unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
In the Wild: Malware Prototype with Embedded Prompt Injection
这篇文章介绍了一种新型恶意软件样本,其采用了一种不寻常的逃避机制——尝试通过提示注入(“忽略所有之前的指令...”)来操控处理样本的AI模型。该样本可能是一个孤立组件或实验性概念验证。尽管攻击在某些大语言模型上失败,但其技术细节和未来对威胁格局的影响值得探讨。...
2025-6-25 12:9:13 | 阅读: 15 |
收藏
|
0day Fans - research.checkpoint.com
injection
llm
mcp
client
opaque
Fake Minecraft mods distributed by the Stargazers Ghost Network to steal gamers’ data
Check Point Research发现针对Minecraft用户的多阶段攻击活动,通过GitHub分发伪装成作弊工具的恶意软件。该恶意软件分为三个阶段:前两个用Java编写需Minecraft环境运行,第三个为.NET窃取器。开发者为俄语使用者。...
2025-6-18 13:10:57 | 阅读: 23 |
收藏
|
0day Fans - research.checkpoint.com
malicious
stealer
stage
mods
github
From Trust to Threat: Hijacked Discord Invites Used for Multi-Stage Malware Delivery
Check Point Research发现了一个活跃的恶意软件活动,利用Discord的过期或删除邀请链接进行攻击。攻击者通过注册vanity链接劫持这些链接,并结合ClickFix钓鱼技术、多阶段加载器和时间规避策略,悄悄分发AsyncRAT和定制Skuld Stealer(针对加密钱包)。payload通过GitHub、Bitbucket等可信云服务交付以避免检测。...
2025-6-12 13:0:12 | 阅读: 24 |
收藏
|
0day Fans - research.checkpoint.com
invite
malicious
bitbucket
attackers
skuld
CVE-2025-33053, Stealth Falcon and Horus: A Saga of Middle Eastern Cyber Espionage
Check Point Research发现APT组织Stealth Falcon利用零日漏洞CVE-2025-33053通过.url文件传播恶意软件,主要针对中东和非洲的政府机构。该漏洞允许远程代码执行,微软已发布补丁。攻击者使用WebDAV服务器部署Horus Agent等定制植入程序,并结合多种隐蔽技术进行网络间谍活动。...
2025-6-10 17:31:52 | 阅读: 24 |
收藏
|
0day Fans - research.checkpoint.com
c2
shellcode
stealth
loader
horus
The Sting of Fake Kling: Facebook Malvertising Lures Victims to Fake AI Generation Website
攻击者冒充AI平台Kling AI,通过虚假Facebook广告引诱用户访问伪造网站。用户生成媒体文件时下载伪装成图片或视频的恶意软件,使用韩文填充字符隐藏真实扩展名,并利用.NET Native AOT编译技术规避检测。执行后安装信息窃取程序并监控用户活动,在全球传播尤其影响亚洲地区。...
2025-5-20 13:4:51 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
banco
kling
loader
facebook
stage
Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer
Check Point Research发现了一个针对加密货币用户的复杂钓鱼活动,利用Discord平台将用户引导至伪造的Collab.Land机器人和钓鱼网站。攻击者通过恶意交易窃取资金,并使用单次使用的智能合约和链上加密配置等高级反检测技术绕过安全机制。尽管Inferno Drainer在2023年底宣布关闭,但其活动持续至2025年,并不断升级技术以规避检测。过去六个月中,超过3万名用户受害,损失达900万美元。...
2025-5-7 08:50:0 | 阅读: 16 |
收藏
|
0day Fans - research.checkpoint.com
drainer
inferno
phishing
attackers
payload
Exploring the State of AI in Cyber Security: Past, Present, and Future
人工智能正在改变网络安全领域,既用于威胁检测和漏洞分析等防御手段,也被用于身份欺骗、LLM中毒及恶意软件生成等攻击方式。同时,企业中AI服务的普及增加了敏感数据泄露风险。...
2025-4-30 12:55:14 | 阅读: 17 |
收藏
|
0day Fans - research.checkpoint.com
security
analysis
llms
malicious
llm
CVE-2025-24054, NTLM Exploit in the Wild
微软修复了CVE-2025-24054漏洞,该漏洞通过恶意.library-ms文件泄露NTLM哈希。攻击者在补丁发布后8天开始利用此漏洞,针对波兰和罗马尼亚机构。用户只需轻微操作即可触发攻击。...
2025-4-16 13:46:36 | 阅读: 44 |
收藏
|
0day Fans - research.checkpoint.com
ntlmv2
microsoft
24054
ssp
library
Renewed APT29 Phishing Campaign Against European Diplomats
俄罗斯相关威胁组织APT29发起钓鱼攻击,伪装欧洲外交部发送假邀请函至外交机构。邮件含恶意链接下载GRAPELOADER木马用于指纹识别、持久性和有效载荷交付,并发现WINELOADER新变种。两者代码结构相似,均采用混淆和加密技术提升隐蔽性。...
2025-4-15 13:1:7 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
wineloader
grapeloader
wine
c2
memory
Waiting Thread Hijacking: A Stealthier Version of Thread Execution Hijacking
Check Point Research提出了一种名为“等待线程劫持”(Waiting Thread Hijacking)的新进程注入技术。该方法通过利用目标进程中处于等待状态的线程,在不触发常见安全警报的情况下实现代码注入。它通过修改等待线程的返回地址来执行恶意代码,并避免使用传统技术中容易被检测到的API和操作。该技术展示了攻击者如何绕过现代端点检测系统的挑战,并为防御提供了新的视角。...
2025-4-14 16:0:38 | 阅读: 14 |
收藏
|
0day Fans - research.checkpoint.com
shellcode
hijacking
injection
remote
VanHelsing, new RaaS in Town
VanHelsing RaaS 是一个新兴的勒索软件即服务项目,于2025年3月7日上线。它允许不同水平的参与者加入,并提供多平台支持和直观控制面板。在不到两周内已感染三个受害者,并要求支付高额赎金。...
2025-3-23 13:1:24 | 阅读: 20 |
收藏
|
0day Fans - research.checkpoint.com
ransomware
encryption
network
vanhelsing
drives
Blind Eagle: …And Justice for All
Blind Eagle (APT-C-36) targets Colombian institutions with malicious .url files exploiting CVE-2024-43451, delivering WebDAV-based malware. The group uses file-sharing platforms like Google Drive and GitHub to distribute payloads, including Remcos RAT. Over 1,600 victims were infected in a single campaign, highlighting the group's sophisticated tactics and South American origins....
2025-3-10 12:55:35 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
eagle
0500
ddns
github
Modern Approach to Attributing Hacktivist Groups
近年来,网络激进主义逐渐从简单的网站破坏发展为复杂的网络攻击和影响力行动。国家支持的团体伪装成独立的网络激进主义者,利用多种手段掩盖真实身份并减少国际谴责。研究通过主题建模和文体分析方法,分析数千条公开信息,揭示了这些团体间的关联及其背后的动机。...
2025-2-27 14:1:4 | 阅读: 10 |
收藏
|
0day Fans - research.checkpoint.com
hacktivist
analysis
modeling
stylometric
hacktivism
How an Attacker Drained $50M from a DeFi Protocol Through Role Escalation
这篇文章描述了2月24日针对DeFi协议Infini的一次复杂攻击,导致约5000万美元USDC被盗。攻击者利用被泄露的私钥操控访问控制,并逐步执行交易转移资金。事件后,Infini提出返还部分资金作为奖励。该事件强调了私钥安全、权限分离和监控的重要性。...
2025-2-25 19:20:48 | 阅读: 7 |
收藏
|
0day Fans - research.checkpoint.com
attacker
security
funds
withdrawal
usdc
Silent Killers: Unmasking a Large-Scale Legacy Driver Exploitation Campaign
这篇文章描述了一个利用Truesight.sys驱动程序旧版本漏洞的大规模网络攻击活动。攻击者生成了超过2500个变种以绕过检测,并通过钓鱼手段传播恶意软件,主要针对中国及其他亚洲地区用户。最终阶段使用Gh0st RAT远程控制被感染设备。微软已更新安全机制以应对此威胁。...
2025-2-24 14:21:55 | 阅读: 15 |
收藏
|
0day Fans - research.checkpoint.com
truesight
aliyuncs
beijing
stage
microsoft
The Bybit Incident: When Research Meets Reality
Bybit冷钱包遭黑客攻击,损失约15亿美元数字资产。攻击者利用社会工程学和UI操控技术绕过多重签名保护,显示传统安全措施的局限性。...
2025-2-23 16:18:5 | 阅读: 11 |
收藏
|
0day Fans - research.checkpoint.com
multisig
attacker
bybit
signers
cold
The Cat and Mouse Game: Exploiting Statistical Weaknesses in Human Interaction Anti-Evasions
文章探讨了利用沙盒解决方案中的人机交互模块的统计异常来规避检测的方法,并提出了一种模拟更接近真实人类行为的鼠标移动算法。该算法通过随机游走、高斯分布和路径生成等技术,使模拟的鼠标行为更难被沙盒检测系统识别。...
2025-2-20 14:58:26 | 阅读: 11 |
收藏
|
0day Fans - research.checkpoint.com
mouse
coor
leq
psi
scr
FunkSec – Alleged Top Ransomware Group Powered by AI
Key PointsThe FunkSec ransomware group emerged in late 2024 and published over 85 victi...
2025-1-10 12:0:6 | 阅读: 9 |
收藏
|
0day Fans - research.checkpoint.com
funksec
ransomware
farado
desertstorm
analysis
Banshee: The Stealer That “Stole Code” From MacOS XProtect
Research by: Antonis Terefos (@Tera0017)Since September, Check Point Research has b...
2025-1-9 14:7:12 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
banshee
stealer
malicious
windows
SELECT code_execution FROM * USING SQLite; - Check Point Research
August 10, 2019Gaining code execution using a malicious SQL...
2019-08-12 14:17:27 | 阅读: 54 |
收藏
|
research.checkpoint.com
database
tokenizer
memory
ddl
malicious
Previous
2
3
4
5
6
7
8
9
Next