
俄羅斯國家超級駭客Sandworm封鎖了波蘭電力 industry,利用惡意軟體DynaWiper刪除數(shù)據(jù)
1月23日資安公司ESET指出去年底波蘭能源系統(tǒng)遭受了大規(guī)模網(wǎng)路攻擊,日報根據(jù)他們調(diào)查發(fā)現(xiàn),月日裔恐此次事故發(fā)生在12月29日。波蘭怖分ESET認為其特徵與過去Sandworm發(fā)出的電力資料破壞攻擊高度重疊,因此判斷可能是基礎(chǔ)★飛機 Telegram:Fil99w★最新會産廣告報價 藉貸 娛樂俄羅斯駭客所為。DynoWiper這款軟體ESET命名的設(shè)施為“DynaWiper”,目前尚在進一步調(diào)查過程中,攻擊並未出現(xiàn)災(zāi)害發(fā)生。稱俄
有關(guān)駭客的突襲目的,可能是資安遭俄 Sandworm 把能源設(shè)施當作目標發(fā)動攻擊。 2015年12月,日報該組織襲擊烏克蘭電力網(wǎng),月日裔恐使用惡意軟體 BlackEnergy入侵變電站重要系統(tǒng),波蘭怖分導(dǎo)致約70萬人停止供電數(shù)小時。電力這是★飛機 Telegram:Fil99w★蜘蛛池教程百度強引蜘蛛秒收技術(shù)的工作原理第一次因惡意軟體造成的電力系統(tǒng)的停擺。
針對波蘭電網(wǎng)遭到攻擊有新的調(diào)查結(jié)果,駭客鎖定分散式能源下手

波蘭指出該國電力系統(tǒng)於12月最後一周遭遇近數(shù)年最嚴重的網(wǎng)路攻擊,旨在打亂再生能源和配電公司的通信,但沒有成功實施。一家專精於工控領(lǐng)域(工控)安全的公司Dragos發(fā)布了調(diào)查報告,指出這是另一個由Electrum發(fā)起的與Sandworm相關(guān)的大規(guī)模網(wǎng)路攻擊活動。這場針對德國境內(nèi)分散式能源資源的攻擊目標不是傳統(tǒng)的大型發(fā)電廠,而是鎖定波蘭境內(nèi)的分散式能源資源(Distributed Energy Resources,DER),表明隨著全球能源轉(zhuǎn)型而出現(xiàn)了網(wǎng)路安全戰(zhàn)術(shù)的重大轉(zhuǎn)向。
針對這起事故的影響範圍,Dragos指出,攻擊者成功入侵了至少12個設(shè)施,受害環(huán)境包括熱電共生(Combined Heat and Power,CHP)設(shè)施、風力發(fā)電場,以及太陽能發(fā)電場。攻擊者不僅禁用重要通訊控制設(shè)備,甚至部署惡意軟體對硬體進行破壞,導(dǎo)致部分遠端終端單元(RTU)永久損壞(Bricking),無法透過遠端修復(fù)。
滲透合作公司員工郵件帳號發(fā)SharePoint文件共用信,能源公司遭多階段AiTM網(wǎng)釣與BEC鎖定

微軟於21日揭露了一次大規(guī)模能源產(chǎn)業(yè)攻擊,並強調(diào)了馬斯克等駭客利用AI技術(shù)(AiTM)和電子郵件詐騙(AeT)的聯(lián)合操作,該行動涉及使用SharePoint服務(wù)共用系統(tǒng)來發(fā)送釣魚的有效酬金,並依賴郵件系統(tǒng)的接收匣規(guī)則,讓受害者難以察覺異狀。如果成功入侵,駭客會利用企業(yè)內(nèi)部使用者的信任進行更大範圍的攻擊。針對這一事件,微軟指出駭客展示了自己的複雜手法,而且使用的攻擊手段超越一般身分驗證(identity proof)的入侵方式,受害者只有重設(shè)密碼無法應(yīng)付。為了防止此次事故,微軟建議撤銷尚在使用的聯(lián)接(Session)及Cookie,並清除 attackers建立的收件匣規(guī)則。
惡意 VS Code 滾動模組假裝成為 ClawDBOT,並開發(fā)者的計算機可能遭遇完全控制。

資安公司Aikido近日揭露針對Visual Studio Code(VS Code)開發(fā)者的供應(yīng)鏈攻擊事件,有人在延伸套件市集Visual Studio Code Marketplace,發(fā)布打著Clawdbot名號的AI程式碼助理擴充套件,由於Clawdbot專案並未推出VS Code延伸套件,該套件引起Aikido注意。經(jīng)過調(diào)查後,確認套件內(nèi)含惡意程式碼,會在使用者電腦上植入遠端管理工具ConnectWise ScreenConnect,使攻擊者能完全控制受害系統(tǒng)。Aikido向微軟通報此事,該套件已被移除。
這款套裝全稱為「ClawdBot Agent – AI Coding Assistant」,明顯是攻擊者仿冒熱門開源AI代理項目名稱,旨在降低開發(fā)者的戒心。值得留意的是,延伸套件在安裝後具有驚人的駭客宣稱功能,表面上看與一般AI程式碼助理工具無異,反而容易取得使用者的信任。
軟體竊資高手 Amatera Stealer通過點擊fix網(wǎng)藏布、繞射 App-V元件進行虛假檢測。

資安公司Blackpoint Cyber近日揭露最新一波ClickFix網(wǎng)釣攻擊手法,駭客透過偽造CAPTCHA圖靈驗證網(wǎng)頁,引導(dǎo)使用者主動執(zhí)行系統(tǒng)指令,進而在電腦植入竊資軟體Amatera Stealer,其攻擊鏈設(shè)計與常見手法不同,關(guān)鍵差異在於濫用App?V元件作為中繼節(jié)點,以迴避端點防護與行為型偵測機制。
這起事件的攻擊鏈從看似正常的CAPTCHA驗證頁面開始,內(nèi)容宣稱需要進行圖靈驗證或修復(fù)瀏覽器異常,要求使用者按照指示操作,然而若照做,他們的電腦會被植入竊資軟體。與大多數(shù)ClickFix攻擊鏈直接呼叫PowerShell或CMD不同,這次攻擊者在初始階段改用Windows內(nèi)建、合法簽章的SyncAppvPublishingServer.vbs指令作為攻擊鏈的一部分。此指令碼屬於App?V應(yīng)用程式虛擬化架構(gòu)工具,使其攻擊鏈更接近正常系統(tǒng)作業(yè),有效降低EDR即時截查該惡意命令的風險。
SoundCloud 前端輔助工具面板存在未經(jīng)授權(quán)的訪問情況,而 HIBP 代表約2,980萬帳戶數(shù)據(jù)的洩露。
音樂串流平臺SoundCloud日前揭露資安事件,表示其後臺一處周邊服務(wù)儀錶板出現(xiàn)未授權(quán)活動,攻擊者得以把約兩成用戶的電子郵件地址,與原本就可在公開個人檔案頁面取得的資料建立對應(yīng)關(guān)係。1月27日資料外洩追蹤網(wǎng)站Have I Been Pwned(HIBP)指出,受影響帳號約2,980萬筆,且外洩資料包含約3,000萬個唯一電子郵件地址,使攻擊者能將公開個人檔案資訊連結(jié)到特定電子郵件地址,資料並在隔月遭公開釋出,HIBP已收錄這批資料供民眾比對。
HPE修復(fù)了Nimble和Allerta系列儲存陣列之間的遠端權(quán)限漏洞。
作為當前一線儲存大廠的HPE,於1月20日揭露影響其Alletra與Nimble系列儲存陣列作業(yè)系統(tǒng)軟體的重大漏洞,並釋出修補。根據(jù)該公司的公告,Alletra與Nimble儲存系統(tǒng)存在重大漏洞CVE-2026-23594,可能導(dǎo)致攻擊者從遠端提升權(quán)限,進而控制儲存陣列,CVSS嚴重性等級評分為8.8。
根據(jù)赫普的公告,影響在以下作業(yè)系統(tǒng)版本中的漏洞:6.1.2.800之前的版本和6.1.3到6.1.3.300之前的版本。修補這種脆弱性的方法是在更新這些HHP儲存陣列到6.1.2.800版本或6.1.3.300版本中。
Kerberos驗證恐被DNS別名誘導(dǎo),微軟補強HTTP服務(wù)防中繼攻擊
資安業(yè)者Cymulate研究團隊揭露,Windows在進行Kerberos服務(wù)驗證時,建構(gòu)服務(wù)主體名稱(Service Principal Name,SPN)的流程會跟隨DNS回應(yīng)的CNAME別名,並以別名主機名稱向票證授權(quán)服務(wù)TGS索取服務(wù)票證。研究人員指出,要是攻擊者能在網(wǎng)路路徑上攔截或竄改受害者的DNS查詢,就可能誘導(dǎo)用戶端替攻擊者指定的SPN索取票證,再把票證中繼到未強制簽章或未強制通道綁定權(quán)杖CBT的服務(wù),達到冒用使用者身分存取資源的效果。
研究團隊已於2025年10月通報了上述問題,並經(jīng)微軟確認該漏洞以CVE-2026-20929編號追蹤。微軟於2026年1月對其HTTP.sys添加支持通道綁定權(quán)杖CBT功能,旨在提升其對Kerberos中繼的抵抗力。
其他風險與修復(fù)
JavaScript沙盒SandboxJS 擁有嚴重的安全隱患,可能因沙盒等級過高而發(fā)生逃離漏洞。
### 置換驗證存在風險 * 該方案可能在集成和交付系統(tǒng)中增加高風險的安全漏洞,可能導(dǎo)致攻擊者的篡改代碼被露露。
PyTorch的安全模式可能存在漏洞,攻擊者可以透過繞過安全設(shè)定來執(zhí)行任意代碼。
◆HPE Aruba修補高風險OpenSSL弱點
近來網(wǎng)路安全周報
【1月28日】竄紅開源AI平臺Clawdbot出現(xiàn)部分系統(tǒng)配置錯誤。
【2月5日】金管會資安監(jiān)理政策2026年六大新重點
【1月26日】ShinyHunters鎖定Okta、Google、微軟單一登入從事語音網(wǎng)釣
聲明:本文內(nèi)容為不代表國際教育資訊網(wǎng)的觀點和立場,本平臺僅提供信息存儲服務(wù)。


