ºÚ¿ÍÐû³ÆÈëÇÖCheck PointÍøÂ簲ȫ¹«Ë¾²¢ÏúÊÛÃô¸ÐÊý¾Ý

°ä²¼¹¦·ò 2025-04-01

1. ºÚ¿ÍÐû³ÆÈëÇÖCheck PointÍøÂ簲ȫ¹«Ë¾²¢ÏúÊÛÃô¸ÐÊý¾Ý


4ÔÂ1ÈÕ£¬ºÚ¿Í×éÖ¯CoreInjectionÐû³ÆÈëÇÖÒÔÉ«ÁÐÍøÂ簲ȫ¾ÞÍ·Check Point£¬ÔÚ°µÍøÂÛ̳ÒÔ5±ÈÌØ±Ò£¨Ô¼ºÏ43.45ÍòÃÀÔª£©¶µÏúÃô¸ÐÊý¾Ý ¡£¸Ã×éÖ¯ÓÚ2025Äê3ÔÂ30ÈÕͨ¹ýBreach Forums°ä²¼ÉêÃ÷£¬Ðû³Æ°ÑÎÕCheck PointÄÚ²¿ÏîÄ¿Îĵµ¡¢Óû§Æ¾Ö¤£¨º¬Ã÷ÎÄÃÜÂ룩¡¢ÍøÂç¼Ü¹¹Í¼¡¢Ô´´úÂë¼°Ô±¹¤ÁªÏµÐÅÏ¢µÈÖ÷ÌâÊý¾Ý£¬½ö½ÓÊܼÓÃÜÇ®±ÒÂòÂô²¢Í¨¹ýTOXͨѶ¹¤¾ßÁªÏµ ¡£Check PointѸ¿ì»ØÓ¦£¬·ñ¶¨½üÆÚ²úÉú´ó¹æÄ£ÈëÇÖ£¬³ÆÖ¸¿ØÔ´ÓÚÊýÔÂǰÒÑ´¦ÖõĹÂÁ¢ÊÂÎñ£¬½öÉæ¼°·ÇÖ÷ÌâϵͳÇÒδӰÏì¿Í»§Êý¾Ý ¡£¹«Ë¾Ç¿µ÷±»ÈëÇÖµÄÃÅ»§Î´´¥¼°³ö²ú»·¾³£¬ÊÜÓ°Ïì×éÖ¯Òѽ¨¸´·ì϶£¬°µÍøÊÛÂôÊý¾ÝʵΪ¾ÉÐÅÏ¢»ØÊÕ ¡£CoreInjection×Ô3ÔÂ15ÈÕÏÖÉíBreach ForumsÒÔÀ´£¬ÒÑÂÅ´ÎÕë¶ÔÒÔÉ«Áйؼü»ù´¡ÉèÊ©ÌáÒé¹¥»÷£¬Õ¹Ê¾³ö¶Ô¸ß¼ÛÖµÖ¸±êµÄ¾«×¼½ø¹¥ÄÜÁ¦ ¡£Æä¹¥»÷ģʽÏÔʾÓëµØÔµÕþÖθ߶ȹØÁª£¬Òý·¢¶ÔDZÔÚÎïÀí·ÛËé¹¥»÷µÄÓÇÓô ¡£Ö»¹ÜCheck Pointµ­»¯ÊÂÎñÓ°Ï죬µ«ºÚ¿ÍÅû¶µÄÄÚ²¿¼Ü¹¹Í¼¡¢Î´¼ÓÃÜÆ¾Ö¤¼°Ô´´úÂëµÈϸ½Ú£¬ÈÔÒý°ä·¢½ç¶ÔÈëÇÖÉî¶ÈµÄÖÊÒÉ ¡£´Ë±í£¬Check Pointδ¹«¿ªÈëÇÖ·½Ê½¡¢·ì϶ÀàÐͼ°×·Ôð½øÕ¹£¬ÆäͨÃ÷¶È²»¼°¿ÉÄܼõÈõÐÐÒµÐÅÀµ ¡£


https://hackread.com/hacker-breach-check-point-cybersecurity-firm-access/


2. LazarusºÚ¿Í×é֯ѡȡClickFixÕ½Êõ¹¥»÷¼ÓÃÜÇ®±ÒÇóÖ°Õß


3ÔÂ31ÈÕ£¬³¯ÏÊLazarusºÚ¿Í×éÖ¯½üÆÚÉý¼¶Á˶ԼÓÃÜÇ®±ÒÁìÓòÇóÖ°Õߵ͍Ïò¹¥»÷Õ½Êõ£¬Ñ¡È¡ClickFix¼¼ÊõÖ´Ðд«È¾ÐÔ¿ÚÊԻ ¡£¸Ã×éÖ¯¼ÙÒâCoinbase¡¢KrakenµÈ14¼Ò³ÛÃû¼ÓÃܽðÈÚÆóÒµ£¬Í¨¹ýÐéαְλÓÕÆ­ÇóÖ°Õß½Ó¼ûº¬¶ñÒâ´úÂëµÄ¿ÚÊÔÍøÕ¾ ¡£µ±Êܺ¦Õß³¢ÊÔ¼ÔìÊÓÆµ»Ø¸²¿ÚÊÔÎÊÌâʱ£¬ÍøÕ¾»áµ¯³öÐéαϵͳÃýÎóÌáÐÑ£¬ÒªÇóÓû§Ö´ÐÐÌØ¶¨²Ù×÷ϵͳµÄÖն˺ÅÁîÒÔ½¨¸´ÉãÏñÍ·Çý¶¯ÎÊÌâ ¡£ÕâЩºÅÁîÏÖʵ»áÏÂÔØÃûΪGolangGhostµÄGo˵»°ºóÃÅ·¨Ê½£¬Í¨¹ýÅú¸Ä×¢²á±í»òLaunchAgentʵÏÖϵͳפÁô ¡£¸Ã¶ñÒâÈí¼þ¾ß±¸ÇÔÈ¡Chromeä¯ÀÀÆ÷Cookie¡¢ä¯ÀÀº¹Çà¡¢´æ´¢ÃÜÂ뼰ϵͳԪÊý¾ÝµÄÄÜÁ¦£¬²¢Óë¹¥»÷Õß½ÚÔìµÄC2·þÎñÆ÷³ÉÁ¢¼ÓÃÜͨѶ ¡£ÖµÍ×ÌùÐĵÄÊÇ£¬Lazarus½«¹¥»÷Ö¸±ê´Ó¼¼Êõ¿ª·¢ÈËÔ±À©´óÖÁÒµÎñ¿ª·¢¡¢Êг¡ÓªÏúµÈ·Ç¼¼Êõ¸ÚλÈËÔ±£¬ÀûÓÃReactJS¹¹½¨¸ß·ÂÆóÒµÕÐÆ¸Ò³Ãæ¼ÓÇ¿ºýŪÐÔ ¡£¹¥»÷Á´Ê¼ÓÚLinkedInµÈÉ罻ƽ̨µÄÆóÒµÕ˺żÙ×°£¬Í¨¹ýGitHubµÈƽ̨ÍйܶñÒâ±àÂë²âÊÔÏîÄ¿£¬×îÖÕÓÕµ¼Êܺ¦Õß×Ô¶¯Ö´Ðй¥»÷ÔØºÉ ¡£·ÀÓù½¨ÒéÇ¿µ÷ÇóÖ°ÕßÐèÑϸñÑéÖ¤¿ÚÊÔÔ¼ÇëÆðÔ´£¬Ô¤·ÀÖ´ÐÐÈκÎδ֪Öն˺ÅÁÆóÒµÔòÓ¦²¿ÊðYara¹æ¶¨¼ì²âÒì³£¹ý³Ì£¬²¢¼à¿Ø×¢²á±í/plistÎļþ¸Ä¹Û ¡£


https://www.bleepingcomputer.com/news/security/north-korean-hackers-adopt-clickfix-attacks-to-target-crypto-firms/


3. ¹ú·À³Ð°üÉÌNDC¼°AMTECÔâºÚ¿Í¹¥»÷ϵͳ±»¼ÓÃÜ


3ÔÂ31ÈÕ£¬¹ú·À³Ð°üÉÌNDC¼°Æäµ¯Ò©Ôì×÷×Ó¹«Ë¾AMTEC½üÆÚÔâ·ê³Á´óÍøÂç¹¥»÷ÊÂÎñ ¡£¾Ý°µÍøÐ¹ÃÜ×éÖ¯InterLockÐû³Æ£¬Òѳɹ¦ÈëÇÖNDC¼°Æä¹ØÁªÏµÍ³£¬ÇÔÈ¡4,200GBÃô¸ÐÊý¾Ý£¬Ô̺¬290ÓàÍò·ÝÎļþ¼°45Íò¸öÎļþ¼Ð ¡£¹¥»÷Õßͨ¹ý°µÍøÆ½Ì¨°ä²¼²¿ÃŽØÍ¼×÷Ϊ×ôÖ¤£¬²¢Ö¸³öÒѶÔAMTEC¡¢Tech Ord¼°PRESTOϵͳִÐÐÈ«Å̼ÓÃÜ ¡£×÷ΪNational Presto IndustriesÈ«×Ê×Ó¹«Ë¾£¬NDCÖ÷Óª¾üÓÃ/¾¯Óõ¯Ò©³ö²ú£¬¾ß±¸¾«ÃÜ×é×°¡¢»ðÒ©×°ÔØµÈÖ÷ÌâÄÜÁ¦ ¡£Æä×Ó¹«Ë¾AMTEC¸üÊÇÈ«Çò40ºÁÃ×Áñµ¯µ¯Ò©¼°ÒýÐŵÄ×î´óÅúÁ¿¹©¸øÉÌ ¡£InterLockÅû¶µÄNDCÄÚ²¿¹µÍ¨ÄÚÈÝÏÔʾ£¬Ö»¹Ü¹«Ë¾Ðû³ÆÒÑÏòµ±¾Ö»ú¹¹ºÍ¹«¼ÒÅû¶ÊÂÎñ£¬µ«¹«¿ªÇþ·δ¼ûÓйز¼¸æ ¡£NDCÔÚ»ØÓ¦Öе­»¯Êý¾Ý¼ÛÖµ£¬Ç¿µ÷Æä³ö²úµÄµÍ¼¼ÊõÉÌÆ·Éè¼ÆÄê´ú³¤Ô¶£¬±»µÁÐÅÏ¢¶ÔµÚÈý·½ÀûÓüÛÖµÓÐÏÞ£¬Í¬Ê±Ð¹Â©ÒÑͶ±£¸²¸ÇDZÔÚËðʧ ¡£Ä¸¹«Ë¾»ã±¨ÔòÈÏ¿ÉÊÂÎñ¶Ô²ÆÕþ¼°ÔËÓª¿ÉÄÜÔì³É³Á´óÓ°Ï죬Ŀǰ·¨Ö¤µ÷²éÈÔÔÚ½øÐÐÖÐ ¡£ÖµÍ×ÌùÐĵÄÊÇ£¬InterLockÖ¸¿ØNDC°²È«¼à¿Ø´æÔÚÊè©£¬³ÆÆäδ±»·¢ÏÖ»ò±÷³ý³öϵͳ ¡£Õâ´Î¹¥»÷²»½öÔì³É³ö²ú¡¢ÎïÁ÷µÈÔËÓªÖ°ÄÜÁÙʱ̱»¾£¬¸ü¶³öÁ˹ؼü»ù´¡ÉèÊ©ÍøÂ簲ȫ·À»¤µÄ´àÈõÐÔ ¡£


https://databreaches.net/2025/03/31/national-defense-corporation-victim-of-ransomware-attack-discloses-breach-and-declines-to-pay-any-ransom/


4. ÈýÐǵ¹úƱÎñϵͳÒòƾ֤ʧÇÔÖÂ27Íò¿Í»§Êý¾Ýй¶


3ÔÂ31ÈÕ£¬ÍøÂ簲ȫ¹«Ë¾Hudson RockÅû¶ÈýÐǵ¹úƱÎñϵͳÔâ·ê³Á´óÊý¾Ýй¶ÊÂÎñ£¬ÍþвÐÐΪÕßGHNAÀûÓñ»µÁÕË»§Æ¾Ö¤ÇÔȡԼ27ÍòÌõ¿Í»§¼Í¼ ¡£¾Ýµ÷²é£¬Ð¹Â¶Ô´Í·¿É×·ÒäÖÁ2021ÄêSpectos GmbHÔ±¹¤É豸ϰȾµÄRacoonÐÅÏ¢ÇÔÈ¡·¨Ê½£¬¸ÃÕË»§±¾ÓÃÓÚ¼à¿Ø·þÎñÖÊÁ¿£¬µ«ÓйصǼƾ֤³Ö¾ÃδÂÖ»»£¬ÏÐÖÃËÄÄêºó³ÉΪ¹¥»÷Í»ÆÆ¿Ú ¡£Õâ´Îй¶Êý¾Ýº­¸Ç¿Í»§ÐÕÃû¡¢µØÖ·¡¢ÓÊÏäµÈÃô¸ÐÐÅÏ¢£¬ÒÔ¼°ÂòÂô¼Í¼¡¢¶©µ¥ºÅ¡¢¸ú×ÙÁ´½ÓºÍÖ§³Ö¹µÍ¨ÄÚÈÝ ¡£Hudson RockÖҸ棬´ËÀàÐÅÏ¢¿É±»ÓÃÓÚ¾«×¼ÍøÂç´¹µö¹¥»÷¡¢Ðéα¿Í»§Ö§³¶à¿Æ­¡¢Î±Ôì±£½¨Ë÷Åâ¼°ÎïÀí͵ÇԵȷ¸×ï»î¶¯ ¡£¹¥»÷ÕßÉõÖÁ¿ÉÄÜʹÓÃAI¼¼Êõ¼ø±ð¸ß¼ÛÖµÖ¸±ê£¬Ö´Ðж¨Ô컯ڲƭ ¡£·ÖÎö»ã±¨Ö¸³ö£¬Æ¾Ö¤ÖÎÀíÊèʧÊÇÊÂÎñÖ÷Òò£¬ÀàËÆÎÊÌâÔøµ¼Ö½ݱªÂ·»¢¡¢Ê©ÄÍµÂµçÆøµÈ¶à¼ÒÆóÒµÔâÏ® ¡£Hudson RockÇ¿µ÷£¬ÐÅÏ¢ÇÔÈ¡ÍþвӵÓÐÂñ·üÐÔ£¬ÆóÒµÐè³ÉÁ¢³ÖÐøÆ¾Ö¤¼à¿Ø»úÔ죬¶ø·Ç½öÒÀÀµ¹ýºó²¹¾È ¡£¸Ã»ú¹¹½¨Òé×Ô¶¯×·×Ù±»µÁƾ֤Ӧ³ÉΪ°²È«Õ½ÊõÖ÷Ì⣬¶ø·Ç±»¶¯Ó¦¶Ô·ì϶ ¡£½ØÖÁĿǰ£¬ÈýÐÇÉÐδ¾Í´ËÊÂÎñ×÷³ö¹Ù·½»ØÓ¦£¬ºóÐø½øÕ¹ÈÔÐè³ÖÐø¹Ø×¢ ¡£


https://www.securityweek.com/hacker-leaks-samsung-customer-data/


5. ÌïÄÉÎ÷ÑÀ¿Æ¼¯ÍÅÓʼþÈëÇÖÖÂ17Íò»¼ÕßÊý¾Ýй¶


3ÔÂ31ÈÕ£¬ÌïÄÉÎ÷ÖÝÑÀ¿Æ·þÎñ¼¯ÍÅChord Specialty Dental Partners£¨º¬CDHA ManagementºÍSpark DSO£©½üÈÕÅû¶Ôâ·êµç×ÓÓʼþϵͳ°²È«ÊÂÎñ£¬Ó°ÏìÁìÓò¸²¸ÇÆäÔÚÃÀ¹úÁù¸öÖÝÔËÓªµÄ60Óà¼ÒÕïËù ¡£¾ÝÆóÒµ²¼¸æ£¬2024Äê8ÔÂ18ÈÕÖÁ9ÔÂ25ÈÕÆÚ¼ä£¬¶à¸öÔ±¹¤ÓÊÏäÔâδ¾­ÊÚȨ½Ó¼û£¬´æ´¢µÄÃô¸ÐÐÅÏ¢Ô̺¬»¼ÕßÐÕÃû¡¢×¡Ö·¡¢µ®ÉúÈÕÆÚ¡¢Éç±£ºÅ¡¢¼ÝÕպš¢ÒøÐÐÕË»§¼°Ö§¸¶¿¨Êý¾Ý¡¢Ò½ÁƼͼºÍ½¡È«±£ÏÕÏêÇéµÈ ¡£Ö»¹ÜÆóÒµÉêÃ÷Ŀǰδ·¢ÏÖÐÅÏ¢±»¶ñÒâÀÄÓõÄÖ¤¾Ý£¬µ«ÈÔÇ¿µ÷ÎÞ·¨ÅųýÊý¾ÝÒѱ»»ñÈ¡µÄ¿ÉÄÜÐÔ ¡£Õâ´ÎÊÂÎñ²¨¼°³¬17.3ÍòÃû»¼Õߣ¬ChordÒÑÏòHHS±¨±¸£¬²¢³ÐŵΪÊÜÓ°ÏìÕßÌṩÐÅÓþ¼à¿Ø¼°Éí·Ý±£»¤·þÎñ ¡£°²È«×¨¼ÒÖ¸³ö£¬Ò½ÁÆ»ú¹¹Òò´æ´¢´óÁ¿¸ß¼ÛÖµÓ×ÎÒ½¡È«ÐÅÏ¢£¬³Ö¾Ã³ÉÎªÍøÂç¹¥»÷³ÁµãÖ¸±ê ¡£µç×ÓÓʼþ×÷Ϊ³£¼û¹¥»÷Èë¿Ú£¬ÆäÕË»§°²È«·À»¤ÓÄ΢ÐÔÍùÍù³ÉΪ·çÏÕÍ»ÆÆ¿Ú ¡£´ËÀàÊÂÎñ¾¯Ê¾Ò½ÁÆ×éÖ¯ÐèÇ¿»¯ÓÊÏäϵͳµÄ¶à³É·ÖÈÏÖ¤¡¢¶¨ÆÚÉ󼯼°ÈëÇÖ¼ì²â»úÔ죬ͬʱ³ÉÁ¢ÍêÕûµÄÊÂÎñÏìÓ¦Ô¤°¸ÒÔ±£»¤»¼ÕßÊý¾Ý°²È« ¡£


https://www.securityweek.com/170000-impacted-by-data-breach-at-chord-specialty-dental-partners/


6. CISA½«Ë¼¿ÆÖÇÄÜÐí¿É·ì϶ÁÐÈë±»ÀûÓÃĿ¼²¢É轨¸´ÆÚÏÞ


3ÔÂ31ÈÕ£¬ÃÀ¹úÍøÂ簲ȫÓë»ù´¡ÉèÊ©°²È«¾Ö£¨CISA£©½üÈÕ½«Ë¼¿ÆÖÇÄÜÐí¿É¹¤¾ßµÄÁ½Ïî¸ßΣ·ì϶£¨CVE-2024-20439ºÍCVE-2024-20440£©ÁÐÈëÒÑÖª±»ÀûÓ÷ì϶Ŀ¼£¬ÒªÇóÁª¹ú»ú¹¹ÔÚ2025Äê4ÔÂ21ÈÕǰʵÏÖ½¨¸´ ¡£·ì϶ϸ½ÚÏÔʾ£¬CVE-2024-20439Ϊ¾²Ì¬Æ¾Ö¤ºóÃÅ£¬¹¥»÷Õß¿ÉÀûÓÃÔ¤ÉèÖÎÀíÔ¹ØË»§ÎÞÑéÖ¤µÇ¼ϵͳ£»CVE-2024-20440ΪÐÅϢй¶·ì϶£¬Í¨¹ý»ú¹ØHTTPÒªÇó¿É»ñÈ¡º¬Ãô¸ÐÊý¾ÝµÄµ÷ÊÔÈÕÖ¾£¬Ô̺¬API½Ó¼ûƾ֤ ¡£Ë¼¿ÆÒѰ䲼°²È«¸üУ¬µ«SANS»¥ÁªÍø·ç±©ÖÐÐÄÖҸ棬·ì϶ϸ½Ú¹«¿ªºóÒѳöÏÖ»îÔ¾ÀûÓü£Ï󣬹¥»÷Õß¿ÉÄܽáºÏÆäËû·ì϶£¨ÈçCVE-2024-0305£©À©´ó¹¥»÷Ãæ ¡£°²È«×¨¼ÒÖ¸³ö£¬ÕâÁ½¸ö·ì϶´æÔÚ¹ØÁª£ººóÃÅÆ¾Ö¤¿ÉÖ±½Ó½Ó¼ûÈÕÖ¾Îļþ£¬¶ø¹ý¶È¼Í¼µÄÈÕÖ¾ÓÖ¶³ö¸ü¶àϵͳÐÅÏ¢ ¡£Ö»¹Ü·ì϶Åû¶³õÆÚδ¼û¹«¿ªÀûÓ㬵«¼¼Êõϸ½Ú±íй¼Ó¿ìÁ˹¥»÷ÊæÕ¹ ¡£Æ¾¾ÝCISAµÄÔ¼ÊøÐÔ²Ù×÷Ö¸ÁîBOD 22-01£¬Áª¹ú»ú¹¹ÐèÑϸñ×ñÊØ½¨¸´Ê±ÏÞ£¬Ë½Óª²¿ÃÅÒà±»½¨Òéµ±¼´Éó²éÍøÂç»ù´¡ÉèÊ©£¬ÓÅÏȽ¨²¹ÕâЩ¹Ø¼ü·ì϶ ¡£


https://securityaffairs.com/176073/hacking/u-s-cisa-adds-cisco-smart-licensing-utility-flaw-known-exploited-vulnerabilities-catalog.html