶意域名,禁用4318个与勒索相关的社交媒体账户,逮捕106人;喀麦隆迅速阻止汽车销售平台钓鱼攻击,数小时内冻结相关银行账户。


https://cybersecuritynews.com/interpol-taken-6-ransomware-variants-arrested/


3. Operation IconCat:以色列多行业精准网络攻击


12月24日,Seqrite Labs安全研究人员揭露代号为Operation IconCat的网络攻击活动,该攻击通过伪装成知名安全工具的恶意文档,对以色列信息技术、人力资源服务及软件开发等行业实施精准渗透。攻击者采用社会工程学与复杂技术手段结合的方式,成功绕过传统安全防护体系,造成多起企业入侵事件。此次攻击包含两条独立但战术相似的攻击链路。第一条链路以PDF文档为载体,传播基于Python开发的PYTRIC恶意软件。PYTRIC通过PyInstaller打包,具备系统文件扫描、管理员权限检测、数据删除及备份清除等破坏性功能,并通过名为“Backup2040”的Telegram机器人实现远程控制,最终目标不仅是信息窃取,更包括数据销毁。第二条链路则利用Word文档传播Rust语言编写的RUSTRIC植入程序。RUSTRIC具备先进的侦察能力,可检测28款主流杀毒软件,通过Windows管理规范(WMI)执行系统命令识别受感染设备,并与攻击者控制服务器建立持久连接。


https://cybersecuritynews.com/threat-actors-using-weaponized-av-themed-word/


4. 诺曼尼诈骗升级:多国AI投资陷阱新动向


12月24日,斯洛伐克ESET公司数据显示,名为“诺曼尼”的投资诈骗活动2025年增幅达62%,传播范围从Facebook扩展至YouTube等平台,已拦截超6.4万个相关恶意链接,主要影响捷克、日本、斯洛伐克、西班牙、波兰五国。该诈骗自2024年12月首次披露以来,通过社交媒体恶意广告、仿冒企业官方帖文及AI生成视频推荐,诱导用户投资虚假项目,以高额回报为诱饵实施诈骗。受害者申请提现时,诈骗分子会以“支付额外费用”“提供身份证/信用卡信息”等理由进一步榨取资金。技术层面,AI生成视频的逼真度显著提升,分辨率更高、人物动作与呼吸更自然、音视频同步更流畅,名人换脸视频的钓鱼表单填写率因此上升。虚假内容常结合热点事件或知名人物增强可信度。为规避平台检测,诈骗广告通常仅投放数小时,并通过重定向至正常伪装页面、滥用社交媒体广告系统表单工具等方式降低被发现风险。


https://thehackernews.com/2025/12/nomani-investment-scam-surges-62-using.html


5. MacSync木马通过签名应用绕过macOS安全机制


12月24日,网络安全研究人员发现名为MacSync的新型macOS窃密木马变种,其通过伪装成即时通讯软件安装程序的Swift应用传播。安全研究员指出,不同于早期依赖用户手动操作的变种,此版本采用更具欺骗性的自动攻击手段。尽管应用经过签名和公证,可避免被Gatekeeper、XProtect拦截,但安装程序仍显示“右键打开”说明以绕过安全防护,目前苹果已吊销其代码签名证书。该木马释放器基于Swift语言开发,执行前会进行系列前置检查:验证网络连接状态、设置约3600秒的最小执行间隔、移除文件隔离属性及验证文件有效性。其用于获取载荷的curl命令参数发生显著变化,表明攻击者刻意调整载荷获取与验证方式,以提升攻击可靠性或规避检测。此外,攻击者通过嵌入无关PDF文档将磁盘镜像大小扩充至25.5MB以规避检测。经解析,恶意载荷为Base64编码的MacSync木马,是2025年4月首次出现的Mac.c木马的更名版本。据分析,该木马内置功能完备的Go语言代理程序,不仅可窃取数据,还能实现远程控制操作。


https://thehackernews.com/2025/12/new-macsync-macos-stealer-uses-signed.html


6. 协同骗局借虚假网络招聘广告瞄准中东和北非


12月24日,国际网络安全公司Group-IB最新报告揭露,中东和北非地区正遭遇规模化协同性虚假网络招聘广告骗局,诈骗分子利用新冠疫情后远程办公普及趋势,通过制作精良的社交媒体广告实施精准诈骗。该骗局以"轻松完成简单线上任务即可赚取10至170美元日薪"为诱饵,实则暗藏窃取钱财与个人信息的有组织犯罪活动。研究显示,中东地区超60%劳动者倾向全职远程工作,这一行为转变被诈骗团伙利用。2025年全年,Group-IB监测到1500余条诈骗招聘广告,主要集中于埃及、海湾国家、阿尔及利亚、突尼斯、摩洛哥、伊拉克和约旦。诈骗广告通过Facebook、Instagram、TikTok等平台发布,冒用知名电商平台、银行或政府机构名义,并采用本地化适配策略——使用地区方言、本地货币单位及受众熟悉的品牌元素,显著提升广告可信度。诈骗流程呈现高度协同性:用户回应广告后,沟通被迅速转移至WhatsApp或Telegram等私人通讯软件,诈骗分子以"入职审核"为由索取个人信息及财务信息,并要求缴纳押金以获取"高报酬任务"。初期小额返利骗取信任后,诈骗分子即失联。


https://www.infosecurity-magazine.com/news/scams-mena-fake-online-job/