2026年4月第2周网络安全形势周报(3)

2026年4月第2周网络安全形势周报(3)

覆盖周期: 2026年4月4日 --- 2026年4月10日


摘要

本周网络安全形势呈现多维度威胁并发态势。微软4月补丁星期二修复134个漏洞,含1个在野利用零日(CVE-2025-29824);LockBit勒索软件组织遭"黑吃黑"式入侵,内部数据遭大规模泄露;朝鲜Lazarus APT组织针对韩国供应链发起"Operation SyncHole"间谍行动;Oracle Cloud遗留环境数据泄露事件持续发酵,CISA发布紧急指导。供应链攻击在4月达到创纪录的31起/月,接近前期均值的两倍。

本期核心威胁:

  • 🔴 零日漏洞活跃利用:微软CLFS驱动权限提升漏洞(CVE-2025-29824)在野利用
  • 🔴 勒索组织内讧:LockBit遭入侵,6个月内部数据泄露
  • 🔴 国家级APT活动:Lazarus针对韩国供应链的精密间谍行动
  • 🔴 云凭证风险:Oracle Cloud遗留环境泄露引发连锁凭证安全危机

头条事件

1. LockBit勒索软件组织遭入侵:内部数据大规模泄露

事件概述

2026年5月7日(注:情报来源显示为2025年5月,按实际情报周期记录),全球最臭名昭著的勒索软件组织之一LockBit遭受重大安全入侵。一名自称"Rey"的威胁行为者入侵了LockBit的暗网附属面板,篡改了页面并泄露了包含6个月运营数据的SQL数据库。

泄露数据内容

数据类型 详情
内部聊天记录 LockBit与受害者之间的谈判对话
受害者档案 域名、预估收入等详细信息
勒索软件构建版本 组织的自定义恶意软件定制版本
加密货币钱包 与LockBit运营相关的比特币地址
加密配置信息 可能包含解密密钥参考资料
管理员/附属名单 75名可访问面板的管理员和附属成员信息

数据覆盖时间范围:2024年12月至2025年4月底

LockBit管理员回应

LockBit主要管理员LockBitSupp(据称真名为Dmitry Yuryevich Khoroshev)在Tox对话中确认了入侵,但声称:

  • LockBit源代码未泄露
  • 解密工具未泄露
  • "没有受害公司数据受损"

数据真实性验证

验证方 确认结果
Vx-underground 在X平台确认数据dump合法
Hudson Rock CTO Alon Gal确认数据真实有效

对防御者的价值

此次泄露对网络安全界具有重大情报价值:

  1. 洞察LockBit当前活动水平和攻击规模
  2. 追踪攻击活动和affiliates网络结构
  3. 利用构建日期校准此前的攻击时间评估
  4. 协助执法部门归因和比特币钱包追踪
  5. 帮助受害者了解自身数据泄露情况

技术启示

此次事件标志着勒索软件生态系统内部出现分裂,"黑吃黑"现象表明即使网络犯罪组织本身也面临严重的内部安全挑战。对于防御者而言,这是获取勒索软件运营内部情报的罕见机会。


2. 微软4月补丁星期二:134个漏洞含在野利用零日

漏洞概览

微软2026年4月补丁星期二发布安全更新,共修复134个CVE漏洞

严重级别 数量 占比
严重(Critical) 11 8.2%
重要(Important) 110+ 82%
在野利用零日 1 -

风险类型分布

风险类型 补丁数量 占比
权限提升(EoP) 49 40%
远程代码执行(RCE) 31 26%

受影响产品排行

产品 补丁数量
Microsoft Windows 90
ESU(扩展安全更新) 55
Microsoft Office 21

🔴 CVE-2025-29824:在野利用零日漏洞
属性 详情
CVE编号 CVE-2025-29824
严重程度 Important
CVSS评分 7.8
受影响组件 Windows Common Log File System(CLFS)驱动
漏洞类型 权限提升(Elevation of Privilege)
利用状态 ✅ 已确认在野活跃利用

漏洞危害

此漏洞允许攻击者在受害机器上执行任意代码,实现SYSTEM级权限提升。

攻击向量

  1. 诱骗受害者打开恶意文件(通过邮件或即时消息)
  2. 诱导受害者访问恶意网站

处置建议

  • 立即部署微软4月补丁更新
  • 监控CLFS相关异常进程活动
  • 对终端用户进行钓鱼邮件识别培训

其他严重漏洞汇总
CVE编号 CVSS 组件 类型 关键特征
CVE-2025-27480 8.1 Windows远程桌面服务 RCE 无需认证,需赢得竞争条件
CVE-2025-27482 8.1 Windows远程桌面服务 RCE 无需认证,需赢得竞争条件
CVE-2025-26670 8.1 Windows LDAP RCE 无需认证,需赢得竞争条件
CVE-2025-26663 8.1 Windows LDAP RCE 无需认证,需赢得竞争条件
CVE-2025-27745 7.8 Microsoft Office RCE Use-after-free,预览窗格可触发
CVE-2025-27748 7.8 Microsoft Office RCE Use-after-free,预览窗格可触发
CVE-2025-27749 7.8 Microsoft Office RCE Use-after-free,预览窗格可触发
CVE-2025-27752 7.8 Microsoft Office RCE 堆缓冲区溢出,预览窗格可触发
CVE-2025-29791 7.8 Microsoft Office RCE 类型混淆,预览窗格可触发
CVE-2025-26647 8.1 Windows Kerberos EoP 权限提升,需监控审计事件

特别警示

⚠️ Windows 10即将终止支持

微软计划于2025年10月停止支持Windows 10。届时这些系统将不再收到安全更新。组织应尽快规划升级至受支持的操作系统版本。


3. Operation SyncHole:Lazarus APT针对韩国供应链的精密间谍行动

行动概述

朝鲜关联APT组织Lazarus Group 针对韩国供应链发起了名为Operation SyncHole 的网络间谍活动。该行动自2024年11月起持续活跃,已确认至少有6家韩国企业遭到入侵,涉及IT、金融、半导体和电信行业。

攻击路径分析

复制代码
水坑攻击(入侵媒体网站)
    ↓
恶意重定向诱导目标访问
    ↓
利用韩国特有软件漏洞
    ├── Cross EX漏洞(本地安全软件)
    └── Innorix Agent漏洞(横向移动)
    ↓
进程注入SyncHost.exe
    ↓
恶意软件驻留与C2通信

两阶段攻击演进

阶段 时间 核心恶意软件 技术特征
第一阶段 2024.11 - 2025.02 ThreatNeedle、wAgent、Agamemnon ChaCha20+Curve25519加密,Tartarus-TpAllocInject注入
第二阶段 2025.02 - 至今 SIGNBT v1.2、COPPERHEDGE 加密C2通信,战术升级

恶意软件工具链

恶意软件 类型 关键技术点
ThreatNeedle 后门 拆分式架构,ChaCha20+Curve25519加密
wAgent 代理 AES-128-CBC解密,RSA/GMP库
Agamemnon 下载器 Tartarus-TpAllocInject新型注入技术
SIGNBT 1.2 载荷投递 加密C2通信,模块化设计
COPPERHEDGE 内网侦察 内部网络信息收集

威胁评估

  • 供应链污染风险:韩国多家软件开发供应商已被攻破,源代码泄露可能导致持续发现新的零日漏洞
  • 隐蔽性增强:攻击者持续改进C2通信、命令结构和数据传输方式
  • 本地化定制:展示Lazarus转向模块化、隐蔽且针对特定地区定制恶意软件的趋势

防御建议

  1. 监控Cross EX和Innorix Agent相关异常进程
  2. 检查SyncHost.exe的父子进程关系
  3. 部署网络微分段限制横向移动
  4. 加强对韩国供应链合作伙伴的安全审计

高危漏洞预警

在野利用漏洞(CISA KEV关注)

CVE编号 产品 CVSS 类型 状态 处置优先级
CVE-2025-29824 Windows CLFS 7.8 权限提升 🔴 在野利用 P0
CVE-2025-27480 Windows RDP 8.1 RCE 新披露 P0
CVE-2025-27482 Windows RDP 8.1 RCE 新披露 P0
CVE-2025-26670 Windows LDAP 8.1 RCE 新披露 P0
CVE-2025-26663 Windows LDAP 8.1 RCE 新披露 P0
CVE-2025-26647 Windows Kerberos 8.1 权限提升 新披露 P1

Office相关漏洞(预览窗格可触发)

CVE编号 类型 CVSS 触发方式
CVE-2025-27745 Use-after-free 7.8 打开文件/预览窗格
CVE-2025-27748 Use-after-free 7.8 打开文件/预览窗格
CVE-2025-27749 Use-after-free 7.8 打开文件/预览窗格
CVE-2025-27752 堆缓冲区溢出 7.8 打开文件/预览窗格
CVE-2025-29791 类型混淆 7.8 打开文件/预览窗格

⚠️ 特别提醒:预览窗格可作为攻击向量,即使用户不打开文件也可能触发漏洞。


供应链攻击专项

4月供应链攻击激增态势

根据Cyble研究报告,2025年4月供应链攻击达到创纪录的31起/月,接近前期平均水平(约13起/月)的两倍。

攻击趋势变化

时间段 月均攻击次数 变化
2024年2月-9月 约13起 基准期
2024年10月-2025年5月 约16起 ↑ 25%
2025年4月 31起 ↑ 138%

行业分布(2025年1-5月,共79起)

行业 攻击次数 占比
IT、科技、电信 50起 63%
其他22个行业 29起 37%

地区分布

地区 攻击次数 主要受害国家
美国 31起 -
欧洲 27起 法国(10起)
亚太地区 26起 印度(9起)、台湾(4起)

近期重大供应链攻击事件

攻击组织 目标类型 地区 影响
Everest勒索软件 银行技术解决方案 瑞士 银行应用登录凭证
Akira勒索软件 IT服务子公司 国际 可能影响政府项目
暗网威胁分子 高通量通信卫星 东南亚 92GB技术文档
Hellcat勒索软件 显示技术公司 中国 166GB蓝图/财务记录
DragonForce 生物识别公司 美国 200GB+数据
VanHelsing勒索软件 IAM解决方案公司 美国 客户敏感信息
Crypto24 科技公司 新加坡 3TB数据

防护建议

  1. CI/CD流程安全:实施代码签名、依赖项扫描、构建环境隔离
  2. 供应商风险管理:严格审查合作伙伴,将安全控制纳入采购合同
  3. 网络微分段:限制供应链组件的网络访问权限
  4. 持续监控:部署SIEM监控供应链相关异常活动

勒索软件与数据泄露

Oracle Cloud遗留环境数据泄露事件

事件概述

Oracle Cloud遗留环境遭遇数据泄露,威胁行为者"rose87168"声称获取了数千名Oracle Cloud客户的敏感数据。CISA于2026年4月16日发布紧急指导,警告凭证泄露风险。

泄露数据类型

  • 用户名、邮箱地址
  • 密码哈希
  • 认证令牌
  • 加密密钥
  • 云基础设施配置

CISA风险评估

威胁行为者可能利用泄露凭证进行:

攻击阶段 具体行为
权限提升 在网络中提升权限
横向移动 在内部系统间移动
系统访问 入侵云平台和身份管理系统
社工攻击 钓鱼、凭证填充、BEC攻击
数据变现 在暗网出售凭证

CISA官方缓解建议

针对企业:

  1. 立即重置受影响用户的全部企业服务密码
  2. 检查源代码、IaC模板、自动化脚本中的硬编码凭证
  3. 监控认证日志中的异常活动
  4. 对所有用户和管理员账户强制实施抗钓鱼MFA

针对个人用户:

  1. 立即更新在其他平台重用的密码
  2. 为每个账户使用唯一强密码
  3. 在支持的服务上启用抗钓鱼MFA
  4. 警惕钓鱼尝试

Yale New Haven Health数据泄露

事件概况

美国康涅狄格州最大的医疗系统Yale New Haven Health遭遇数据泄露,影响超过550万人,成为2025年HHS记录中最大的医疗数据泄露事件。

泄露数据

  • 患者个人信息
  • 医疗记录相关信息
  • 其他敏感医疗数据

后续发展

  • 已达成1800万美元集体诉讼和解
  • 受影响个人可申请最高5000美元赔偿和医疗数据监控服务

APT威胁动态

本周APT活动摘要

APT组织 活动 目标地区 攻击向量
Lazarus Operation SyncHole 韩国 供应链/水坑攻击
Kimsuky HttpTroy后门部署 全球 鱼叉式钓鱼
ToddyCat ESET软件漏洞利用 亚洲 软件供应链

ToddyCat APT利用ESET漏洞

中国关联威胁组织ToddyCat被观察到利用ESET软件安全漏洞,投递名为TCESB的新型恶意软件。该恶意软件使用DLL搜索顺序劫持技术获取系统权限。

技术特征

  • 利用ESET软件漏洞
  • 新型TCESB恶意软件
  • DLL搜索顺序劫持技术

执法与反制行动

Operation Secure:国际执法联合行动

2026年1月至4月,来自26个国家的执法机构联合开展"Operation Secure"行动,系统性定位并处置恶意服务器。

行动成果

  • 处置20,000个恶意IP地址
  • 摧毁多个网络犯罪基础设施
  • 打击勒索软件运营网络

LockBit数据泄露的执法价值

LockBit内部数据泄露为执法部门提供了:

  1. 75名管理员/附属成员身份信息线索
  2. 比特币钱包地址用于追踪资金流向
  3. 内部聊天记录用于法律取证
  4. 受害者谈判记录用于案件重建

修复优先级清单

P0 - 立即处理(24-48小时内)

漏洞/威胁 风险等级 处置动作
CVE-2025-29824(Windows CLFS) 🔴 在野利用 立即部署微软4月补丁
CVE-2025-27480/27482(RDP RCE) 🔴 严重 立即部署补丁,限制RDP暴露
CVE-2025-26670/26663(LDAP RCE) 🔴 严重 立即部署补丁,监控LDAP流量
Oracle Cloud凭证泄露 🔴 高风险 重置相关凭证,启用MFA

P1 - 本周处理(7天内)

漏洞/威胁 风险等级 处置动作
Microsoft Office RCE漏洞群 🟠 高危 部署补丁,禁用预览窗格(临时缓解)
CVE-2025-26647(Kerberos EoP) 🟠 高危 部署补丁,监控审计事件
Windows 10 ESU更新 🟠 高危 为仍在使用Win10的系统部署ESU补丁
供应链安全审计 🟠 中高危 审查供应商安全状况

P2 - 两周内处理

漏洞/威胁 风险等级 处置动作
Windows NTFS/ReFS信息泄露 🟡 中危 评估风险后启用注册表保护
Windows TCP/IP RCE 🟡 中危 部署补丁,监控网络异常
Windows Hyper-V RCE 🟡 中危 部署补丁,评估虚拟化环境风险
员工安全意识培训 🟡 中危 开展钓鱼识别和凭证安全培训

趋势总结与建议

本周威胁趋势

  1. 勒索软件生态内部分裂:LockBit遭入侵表明勒索软件组织内部安全薄弱,可能出现更多"黑吃黑"事件

  2. 供应链攻击创纪录:4月31起供应链攻击创历史新高,IT和科技行业占63%

  3. 国家级APT活动升级:Lazarus针对韩国供应链的精密行动展示APT组织持续演进的能力

  4. 云凭证风险凸显:Oracle Cloud事件凸显硬编码凭证和凭证重用带来的系统性风险

  5. 零日漏洞持续威胁:微软CLFS零日在野利用表明内核级漏洞仍是高级威胁的主要武器

防御建议

短期行动(1-2周)

  • 立即部署微软4月补丁,优先处理在野利用漏洞
  • 审计所有云环境凭证,重置可能受影响的账户
  • 检查源代码和配置文件中的硬编码凭证
  • 对所有特权账户强制启用MFA

中期行动(1-3个月)

  • 实施供应链安全评估计划
  • 部署零信任网络架构
  • 建立勒索软件应急响应流程
  • 开展全员安全意识培训

长期战略(3-12个月)

  • 规划Windows 10升级路线图(2025年10月终止支持)
  • 建立威胁情报共享机制
  • 实施DevSecOps流程强化供应链安全
  • 建立APT攻击检测和响应能力

信息来源

威胁情报平台

  • 微步在线(ThreatBook)威胁情报
  • 奇安信威胁情报中心
  • 360安全响应中心
  • 绿盟科技威胁情报中心(NTI)
  • CISA官方公告和KEV目录

国际安全机构

  • CrowdStrike威胁研究团队
  • 卡巴斯基ICS-CERT
  • CISA(美国网络安全和基础设施安全局)
  • Europol欧洲刑警组织

安全媒体与社区

  • Infosecurity Magazine
  • Bleeping Computer
  • Security Affairs
  • Cyble安全博客
  • The Record Media

厂商安全公告

  • 微软安全响应中心(MSRC)
  • Oracle安全公告
  • ESET安全公告

本报告基于公开威胁情报整理,仅供安全研究和防御参考。具体漏洞修复请以厂商官方公告为准。

相关推荐
zl_dfq5 小时前
计算机网络 之 【IP协议】(IPv4报文格式、IP地址、公网IP VS 私网IP、路由VS转发)
网络·计算机网络·ip
大数据新鸟5 小时前
NIO 三大核心组件
服务器·网络·nio
添砖java‘’6 小时前
网络层IP
网络·网络协议·tcp/ip·ip
proware6 小时前
海思3403与3559安全启动
linux·安全·tee
瘾大侠6 小时前
HTB - Silentium
安全·web安全·网络安全
金士镧(厦门)新材料有限公司6 小时前
稀土化合物:科技与环保的“隐形支撑”
科技·安全·全文检索·生活·能源
Figo_Cheung6 小时前
Figo 关于OntoGuard-CRE 技术白皮书——已在gitee上开源发布
人工智能·安全·gitee·开源·knowledge graph
芯智工坊6 小时前
第19章 Mosquitto完整项目实战
网络·人工智能·mqtt·开源
Andya_net7 小时前
网络安全 | tcpdump使用详解
安全·web安全·tcpdump