unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The $9M yETH Exploit: How 16 Wei Became Infinite Tokens
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解主要事件和关键点。 文章讲的是Yearn Finance的yETH池在2025年11月30日被攻击,损失了约900万美元。攻击者利用了一个缓存存储漏洞,通过存入极小金额的 wei,却成功mint了大量yETH tokens。这个漏洞是因为当池子被完全清空时,缓存的虚拟余额没有被重置,导致协议错误地读取了旧值。 接下来,我需要提取关键信息:攻击时间、损失金额、漏洞类型、攻击手法以及影响。然后用简洁的语言把这些点整合起来,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。因此,需要精简表达,突出主要事件和原因。 最后,检查总结是否准确反映了文章内容,并且符合用户的要求。 </think> Yearn Finance的yETH池因缓存存储漏洞遭攻击,损失约900万美元。攻击者利用池子清空后虚拟余额未重置的缺陷,在存入极小金额后 mint 了大量 tokens。此漏洞暴露了复杂 DeFi 系统中状态管理的风险。...
2025-12-2 13:41:31 | 阅读: 5 |
收藏
|
0day Fans - research.checkpoint.com
yeth
balances
packed
deposit
attacker
CVE-2025-61260 — OpenAI Codex CLI: Command Injection via Project-Local Configuration
By: Isabel Mill & Oded VanunuOpenAI Codex CLI is OpenAI’s command-line tool that brings...
2025-12-1 13:20:4 | 阅读: 6 |
收藏
|
0day Fans - research.checkpoint.com
codex
mcp
attacker
developer
repository
The State of Ransomware – Q3 2025
Key FindingsRecord fragmentation and decentralization: The number of active extortion g...
2025-11-13 14:34:51 | 阅读: 5 |
收藏
|
0day Fans - research.checkpoint.com
lockbit
ransomware
qilin
affiliate
affiliates
How an Attacker Drained $128M from Balancer Through Rounding Error Exploitation
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容和关键点。 文章讲的是2025年11月3日,Check Point Research监测到针对Balancer V2的攻击。攻击者利用了池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了1.2864亿美元。攻击手法涉及批处理交换操作和构造函数中的微小交易,导致BPT价格被压低,从而进行套利。 接下来,我需要将这些信息浓缩到100字以内。重点包括:时间、攻击目标、漏洞类型、受影响的网络数量、被盗金额、攻击手法和结果。 然后,组织语言,确保简洁明了。例如:“2025年11月3日,Check Point Research监测到针对Balancer V2的攻击。攻击者利用池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了1.2864亿美元。通过批处理交换操作和构造函数中的微小交易,攻击者成功压低BPT价格并进行套利。” 检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。最后,确认信息准确无误。 </think> 2025年11月3日, Check Point Research监测到针对Balancer V2的攻击。攻击者利用池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了$1.2864亿。通过批处理交换操作和构造函数中的微小交易,攻击者成功压低BPT价格并进行套利。...
2025-11-5 12:5:4 | 阅读: 38 |
收藏
|
0day Fans - research.checkpoint.com
precision
balancer
attacker
rounding
bpt
Exploiting Microsoft Teams: Impersonation and Spoofing Vulnerabilities Exposed
Check Point Research发现Microsoft Teams存在四个安全漏洞,允许攻击者冒充高管、篡改消息、伪造身份并操控通知。这些漏洞影响全球超3.2亿用户。微软于2024年3月修复部分问题,并于2025年10月解决所有漏洞。其中一漏洞被追踪为CVE-2024-38197。...
2025-11-4 13:54:41 | 阅读: 6 |
收藏
|
0day Fans - research.checkpoint.com
microsoft
chats
malicious
Beating XLoader at Speed: Generative AI as a Force Multiplier for Reverse Engineering
好的,我现在需要帮用户总结一篇关于XLoader恶意软件分析的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章提到XLoader是一种复杂的恶意软件,分析起来非常困难,因为它有层层加密和反沙盒技术。传统方法需要手动逆向工程,耗时耗力。但研究者利用生成式AI,特别是ChatGPT,结合MCP协议和静态分析,大大加快了分析速度。他们展示了如何从完全加密的二进制文件中提取隐藏的C2域名。 总结时要突出XLoader的复杂性、传统分析的困难以及AI带来的突破。同时,要简明扼要地表达这些要点,确保在100字以内。 可能的结构是:先介绍XLoader及其挑战,然后说明AI如何改变现状,并举例说明成果。 现在组织语言:XLoader是一种复杂的恶意软件,分析困难重重。生成式AI如ChatGPT结合MCP协议和静态分析,显著加速了逆向工程过程。研究者成功从加密样本中提取隐藏的C2域名。 检查字数是否合适,并调整措辞使其更流畅自然。 </think> 研究展示了如何利用生成式AI(如ChatGPT)结合MCP协议和静态分析加速复杂恶意软件XLoader的逆向工程过程。通过将IDA Pro数据导出到云环境并结合实时调试验证,研究人员成功从完全加密的二进制文件中提取隐藏的C2域名。...
2025-11-3 13:57:16 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
analysis
decrypted
xloader
mcp
chatgpt
Drawn to Danger: Windows Graphics Vulnerabilities Lead to Remote Code Execution and Memory Exposure
Check Point Research发现Windows图形设备接口(GDI)存在三个安全漏洞,包括远程代码执行和信息泄露风险,已分别于2025年5月、7月和8月的补丁更新中修复。...
2025-11-2 13:53:17 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
gdiplus
6b
0x3434
00000064
gpgraphics
Dissecting YouTube’s Malware Distribution Network
Check Point Research发现了一个名为“YouTube Ghost Network”的恶意网络,该网络通过虚假账号在YouTube上推广恶意内容并传播信息窃取类恶意软件。这些账号利用视频、帖子和评论制造信任感,主要针对游戏作弊和软件破解类用户。研究人员已识别超过3,000个恶意视频,并发现2025年相关视频数量激增三倍。...
2025-10-23 13:0:25 | 阅读: 11 |
收藏
|
0day Fans - research.checkpoint.com
malicious
network
software
youtube
Denial of Fuzzing: Rust in the Windows kernel
Check Point Research发现Windows新Rust内核组件GDI中的安全漏洞,可通过恶意元文件触发系统崩溃。该漏洞于2025年1月被报告并修复于KB5058499更新中。...
2025-10-16 14:17:26 | 阅读: 18 |
收藏
|
0day Fans - research.checkpoint.com
crash
windows
security
emf
memory
Rhadamanthys 0.9.x – walk through the updates
Rhadamanthys是一款复杂的多模块恶意软件,在网络犯罪中广泛应用。最新版本0.9.2引入了新的自定义可执行格式XS1_B和XS2_B、改进的字符串混淆算法、指纹收集脚本及支持Ledger Live钱包的Lua扩展。Check Point提供了转换器、去混淆器和解包器等工具以应对这些变化。...
2025-10-1 08:31:37 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
stage
02x
systemroot
c2
Nimbus Manticore Deploys New Malware Targeting Europe
Nimbus Manticore, an Iranian threat group, targets Europe with new malware, using phishing campaigns to deploy MiniJunk backdoors and MiniBrowse stealers, leveraging obfuscation and cloud services for stealth....
2025-9-22 12:59:29 | 阅读: 42 |
收藏
|
0day Fans - research.checkpoint.com
c2
malicious
manticore
minijunk
Under the Pure Curtain: From RAT to Builder to Coder
Check Point Research分析了一起利用ClickFix技术的网络钓鱼活动,揭示了恶意软件家族Pure的运作机制。该活动使用Rust Loader、PureHVNC RAT和Sliver框架,在受害者系统中植入远程控制工具。研究发现,PureHVNC RAT的开发者PureCoder通过GitHub和Telegram渠道销售其工具,并推测其位于UTC+0300时区(如俄罗斯)。该研究为追踪和防范此类威胁提供了重要情报。...
2025-9-16 12:57:28 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
purehvnc
github
purecoder
powershell
0300
Yurei & The Ghost of Open Source Ransomware
Yurei 是一个新兴的勒索软件组织,于 2023 年 9 月 5 日首次攻击斯里兰卡一家食品制造公司,并采用双重勒索模式。其 ransomware 基于开源 Prince-Ransomware 修改而来,受害者已增至三名,并面临数据泄露威胁。Check Point Research 指出其存在 Shadow Copy 漏洞,并怀疑威胁来自摩洛哥。...
2025-9-12 12:50:18 | 阅读: 48 |
收藏
|
0day Fans - research.checkpoint.com
ransomware
yurei
wallpaper
prince
victim
Chasing the Silver Fox: Cat & Mouse in Kernel Shadows
Check Point Research发现Silver Fox APT利用未知漏洞驱动amsdk.sys终止受保护进程,绕过安全软件。该驱动微软签名,未被现有检测机制发现。攻击者使用双驱动策略针对不同Windows版本,并在补丁发布后修改驱动以规避检测。最终payload为ValleyRAT远程访问木马。...
2025-8-28 12:56:11 | 阅读: 19 |
收藏
|
0day Fans - research.checkpoint.com
watchdog
windows
valleyrat
antimalware
microsoft
ZipLine Campaign: A Sophisticated Phishing Attack Targeting US Companies
Check Point Research发现了一项针对美国关键制造企业的复杂社会工程攻击活动ZipLine。攻击者通过公司“联系我们”表单伪装成潜在商业伙伴,与受害者进行数周邮件交流以建立信任后,发送包含恶意ZIP文件的邮件。该文件内含名为MixShell的自定义内存驻留后门程序,利用DNS TXT隧道和HTTP回退进行C2通信,并支持文件操作、反向代理会话等功能。攻击者还利用看似合法的域名和网站增加可信度。...
2025-8-26 12:56:58 | 阅读: 16 |
收藏
|
0day Fans - research.checkpoint.com
herokuapp
mixshell
powershell
hxxps
payload
CVE-2025-54136 – MCPoison Cursor IDE: Persistent Code Execution via MCP Trust Bypass
Check Point Research发现Cursor AI IDE中的Model Context Protocol (MCP)配置文件存在安全漏洞。一旦用户批准某个MCP配置文件后,攻击者可以修改其内容为恶意代码(如反向shell),而系统不会再次提示用户确认。这可能导致持久性远程代码执行和系统被控制。该漏洞已在最新版本中修复,现要求对任何MCP更改重新审批。...
2025-8-5 12:54:17 | 阅读: 19 |
收藏
|
0day Fans - research.checkpoint.com
mcp
approval
victim
reverse
attacker
Before ToolShell: Exploring Storm-2603’s Previous Ransomware Operations
Check Point Research分析了威胁行为者Storm-2603及其使用的ak47c2恶意软件框架,该框架包括HTTP和DNS客户端。Storm-2603利用多种勒索软件(如LockBit Black和Warlock)及开源工具(如PsExec和masscan)攻击拉丁美洲和亚太地区的组织,并结合DLL劫持技术部署恶意软件。...
2025-7-31 18:41:24 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
ransomware
2603
microsoft
warlock
c2
The State of Ransomware – Q2 2025
2025年第二季度勒索软件生态系统发生显著变化:多个主要RaaS团伙消失或减少活动;公开列出的受害者数量下降;新型团伙如Qilin崛起并采用创新性勒索手段;数据窃取与曝光成为主要勒索方式;全球执法行动和支付限制推动赎金支付率降至低位。...
2025-7-31 12:40:58 | 阅读: 31 |
收藏
|
0day Fans - research.checkpoint.com
ransomware
dragonforce
extortion
q2
qilin
Sealed Chain of Deception: Actors leveraging Node.JS to Launch JSCeal
Check Point Research发现名为JSCEAL的恶意活动,通过伪装成加密货币应用诱导用户下载恶意软件。攻击者利用Node.js和编译JavaScript隐藏代码,窃取敏感数据并进一步操控系统。...
2025-7-29 13:14:31 | 阅读: 16 |
收藏
|
0day Fans - research.checkpoint.com
download
tradingview
windows
malicious
desktops
Iranian Educated Manticore Targets Leading Tech Academics
伊朗网络威胁组织Educated Manticore针对以色列记者、网络安全专家及学者发起网络钓鱼攻击,伪装成虚构公司员工通过邮件或WhatsApp发送虚假链接,诱导受害者进入伪造的Google登录页面或Google Meet邀请,窃取其凭证及双因素认证代码。...
2025-6-25 12:55:5 | 阅读: 12 |
收藏
|
0day Fans - research.checkpoint.com
phishing
manticore
educated
victim
Previous
1
2
3
4
5
6
7
8
Next