unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Five New Exploited Bugs Land in CISA's Catalog — Oracle and Microsoft Among Targets
CISA新增五个安全漏洞至目录,包括Oracle EBS的两个高危漏洞CVE-2025-61884和CVE-2025-61882,已被用于攻击。其他四个涉及微软、Kentico及苹果的漏洞也被收录。...
2025-10-20 19:0:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
kentico
exploited
⚡ Weekly Recap: F5 Breached, Linux Rootkits, Pixnapping Attack, EtherHiding & More
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章主要讲了什么。 文章一开始提到防御措施可能不够,攻击者可能已经在内部潜伏很久了。接着列举了几个安全事件,比如F5被攻击,源代码被盗;朝鲜利用区块链隐藏恶意软件;新的Linux Rootkit出现;针对Cisco设备的攻击;Pixnapping攻击窃取数据;中国黑客利用ArcGIS作为后门等等。 然后是本周的CVE漏洞列表,有很多高危漏洞。接着是全球网络安全新闻,比如微软用Rust改写内核、SEO钓鱼攻击、Qilin勒索软件与BPH的关系、NSO集团被禁止攻击WhatsApp、Google的隐私沙盒关闭等等。 最后是一些工具和安全建议,比如云配置错误导致的数据泄露问题,推荐了一些工具来检测和修复这些问题。 好的,现在要总结这些内容。需要涵盖主要的安全事件、漏洞、趋势和工具建议。控制在100字以内。 可能的结构:文章讨论了近期的安全威胁和趋势,包括F5被攻击、恶意软件隐藏技术、云配置错误导致的数据泄露风险等。还提到了关键漏洞和防御建议。 再调整一下语言,使其更简洁明了。 </think> 文章探讨了近期网络安全威胁与趋势,包括F5源代码泄露、朝鲜利用区块链隐藏恶意软件、Linux Rootkit出现及云配置错误引发的数据泄露风险等。同时强调关键漏洞及防御建议的重要性。...
2025-10-20 12:27:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
attackers
microsoft
cloud
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches
ClickFix是一种通过诱骗用户在浏览器中执行恶意脚本的安全攻击方式。攻击者利用伪装成解决问题或挑战的形式(如CAPTCHA或修复网页错误),诱导用户复制恶意代码并本地运行。这种攻击因用户缺乏防范意识、绕过传统安全检测机制以及依赖端点检测工具而难以防范。...
2025-10-20 11:55:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
clickfix
security
malicious
lures
attackers
131 Chrome Extensions Caught Hijacking WhatsApp Web for Massive Spam Campaign
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。文章讲的是网络犯罪分子利用WhatsApp Web的自动化扩展程序,在Google Chrome上创建了131个克隆版本,专门针对巴西用户进行垃圾信息轰炸。 接下来,我得找出关键点:131个克隆扩展、WhatsApp Web自动化、针对巴西用户、滥用平台规则、绕过反垃圾机制。这些是主要内容。 然后,我要确保总结简洁明了,不超过一百个字。可能的结构是先说明事件,再指出影响和手段。比如,“网络犯罪分子利用131个克隆版WhatsApp Web扩展,在Chrome上针对巴西用户进行垃圾信息轰炸,滥用平台规则绕过反垃圾机制。” 最后检查一下是否符合要求:没有使用“文章内容总结”等开头,直接描述内容,并且控制在一百字以内。 </think> 网络犯罪分子利用131个克隆版WhatsApp Web扩展,在Chrome上针对巴西用户进行垃圾信息轰炸,滥用平台规则绕过反垃圾机制。...
2025-10-20 10:47:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
bulk
chrome
security
dbx
tecnologia
MSS Claims NSA Used 42 Cyber Tools in Multi-Stage Attack on Beijing Time Systems
中国指控美国国家安全局(NSA)对国家授时中心(NTSC)发动网络攻击,试图破坏“北京时间”安全运行。攻击利用漏洞窃取数据并部署工具实施高强度网络战。中国挫败此次行动并加强安全措施,同时指责美国在全球多地进行网络攻击并掩盖行为。...
2025-10-20 05:32:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
beijing
mss
ntsc
employed
Europol Dismantles SIM Farm Network Powering 49 Million Fake Accounts Worldwide
欧洲刑警组织破获一个网络犯罪平台,该平台利用SIM卡农场进行钓鱼、投资诈骗等犯罪活动。行动中逮捕7人,查获1200台设备及4万张SIM卡,并冻结资金和加密货币。该平台影响多国,导致超450万欧元损失。...
2025-10-19 06:13:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
gogetsms
europol
criminal
phishing
austria
New .NET CAPI Backdoor Targets Russian Auto and E-Commerce Firms via Phishing ZIPs
研究人员发现了一起针对俄罗斯汽车和电子商务行业的网络攻击活动,该活动利用未记录的.NET恶意软件CAPI Backdoor通过钓鱼邮件传播ZIP档案。档案内含伪装成税法通知的俄文文档和LNK文件,后者执行恶意DLL以窃取数据并建立持久性。...
2025-10-18 11:41:0 | 阅读: 29 |
收藏
|
The Hacker News - thehackernews.com
windows
seqrite
microsoft
capi
Silver Fox Expands Winos 4.0 Attacks to Japan and Malaysia via HoldingHands RAT
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Winos 4.0的恶意软件家族,也被称为ValleyRAT。攻击者最初针对中国和台湾,现在扩展到了日本和马来西亚,使用另一种远程访问木马HoldingHands RAT。传播方式主要是钓鱼邮件,伪装成财政部的官方文件,包含恶意链接。 Winos 4.0通常通过钓鱼和SEO中毒传播,引导用户到伪装成流行软件的假网站。背后的攻击组织是Silver Fox,他们利用恶意PDF文档进行多阶段感染,最终部署木马。 HoldingHands RAT能够连接到远程服务器,发送主机信息、心跳信号,并执行攻击者命令。最近的攻击还针对马来西亚,使用假 landing page 诱骗下载木马。 Operation Silk Lure 是一个针对中国的网络钓鱼活动,使用LNK文件作为dropper,下载恶意软件并执行。攻击者模仿求职者发送邮件给HR部门,简历中包含恶意LNK文件。 总结下来,主要内容包括:Winos 4.0和HoldingHands RAT的传播方式、攻击目标扩展、背后的攻击组织、恶意软件的功能以及最近的钓鱼活动Operation Silk Lure。 现在我要把这些要点浓缩到100字以内。需要注意的是不需要开头语句如“这篇文章总结了...”,直接描述内容即可。 可能的结构:恶意软件Winos 4.0及其变种HoldingHands RAT通过钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用伪装文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。 这样应该可以控制在100字以内。 </think> 恶意软件Winos 4.0及其变种HoldingHands RAT通过伪装成官方文件的钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用恶意PDF文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。...
2025-10-18 06:51:0 | 阅读: 29 |
收藏
|
The Hacker News - thehackernews.com
winos
security
phishing
malicious
North Korean Hackers Combine BeaverTail and OtterCookie into Advanced JS Malware
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户要求直接写描述,不需要特定的开头。 首先,我得通读整篇文章,抓住主要内容。文章讲的是朝鲜威胁行为者合并了两个恶意软件的功能,BeaverTail和OtterCookie。他们还在OtterCookie中添加了新的模块,用于键盘记录和截图。 接下来,我注意到文章提到这些变化是Cisco Talos的新发现,并且提到了攻击活动的代号和使用的技术,比如EtherHiding。此外,攻击者利用npm包进行传播,这也是一个关键点。 现在,我需要把这些信息浓缩到100字以内。要包括朝鲜黑客、恶意软件合并、新增功能、技术手段以及传播方式。 最后,确保语言简洁明了,不遗漏重要信息。 </think> 朝鲜威胁行为者合并了BeaverTail和OtterCookie恶意软件功能,并为后者添加了键盘记录和截图模块。攻击活动利用npm包传播,并通过社交工程技巧分发恶意软件。...
2025-10-17 13:33:0 | 阅读: 49 |
收藏
|
The Hacker News - thehackernews.com
ottercookie
beavertail
c2
malicious
remote
Identity Security: Your First and Last Line of Defense
文章指出,在AI广泛应用的背景下,身份管理已成为企业安全的核心。传统安全模型已无法应对当前威胁,身份成为连接用户、系统和数据的关键节点。然而,多数AI代理缺乏有效治理,导致企业面临重大风险。成熟的Identity Security不仅能预防攻击,还能提升效率并创造业务价值。但目前多数企业仍处于早期阶段,需加强战略投入以应对日益复杂的威胁环境。...
2025-10-17 11:0:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
security
mature
horizons
agents
threats
Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是WatchGuard Fireware的一个严重漏洞,编号是CVE-2025-9242,CVSS评分9.3。这个漏洞属于越界写入类型,影响了多个版本的Fireware OS。攻击者可以利用这个漏洞在未经身份验证的情况下执行任意代码,影响到使用IKEv2协议的移动用户VPN和分支办公室VPN。 然后文章提到这个漏洞已经被修复了,修复版本包括2025.1.1、12.11.4等。还有安全研究员分析了漏洞的原因,是在处理客户端证书时缺少长度检查,导致缓冲区溢出。 此外,攻击者可以利用这个漏洞获得对指令指针寄存器的控制,进而启动一个Python交互shell,并通过多步操作升级权限到完整的Linux shell。 还有提到watchTowr Labs还分析了另一个漏洞CVE-2025-3600和Dell UnityVSA的漏洞CVE-2025-36604。 现在我需要把这些信息浓缩到100字以内。首先说明漏洞名称、类型、影响范围、攻击方式以及修复情况。然后可能还要提到攻击者如何利用它进行进一步的操作。 确保语言简洁明了,不使用复杂的术语。避免使用用户可能不熟悉的缩写,比如CVE、CVSS等可能需要解释一下,但考虑到用户可能已经了解这些术语,所以直接使用也没问题。 最后检查一下字数是否在限制内,并且确保没有遗漏关键点:漏洞名称、类型、影响范围、攻击方式、修复情况以及潜在影响。 </think> WatchGuard Fireware被发现存在严重越界写入漏洞(CVE-2025-9242),允许未认证攻击者远程执行任意代码。该漏洞影响多个版本Fireware OS及IKEv2 VPN配置。研究人员指出该漏洞具备勒索软件团伙青睐的所有特征,并可通过多步操作最终获取Linux shell权限。...
2025-10-17 09:25:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
remote
watchguard
fireware
security
ike
Microsoft Revokes 200 Fraudulent Certificates Used in Rhysida Ransomware Campaign
微软披露其撤销了200多个被用于伪造Teams安装文件以传播恶意软件的证书,并通过更新安全解决方案拦截相关威胁。该活动由名为Vanilla Tempest的威胁组织实施,利用SEO中毒和恶意广告分发勒索软件。...
2025-10-17 06:3:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
download
malicious
microsoft
ransomware
oyster
North Korean Hackers Use EtherHiding to Hide Malware Inside Blockchain Smart Contracts
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是朝鲜的一个威胁行为者使用EtherHiding技术分发恶意软件,进行加密货币盗窃。这是国家资助的黑客组织首次使用这种方法。Google Threat Intelligence Group将此活动归因于UNC5342集群,他们通过LinkedIn伪装成招聘人员,诱使目标运行恶意代码。 攻击的目标是获取开发者的机器访问权限,窃取敏感数据和加密货币资产。EtherHiding利用智能合约隐藏恶意代码,使执法难以取缔,并且可以灵活更新恶意负载。 总结时需要包括:朝鲜黑客、EtherHiding技术、国家资助、首次使用、攻击手段、目标以及技术特点。控制在100字以内,直接描述内容。 可能的结构:朝鲜黑客组织使用EtherHiding技术分发恶意软件和盗窃加密货币,这是国家资助的组织首次采用该方法。通过伪装招聘人员诱骗目标运行恶意代码,目标是窃取数据和资产。技术利用区块链特性,难以追踪和取缔。 检查字数是否合适,确保信息准确且简洁。 </think> 朝鲜相关威胁行为者利用EtherHiding技术分发恶意软件并实施加密货币盗窃,系国家资助黑客组织首次采用该方法。攻击者伪装招聘人员诱骗目标运行恶意代码,旨在窃取敏感数据及资产。该技术利用区块链特性隐藏恶意代码,提升攻击隐蔽性和持久性。...
2025-10-16 14:56:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
etherhiding
blockchain
malicious
korea
Hackers Abuse Blockchain Smart Contracts to Spread Malware via Infected WordPress Sites
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是一个名为UNC5142的网络威胁行为者,他们利用区块链智能合约来分发信息窃取软件,比如Atomic、Lumma等,目标是Windows和macOS系统。他们通过入侵WordPress网站和使用“EtherHiding”技术,将恶意代码隐藏在区块链上,比如BNB智能链。 文章还提到Google Threat Intelligence Group报告了相关活动,并指出攻击者利用多阶段JavaScript下载器CLEARSHORT来传播恶意软件。此外,攻击者滥用区块链技术提高了活动的隐蔽性和抗打击能力。 接下来,我需要将这些要点浓缩到100字以内。重点包括:威胁行为者UNC5142、利用区块链智能合约、分发信息窃取软件、目标系统、使用EtherHiding技术和CLEARSHORT下载器。 最后,确保语言简洁明了,不使用任何复杂的术语,并且直接描述内容。 </think> 一个名为UNC5142的网络威胁行为者利用区块链智能合约分发信息窃取软件(如Atomic、Lumma等),目标为Windows和macOS系统。该组织通过入侵WordPress网站并使用"EtherHiding"技术隐藏恶意代码于区块链(如BNB智能链),利用多阶段JavaScript下载器CLEARSHORT传播恶意软件。该技术提高了攻击的隐蔽性和抗打击能力。...
2025-10-16 14:52:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
unc5142
malicious
clearshort
operational
payload
LinkPro Linux Rootkit Uses eBPF to Hide and Activates via Magic TCP Packets
亚马逊云服务基础设施遭入侵,发现新型Linux后门LinkPro。该后门利用eBPF模块隐藏自身并通过"魔法包"远程激活。攻击者通过Jenkins服务器漏洞部署恶意Docker镜像,传播至Kubernetes集群。LinkPro支持被动和主动模式,分别使用HTTP和其他协议通信,并通过修改系统文件实现持久化和隐蔽性。...
2025-10-16 14:28:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
linkpro
ebpf
libld
c2
library
Architectures, Risks, and Adoption: How to Assess and Choose the Right AI-SOC Platform
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。好的,首先我得通读一下这篇文章。 文章标题是“Scaling the SOC with AI - Why now?”,主要讲的是安全运营中心(SOC)面临的压力,以及AI如何帮助解决这些问题。里面提到现在企业每天处理的警报数量很多,传统SOC难以应对。 接下来文章讨论了AI在SOC中的应用,包括架构模型、实施方式、风险和考虑因素。还提到了选择AI-SOC平台时需要问的问题和分阶段的采用框架。 最后结论部分强调了成功不仅在于技术,还在于架构理解、风险评估和分阶段实施。Radiant Security被提到是一个例子。 所以总结的时候要涵盖:AI在SOC中的应用、架构模型、风险、选择平台的标准以及分阶段实施的重要性。 控制在100字以内,要简洁明了。可能需要先列出关键点,然后精简语言。 比如:“文章探讨了AI在提升安全运营中心(SOC)效率中的作用,分析了功能架构、实施模式及风险,并提供了选择平台的标准和分阶段的采用策略。” 这样大约50字左右,符合要求。 </think> 文章探讨了AI在提升安全运营中心(SOC)效率中的作用,分析了功能架构、实施模式及风险,并提供了选择平台的标准和分阶段的采用策略。...
2025-10-16 11:55:0 | 阅读: 43 |
收藏
|
The Hacker News - thehackernews.com
security
triage
sacr
outcomes
workflows
Hackers Deploy Linux Rootkits via Cisco SNMP Flaw in "Zero Disco' Attacks
网络犯罪分子利用Cisco IOS软件中的一个安全漏洞(CVE-2025-20352),通过发送特制的SNMP数据包,在未受保护的旧设备上部署Linux rootkit。该漏洞允许远程攻击者执行任意代码,并设置通用密码以获得持久访问权限。此次攻击主要针对Cisco 9400、9300和3750G系列设备,并尝试利用修改后的Telnet漏洞获取内存访问权限。尽管 Cisco 已修补该漏洞,但其已被用作零日漏洞进行攻击。...
2025-10-16 11:38:0 | 阅读: 41 |
收藏
|
The Hacker News - thehackernews.com
rootkits
disco
software
memory
iosd
Beware the Hidden Costs of Pen Testing
文章指出渗透测试对保障IT系统安全至关重要,但传统方法存在高成本、耗时长等问题。隐藏成本包括行政负担、范围界定复杂性及间接费用。采用PTaaS模式可按需定制服务,优化资源利用并降低总体支出。...
2025-10-16 10:50:0 | 阅读: 40 |
收藏
|
The Hacker News - thehackernews.com
costs
testers
disruption
vital
cyberflex
ThreatsDay Bulletin: $15B Crypto Bust, Satellite Spying, Billion-Dollar Smishing, Android RATs & More
在线世界正面临日益严重的网络安全威胁。从加密货币诈骗到卫星通信被窃听,再到恶意软件攻击和数据泄露事件频发。犯罪组织利用技术漏洞进行大规模诈骗、间谍活动和勒索行为。网络攻击不再局限于技术层面,而是涉及社会、经济和国家安全等多个领域。...
2025-10-16 09:14:0 | 阅读: 45 |
收藏
|
The Hacker News - thehackernews.com
phishing
security
attacker
loader
malicious
CISA Flags Adobe AEM Flaw with Perfect 10.0 Score — Already Under Active Attack
好的,我现在需要帮用户总结一篇关于数据安全的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将Adobe Experience Manager的一个严重漏洞加入到已知被利用的漏洞目录中。这个漏洞CVE-2025-54253的CVSS评分是10.0,属于最高级别的配置错误,可能导致任意代码执行。影响的是AEM Forms on JEE的旧版本,已经修复了。 漏洞的原因是/adminui/debug这个servlet暴露,允许未经身份验证的攻击者执行系统命令。虽然目前没有公开的攻击信息,但有概念验证存在。CISA建议联邦机构在11月5日前修复。 另外,CISA还添加了SKYSEA Client View的一个认证漏洞CVE-2016-7836,CVSS评分9.8,已被野利用。 总结时要包括CISA添加两个高危漏洞到目录中,涉及Adobe和SKYSEA产品,以及修复建议。控制在100字以内,不需要开头语。 </think> 美国网络安全机构将Adobe Experience Manager和SKYSEA Client View的两个高危漏洞加入已知被利用目录中。Adobe漏洞CVE-2025-54253可致任意代码执行,SKYSEA漏洞CVE-2016-7836允许远程代码执行。建议相关机构尽快修复以应对活跃攻击。...
2025-10-16 04:26:0 | 阅读: 49 |
收藏
|
The Hacker News - thehackernews.com
security
54254
client
54253
Previous
-1
0
1
2
3
4
5
6
Next