乐于分享
好东西不私藏

月下载量超100万的PyPI包被投毒,开发者最信任的依赖链又被打穿

月下载量超100万的PyPI包被投毒,开发者最信任的依赖链又被打穿

429日,星期三,您好!中科汇能与您分享信息安全快讯:

01

SimpleHelp漏洞进入实战利用,远程运维平台一旦失守就是“开门揖盗”

CISA最新警告显示,SimpleHelp多处漏洞已被实际攻击利用,其中最核心的问题是授权控制失效。公开信息显示,低权限技术员账户可借漏洞生成超权限API密钥,迅速提升为服务器管理员。远程支持平台最危险的地方,不在于它是不是常见软件,而在于它本来就被设计成“帮助别人远程接管设备”的工具。一旦平台自身被打穿,攻击者拿到的就不是单机入口,而是成批进入企业内网、横向移动和持续驻留的跳板,对还在公网暴露远程协助系统的组织来说,这类问题优先级非常高。

02

ADT确认数据泄露,家庭安防企业出事后果不只是账号泄露

家庭安防巨头ADT已确认发生数据泄露,事件曝光后,ShinyHunters声称掌握超过1000万条记录,并公开发出“付费否则泄露”的最后通牒。对这类企业来说,风险从来不只是邮箱和手机号,因为家庭安防服务天然掌握住址、设备、安装关系和用户画像等更敏感信息,一旦这些数据被黑产拿到,后续可能被用于定向诈骗、社工攻击甚至更具现实威胁的线下犯罪链条。很多人会觉得数据泄露只影响互联网公司,但这次事件再次说明,安全服务商一旦出事,影响往往更贴近真实生活。

03

900多家企业被Next.js漏洞打穿后,攻击者甚至用Telegram机器人做“战果通知”

据报导一场围绕Next.js漏洞CVE-2025-55182的攻击已影响900多家企业。这个被研究人员称为“React2Shell”的问题,允许攻击者从大量Web服务器中读取`.env`环境文件,而这些文件里往往直接存放数据库密码、API密钥和访问令牌。更值得警惕的是,攻击者还用Telegram机器人追踪利用成功情况,把大规模打点、窃密和“实时回报”拼成了一条自动化链路,这说明现在很多真实攻击,已经不是手工逐个试探,而是像跑任务一样批量推进。对于把前端框架和服务端能力高度耦合的系统来说,一次框架层漏洞,很可能会直接演变成整站级别的敏感信息外泄。

04

Silver Fox借“税务稽查通知”下手,季节性社工正在变得越来越像真的

研究人员4月发布的新画像显示,Silver Fox正在针对亚洲企业和个人发起一轮更有“本地化味道”的攻击,其最新手法是冒充税务机关,借当地报税或税务稽查时点发送伪造通知邮件,让受害者以为自己只是在处理一封常规合规邮件。报道还提到,该组织已把活动范围从中国扩展到台湾、日本及东南亚多地,并不再只瞄准普通用户,而是开始覆盖医疗、金融和企业环境。真正可怕的地方在于,它用的不是多高深的零日,而是把时间点、语言习惯和办公流程包装得足够真实,社工一旦贴近真实业务场景,命中率通常会明显上升。

05

fast16并不是普通木马,它瞄准的是“把计算结果悄悄做错”

研究人员发现一款名为fast16的早期网络武器,其能力并非传统意义上的删文件、锁系统或偷账号,而是在高精度数学计算中注入难以察觉的错误。公开信息显示,它针对的是碰撞测试、结构分析和环境建模等科研软件,目标是让依赖这些结果的研究工作在看似正常的前提下被悄悄带偏。文章还提到,伊朗核项目曾使用相关软件,因此外界推测其可能与更早期的国家级网络破坏行动有关。比起“直接把系统打瘫”,这种攻击更隐蔽也更危险,它伤害的不是设备本身,而是结果的可信度。

06

28个Claude Code子代理被做成渗透工具包,AI红队开始越来越“像体系”

一个名为pentest-ai-agents的开源工具包正在把Claude Code改造成更专业的攻防研究助手,它内置28个面向不同任务的子代理,用于漏洞挖掘、渗透测试和安全研究流程。单看这条新闻,它并不意味着工具本身就是恶意的;真正值得关注的是,安全工作流正在被进一步模块化、自动化和角色分工化。过去很多渗透测试动作依赖研究员手工切换思路、切换脚本,现在则可以被拆成多个“会配合的AI工位”。对防守方来说,这类工具的出现意味着攻防效率都会继续被拉高,谁先把AI纳入自己的安全流程,谁就更不容易在速度上吃亏。

07

月下载量超100万的PyPI包被投毒,开发者最信任的依赖链又被打穿

Python生态中的热门包`elementary-data`遭遇严重供应链攻击,恶意版本0.23.3被上传至PyPI,同时对应Docker镜像也在GHCR中被污染。报道指出,这次攻击并非靠开发者密码失窃,而是利用了项目GitHub Actions流水线中的脚本注入漏洞。更值得警惕的是,这个包每月下载量超过100万次,意味着受影响对象不只是个别开发者,而可能波及大量数据观测、dbt相关流程和自动化环境。供应链攻击越来越可怕的地方,就在于你以为自己只是一次普通升级,结果装进来的却是攻击者直接塞进官方分发链的恶意代码。

08

Sandworm这次不靠“回连木马”,而是用SSH加Tor把自己藏进网络深处

最新披露显示,Sandworm正在使用一种更隐蔽的新战术:把SSH和Tor组合起来,构建长期隐藏的远程访问通道。公开分析指出,这种双层匿名隧道让攻击者可以在企业防火墙后方维持低噪声、加密且更难追踪的持久控制,相比过去较容易识别的恶意软件回连方式,隐蔽性明显更强。更重要的是,Sandworm长期针对的目标包括政府机构、外交部门、能源企业和研究组织,这说明这套方法并不是黑产“练手”,而是更贴近高价值、长期潜伏式的国家级行动。对企业防守来说,这类变化再次提醒大家:真正难发现的威胁,往往不是吵闹的木马,而是伪装成正常流量的长期连接。

09

ClickUp首页一把写死的API Key,竟然直接暴露出近千个企业和政府邮箱

ClickUp官网一个公开JavaScript文件中嵌入了硬编码的第三方API Key,研究人员无需认证、无需绕过,仅凭一次普通GET请求,就拿到了959个邮箱地址和3165个内部功能标志。更敏感的是,这些邮箱并非普通测试号,而是涉及Fortinet、Home Depot、Tenable、Mayo Clinic等企业员工,以及多地政府工作人员。这个案例很典型地说明,真正严重的数据暴露并不总要靠复杂入侵,有时只是一个长期没有轮换、又被前端直接暴露的Key,就足以把大量敏感信息送出去。对SaaS公司来说,前端“偷懒式嵌Key”已经不只是坏习惯,而是实打实的风险源。

10

Windows远程桌面会在本地悄悄留“截图碎片”,很多人根本没意识到

Windows远程桌面会把会话中的图像碎片缓存在本地硬盘中,用来提升显示性能。问题在于,这些缓存并不会随着连接结束而自动彻底消失,而且保存在普通用户目录下,攻击者不需要管理员权限,就能把这些小块图像提取出来并重新拼接成可读截图。公开报道还提到,缓存内容可能包含内部系统页面、机密文档、邮箱界面,甚至屏幕上可见的凭证输入区域。这个问题之所以重要,是因为它打破了很多人对RDP风险的直觉:你以为风险只在“远程连进去时”,其实连接结束后,本地磁盘里可能还残留着一地敏感碎片。

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

本文版权归原作者所有,如有侵权请联系我们及时删除