unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Following the digital trail: what happens to data stolen in a phishing attack
文章探讨了钓鱼攻击中被盗数据的收集、处理及销售流程。数据通过邮件、Telegram机器人或管理面板传输至暗网市场,经分类验证后出售。高价值账户及个人信息常被用于后续攻击或勒索。建议用户加强密码安全及多因素认证以防范风险。...
2025-12-12 10:0:39 | 阅读: 3 |
收藏
|
Securelist - securelist.com
phishing
attackers
sale
victim
passwords
Turn me on, turn me off: Zigbee assessment in industrial environments
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讲的是Zigbee协议在物联网和家庭自动化中的应用,以及其在工业环境中的安全评估。Zigbee是一种低功耗无线协议,适用于大规模传感器网络。文章详细介绍了Zigbee的结构、设备类型和网络设置,并讨论了两种攻击向量:伪造数据包注入和协调器 impersonation。 接下来,我需要提取关键点:Zigbee的应用场景、安全威胁、攻击方法以及防御建议。确保在100字以内涵盖这些内容,同时语言要简洁明了。 最后,检查总结是否准确反映了原文内容,并且没有使用任何不必要的术语或复杂的句子结构。 </think> 文章介绍了Zigbee协议在物联网和工业环境中的应用及其安全性。Zigbee是一种低功耗无线协议,适用于大规模传感器网络。文章探讨了 Zigbee 的攻击面、安全威胁及两种攻击向量:伪造数据包注入和协调器 impersonation(重新加入攻击)。作者还提供了防御建议,包括使用最新安全功能、避免默认密钥及增加端到端加密。...
2025-12-12 08:0:17 | 阅读: 9 |
收藏
|
Securelist - securelist.com
zigbee
network
coordinator
dongle
beacon
Hunting for Mythic in network traffic
这篇文章探讨了Mythic框架在网络攻击中的应用及其检测方法。该框架支持多种协议(如SMB、TCP、HTTP/S等)用于命令控制和数据传输。通过分析网络流量中的特定模式(如UUID字符串),可以有效识别Mythic代理活动。文章还介绍了基于Suricata规则的检测方案,并强调了网络检测与响应(NDR)解决方案在防御此类威胁中的重要性。...
2025-12-11 12:0:52 | 阅读: 12 |
收藏
|
Securelist - securelist.com
mythic
z0
network
github
agents
It didn’t take long: CVE-2025-55182 is now under active exploitation
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是一个叫做CVE-2025-55182的严重漏洞,影响React Server Components。CVSS评分是10.0,说明非常严重。漏洞类型是CWE-502,涉及反序列化不信任数据,允许攻击者执行命令和读写文件。 然后,文章提到攻击者迅速利用这个漏洞,Kaspersky的honeypots很快就检测到了攻击尝试。攻击者下载恶意软件或窃取凭证。建议修复措施包括更新React组件和阻止特定POST请求。 用户要求总结在100字以内,不需要开头用“文章内容总结”之类的。所以我要简洁明了地涵盖漏洞名称、影响、评分、漏洞类型、攻击行为和修复建议。 现在组织语言:先点出漏洞名称和影响范围,然后说明漏洞的严重性和类型,接着描述攻击情况,最后给出修复措施。确保不超过100字。 检查一下是否所有关键点都涵盖:React Server Components、CVE编号、CVSS评分、CWE类型、攻击行为、修复建议。看起来没问题。 最后通读一遍,确保流畅自然。 </think> 研究人员披露了React Server Components(RSC)中的高危漏洞CVE-2025-55182(CVSS评分10.0),该漏洞允许攻击者通过反序列化未信任数据执行命令并读写文件。攻击者迅速利用此漏洞进行恶意活动,包括传播恶意软件和窃取凭证。建议立即更新受影响组件并采取防护措施以防止进一步攻击。...
2025-12-11 07:30:41 | 阅读: 9 |
收藏
|
Securelist - securelist.com
hxxp
231
rondo
55182
nuts
Goodbye, dark Telegram: Blocks are pushing the underground out
文章探讨了Telegram在地下犯罪活动中的应用及其技术缺陷。尽管其匿名性和隐私保护不足,但因功能多样性和社区活跃度仍被广泛使用。研究分析了800多个被封渠道,发现其平均寿命延长至九个月,但近期封禁频率增加促使犯罪分子转向其他平台。...
2025-12-9 11:25:55 | 阅读: 6 |
收藏
|
Securelist - securelist.com
shadow
underground
examine
experienced
havoc
Shai Hulud 2.0, now with a wiper flavor
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。这篇文章讲的是Shai Hulud 2.0这种恶意软件,它通过感染npm包传播,窃取GitHub和云服务的凭证,并通过GitHub存储数据。此外,它还能自我复制到其他npm包中,并在无法传播时删除用户文件。 接下来,我得确定总结的关键点:恶意软件名称、传播方式、窃取的数据类型、数据存储方式、自我复制机制以及破坏性行为。然后,我需要用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能遇到的困难是如何在有限的字数内涵盖所有重要信息而不遗漏关键细节。我需要选择最核心的内容,比如传播机制、窃取的数据、数据存储和自我复制能力,以及破坏性措施。 最后,检查一下总结是否准确反映了原文内容,并且语言流畅自然。 </think> Shai Hulud 2.0是一种通过感染npm包传播的恶意软件,窃取GitHub和云服务凭证,并通过GitHub存储数据。它能自我复制到其他npm包中,并在无法传播时删除用户文件。...
2025-12-3 20:10:47 | 阅读: 6 |
收藏
|
Securelist - securelist.com
github
bun
hulud
malicious
shai
Exploits and vulnerabilities in Q3 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章看起来是关于第三季度网络安全的报告,里面提到了漏洞数量、攻击手段、恶意软件框架等。 首先,我得快速浏览文章,找出主要信息。文章提到第三季度注册的漏洞数量增加,特别是WinRAR的安全问题被持续利用。然后是针对Windows和Linux系统的常见安全问题,以及APT攻击中使用的漏洞和C2框架。 接下来,我需要把这些信息浓缩到100字以内。要注意不要使用“文章内容总结”这样的开头,直接描述内容。可能的结构是:漏洞数量增长、攻击手段、影响的操作系统、恶意软件框架。 最后,检查字数是否符合要求,并确保信息准确全面。 </think> 第三季度网络安全报告指出,漏洞数量持续增长,攻击者利用WinRAR等软件的安全缺陷展开攻击。针对Windows和Linux系统的常见漏洞被广泛利用,APT攻击中零日漏洞占比增加。恶意软件框架如Metasploit成为主要工具。...
2025-12-3 10:0:59 | 阅读: 13 |
收藏
|
Securelist - securelist.com
quarter
attackers
c2
download
Kaspersky Security Bulletin 2025. Statistics
Kaspersky报告指出2024年11月至2025年10月期间全球网络安全威胁情况:48% Windows用户和29% macOS用户遇 cyberthreats;网络威胁影响 CIS地区最高(34%),本地威胁在非洲最常见(41%);密码窃取攻击和间谍软件攻击分别增长近1.6倍和1.5倍;APAC地区密码窃取检测激增132%。报告还披露了Tomiris、ToddyCat APT、BlueNoroff APT及Dante间谍软件相关活动。...
2025-12-2 10:7:3 | 阅读: 14 |
收藏
|
Securelist - securelist.com
threats
stealer
security
spyware
encountered
Tomiris wreaks Havoc: New tools and techniques of the APT group
While tracking the activities of the Tomiris threat actor, we identified new malicious...
2025-11-28 07:0:6 | 阅读: 13 |
收藏
|
Securelist - securelist.com
tomiris
hxxp
hxxps
python
Old tech, new vulnerabilities: NTLM abuse, ongoing exploitation in 2025
Just like the 2000sFlip phones grew popular, Windows XP debuted on personal computers...
2025-11-26 10:0:2 | 阅读: 13 |
收藏
|
Securelist - securelist.com
windows
attacker
attackers
client
To buy or not to buy: How cybercriminals capitalize on Black Friday
The global e‑commerce market is accelerating faster than ever before, driven by expand...
2025-11-24 12:30:49 | 阅读: 44 |
收藏
|
Securelist - securelist.com
phishing
malicious
friday
disguised
trojan
ToddyCat: your hidden email assistant. Part 1
IntroductionEmail remains the main means of business correspondence at organizations....
2025-11-21 10:0:33 | 阅读: 11 |
收藏
|
Securelist - securelist.com
ost
microsoft
attackers
windows
upath
Inside the dark web job market
Research...
2025-11-20 11:37:0 | 阅读: 10 |
收藏
|
Securelist - securelist.com
seekers
shadow
recruitment
labor
employment
Blockchain and Node.js abused by Tsundere: an emerging botnet
IntroductionTsundere is a new botnet, discovered by our Kaspersky GReAT around mid-20...
2025-11-20 10:0:13 | 阅读: 14 |
收藏
|
Securelist - securelist.com
tsundere
c2
powershell
bots
nodejs
IT threat evolution in Q3 2025. Mobile statistics
IT threat evolution in Q3 2025. Mobile statisticsIT threat evolution in Q3 2025. Non-...
2025-11-19 10:0:34 | 阅读: 7 |
收藏
|
Securelist - securelist.com
trojan
banker
triada
trojans
mamont
IT threat evolution in Q3 2025. Non-mobile statistics
IT threat evolution in Q3 2025. Mobile statisticsIT threat evolution in Q3 2025. Non-...
2025-11-19 10:0:2 | 阅读: 11 |
收藏
|
Securelist - securelist.com
ransomware
territory
trojan
quarter
download
Crypto wasted: BlueNoroff’s ghost mirage of funding and jobs
BlueNoroff网络犯罪组织针对区块链和Web3行业高管及开发者实施SnatchCrypto行动,采用GhostCall和GhostHire两种策略:前者通过伪造Zoom会议诱骗用户下载恶意软件;后者伪装招聘人员让开发者执行恶意项目。该组织利用AI生成视频、图像,并借助GitHub、Telegram等平台分发恶意软件。其攻击链复杂且模块化设计以规避安全检测。...
2025-10-28 03:0:11 | 阅读: 56 |
收藏
|
Securelist - securelist.com
payload
c2
loader
malicious
windows
Mem3nt0 mori – The Hacking Team is back!
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Kaspersky在2025年3月检测到的一波网络攻击。攻击者通过钓鱼邮件发送个性化链接,用户点击后访问恶意网站,利用Chrome的零日漏洞CVE-2025-2783进行攻击。这个漏洞允许攻击者绕过Chrome的沙盒保护,最终植入间谍软件Dante。 Dante是由意大利公司Memento Labs开发的商业间谍软件,之前称为Hacking Team。文章还提到攻击活动被命名为Operation ForumTroll,主要针对俄罗斯和白俄罗斯的组织。 总结的时候要注意时间、攻击方式、漏洞、间谍软件和目标。控制在100字以内,所以要简洁明了。 </think> Kaspersky detected a sophisticated cyberattack in March 2025, targeting organizations in Russia and Belarus via personalized phishing emails. The campaign, named Operation ForumTroll, exploited a zero-day vulnerability (CVE-2025-2783) in Google Chrome to bypass its sandbox protection. The attack chain involved a malicious website that executed an exploit to download and install malware, including a spyware called Dante developed by Memento Labs (formerly Hacking Team). The operation primarily aimed at espionage through keylogging and file theft....
2025-10-27 03:0:20 | 阅读: 81 |
收藏
|
Securelist - securelist.com
dante
spyware
forumtroll
chrome
attackers
Deep analysis of the flaw in BetterBank reward logic
2025年8月,去中心化金融协议BetterBank因奖励系统漏洞遭攻击,损失约500万美元数字资产。攻击者利用虚假流动性池触发ESTEEM奖励机制,最终追回部分资金,净损失约140万美元。该漏洞源于协议未验证交易池合法性,此前安全审计已发现但未修复。...
2025-10-22 10:0:14 | 阅读: 16 |
收藏
|
Securelist - securelist.com
attacker
liquidity
esteem
favor
betterbank
The evolving landscape of email phishing attacks: how threat actors are reusing and refining established techniques
文章探讨了2025年网络钓鱼攻击的新趋势,包括使用PDF文件中的QR码和密码保护技术、日历事件钓鱼、语音信息钓鱼以及绕过多因素认证的方法。这些技术增加了攻击的隐蔽性和成功率,提醒用户需提高警惕并加强安全培训。...
2025-10-21 10:0:6 | 阅读: 40 |
收藏
|
Securelist - securelist.com
phishing
pcloud
security
attackers
qr
Previous
-5
-4
-3
-2
-1
0
1
2
Next