乐于分享
好东西不私藏

AI写出来的木马已经开始躲进NFC支付App,金融类恶意软件也在顺着迭代

AI写出来的木马已经开始躲进NFC支付App,金融类恶意软件也在顺着迭代

422日,星期三,您好!中科汇能与您分享信息安全快讯:

01

Palo Alto发出明确信号:AI已开始压缩防守方的补丁窗口

Palo Alto在连续实测后给出的判断相当直接:前沿AI模型在大规模漏洞挖掘、漏洞链构建和全链条逻辑分析上的能力,已经出现量级跃迁,更关键的是,这种提升不是停留在“会写代码”层面,而是会进一步转化成找洞更快、利用更快、攻击链生成更快。对企业而言,这意味着过去还能依赖“发现漏洞—评估影响—排期修补”的传统节奏,未来可能越来越跟不上真实威胁速度。文章给出的建议也很明确:尽快用最新AI模型盘点代码与应用暴露面,补齐检测、预防和实时运营能力。说白了,AI攻防的差距正在被快速拉开,谁还把它当概念,谁就更容易在下一轮安全竞赛里掉队。

02

一张PNG图片里藏着木马,PureRAT把“看图”变成了入侵起点

一场新的PureRAT攻击活动正在利用PNG图片隐藏PE载荷,并以无文件方式在Windows系统内执行,它危险的地方,不只是“又一个远控木马”,而是把大家最容易放松警惕的文件类型重新武器化。图片在日常办公和社交场景里几乎不会引起额外戒备,但攻击者现在恰恰利用这一点,把恶意程序包进看似普通的媒体素材,再借助内存执行规避传统查杀。对很多企业和普通用户来说,这类攻击再次说明,真正危险的未必是看起来很像病毒的东西,反而可能是最像正常文件的那一类。一旦这种隐蔽载荷与邮件、IM或文档流程结合,用户往往在意识到异常之前,系统就已经被接管。

03

攻击者不改Intel原程序一行代码,却能把它变成木马启动器

最新披露的“Operation PhantomCLR”展示了一种很值得警惕的新隐匿方式:攻击者不再粗暴篡改合法软件,而是利用微软.NET运行时的AppDomainManager机制,让Intel已签名工具IAStorHelp.exe在启动时自动加载恶意逻辑。表面上看,受害者运行的仍是原版、签名正常、信誉良好的程序;但实际上,真正被调起的却是隐藏在旁边配置链路中的恶意代码对安全防守来说,这类攻击比传统木马更麻烦,因为它借的是“信任关系”本身:签名是真的,程序也是真的,问题出在启动路径被重新利用。研究指出,该行动主要针对中东和EMEA金融机构,初始入口来自鱼叉邮件。未来这类“借壳合法程序”的打法,大概率会越来越多。

04

GitHub评论区也能劫持AI编程助手,提示注入开始从代码外部偷走密钥

一类被命名为“Comment and Control”的跨厂商漏洞今天被点名,研究人员发现,攻击者可以把恶意提示隐藏进GitHub的PR标题、Issue正文和评论中,再借助Claude Code、Gemini CLI和GitHub Copilot这类AI编码助手对仓库上下文的读取能力,诱导它们泄露API密钥、访问令牌甚至CI/CD环境中的敏感信息。这个问题真正可怕的,不是单个模型“答错了”,而是开发者以为自己在看评论、审代码,实际却把AI代理接入了一个带毒上下文。今后的供应链风险,已经不只来自依赖包和恶意插件,还可能来自一段看似普通的讨论文本,对技术团队来说,AI助手一旦拥有仓库和工作流权限,评论区就不再只是沟通区,而可能是新的攻击面。

05

看一眼文本文件就可能触发本地RCE,iTerm2这次戳中了开发者日常

Califio与OpenAI合作研究发现,iTerm2存在一处与SSH集成功能有关的严重漏洞。报道指出,攻击者只需构造恶意文本输出,受害者甚至只是“查看”相关内容,就可能在本地触发代码执行,问题核心在于iTerm2的SSH integration会向远程主机部署一个小型辅助脚本,而攻击者正是借这套原本为了提升终端体验的机制,把普通文本输出变成了执行入口。之所以值得高度关注,是因为iTerm2在macOS开发者和运维群体里覆盖面极广,大家习惯把终端看成最可控、最透明的工具之一,却不太会防备“终端里显示出来的一段内容”本身也能是攻击载体。这类案例说明,开发工具的安全边界,已经不能只看“装了什么”,还要看“它怎么解释和执行你看到的东西”。

06

Anthropic的MCP漏洞敲响警钟:AI连接器一旦出事,问题会沿工具链放大

Anthropic的Model Context Protocol相关高危漏洞可能波及超过1.5亿次下载量,并具备远程代码执行和系统完全接管风险。MCP之所以敏感,不只是因为它属于Anthropic生态,更因为它正在成为AI代理连接外部工具、服务和数据源的重要协议层。简单说,大模型本体也许还很安全,但一旦它和文件系统、命令行、数据库、API之间的“连接器”出了问题,风险就会顺着执行链一路放大。对企业来说,这类漏洞比传统应用漏洞更棘手,因为它不只影响一个服务,而是可能把模型、工具、权限和数据一起卷进来。未来AI系统最脆弱的地方,很可能不是模型本身,而是模型伸出去的那些“手”。

07

The Gentlemen迅速做大,勒索软件开始更像一门“跨平台成熟生意”

名为“The Gentlemen”的新型RaaS平台今天被公开点名,根据披露,这个团伙自2025年中期出现后,已公开声称攻击超过320名受害者,其中240多起集中在2026年初。它最值得注意的地方,是同时提供面向Windows、Linux、NAS、BSD的Go语言加密器,以及专门针对VMware ESXi的C语言加密器,几乎覆盖企业最关键的操作系统和虚拟化层。再加上地下论坛招募、暗网泄露站、加密通信谈判和工具分工,这已经不是“会写勒索程序的几个人”,而更像一套职业化运营平台。对企业来说,真正危险的不只是样本更强,而是对手正在变得更像公司:能招人、能交付、能扩张,也更懂怎么把攻击收益最大化。

08

FortiGate一旦被打进去,后面跟上的不只是后门,而是一整套提权工具链

一起真实入侵活动显示,攻击者在拿到FortiGate SSL VPN访问权限后,迅速接入Nightmare-Eclipse、BlueHammer、RedSun和UnDefend等公开提权与防护对抗工具,完成后续控制链条。这件事最值得警惕的,不是某个单独工具有多强,而是攻击路径已经越来越模块化:先拿边界入口,再接提权套件,再拆EDR,再铺持久化。也就是说,一旦企业把FortiGate这类边界设备当成“只要守住账号密码就没事”,就很容易低估后续攻击的自动化深度,今天的攻击者已经不需要自己从零写完全部工具,他们更像是在拼装一条成熟流水线,边界设备一失守,往往只是整场入侵真正开始的第一分钟。

09

12个假TikTok下载扩展骗了13万人,浏览器插件正在成为慢性木马

名为“StealTok”的浏览器扩展攻击活动今天被披露,研究显示,至少12个彼此关联的扩展伪装成TikTok视频下载器,已经影响超过13万用户,其中仍有约1.25万安装处于活跃状态。攻击者的手法很聪明:这些插件前期确实能正常下载无水印视频,甚至有的还拿到了官方商店“Featured”标签,用户自然更难起疑。问题在于,它们会在后续阶段逐步注入额外能力,开始跟踪用户活动并收集敏感信息。对很多普通人来说,浏览器插件不像EXE那样“看起来危险”,更像一个小功能增强工具;但现实里,一旦浏览器成了工作、支付、邮箱和云访问的中枢,扩展被武器化后的危害也会被同步放大。插件越像工具,越容易被低估。

10

AI写出来的木马已经开始躲进NFC支付App,金融类恶意软件也在顺着AI迭代

一种更危险的新版本NGate恶意软件正在躲进被木马化的NFC支付应用,而且开发痕迹已明显呈现出AI辅助特征。与以往简单伪装成普通App不同,这类样本直接贴近手机支付和近场通信场景,意味着攻击目标已经不只是偷账号、偷短信,而可能进一步对支付链路本身动手。它最值得重视的一点,是攻击者已经开始把AI能力用在移动恶意软件的开发和迭代上,让样本生成、功能拼装和伪装优化都更快,移动端金融场景本来就是高价值目标,一旦“AI提效”叠加“支付入口”,风险上升速度会非常快。未来安卓木马可能不只是更多,而是更会装、更会躲,也更会挑值钱的地方下手。

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

本文版权归原作者所有,如有侵权请联系我们及时删除