【资安日报】6月13日,Mirai变种企图利用重大漏洞绑架资安平台Wazuh

僵尸网路攻击事故频传,最近资安业者Akamai揭露的事故相当特别,骇客锁定的目标,竟是在中小企业、教育机构、政府机关相当受欢迎的资安平台Wazuh。

而在漏洞消息的方法,趋势科技、Palo Alto Networks修补旗下资安防护产品的漏洞相当值得留意;Acronis、Dell也为备份软体、NAS作业系统修补重大层级漏洞。

 

【攻击与威胁】

资安公司CloudSEK揭露一波针对macOS用户的攻击事件,骇客集团假冒美国电信业者Spectrum注册相关网域,结合ClickFix网钓流程,散布新版Atomic macOS Stealer(AMOS)恶意程式。攻击行动自5月下旬开始活跃,骇客设置与Spectrum相关的钓鱼网站,诱使受害者下载并执行AMOS恶意程式,进而窃取凭证、浏览器快取、加密货币钱包及其他敏感资料。

研究人员指出,骇客注册多个与Spectrum高度相似的假冒网域,诱导用户进入钓鱼网站。网站会引导用户进行验证操作,画面设计模仿常见验证介面,诱使点击替代验证按钮,实则将攻击脚本复制到剪贴簿,并要求用户在终端机执行。

攻击者在6月初设立伪造的Homebrew软体库,利用广告钓鱼诱导以Homebrew为开发工具的开发者误入假网域,下载并执行恶意安装脚本,造成AMOS变种程式植入系统。该假冒软体库会切换指向真正Homebrew安装页面,或攻击者控制的伺服器,提升钓鱼网站的真实性并增加追踪困难度。

其他攻击与威胁

趋势科技本周发布产品更新,修补影响端点加密Endpoint Encryption、安全控管平台Apex Central的多项高风险、重大层级漏洞。

其中,他们一口气为Trend Micro Endpoint Encryption(EMEE)的PolicyServer元件修补8项漏洞,最严重的4项皆为反序列化(deserialization)漏洞,分别被登记为CVE-2025-49212、CVE-2025-49213、CVE-2025-49214、CVE-2025-49217,CVSS风险介于8.8至9.8;对于Apex Central,该公司修补了2项反序列化漏洞CVE-2025-49219及CVE-2025-49220,风险值皆达到9.8。

特别的是,趋势科技提及多项漏洞相当类似,他们提及CVE-2025-49212、CVE-2025-49213、CVE-2025-49217、CVE-2025-49219、CVE-2025-49220为相似的反序列化漏洞;CVE-2025-49215、CVE-2025-49218为类似的SQL注入权限提升漏洞。

主要资料安全与备份软体供应商之一的Acronis,于6月4日公布旗下主力产品Acronis Cyber Protect的7个漏洞,包括4个重大漏洞(CVSS风险评分达到9.8与10.0),分别会影响Acronis Cyber Protect与其代理程式,并释出修补。

这7个漏洞中,最严重的是3个CVSS严重性评分达到10.0的漏洞,包括CVE-2025-30411、CVE-2025-30412与CVE-2025-30416,都是涉及身分验证不足导致敏感资料外泄与操弄(manipulation),资安新闻网站Cybersecurity Made Easy对CVE-2025-30416另提供额外说明,指出这个漏洞涉及非授权存取。这3个漏洞都会影响到build 39938版本以前的Acronis Cyber Protect 16(含Windows与Linux版),解决方法是升级到Acronis Cyber Protect 16 Update 4。

 

其他资安产业动态