unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Malicious VSX Extension "SleepyDuck" Uses Ethereum to Keep Its Command Server Alive
研究人员发现了一个名为SleepyDuck的远程访问木马隐藏在Open VSX注册表中的恶意扩展中。该扩展最初看似无害的库,在达到14,000次下载后更新为版本0.0.8以添加恶意功能。它利用以太坊合约更新命令和控制地址,并收集系统信息。此外,研究人员还发现了五个其他恶意扩展通过VS Code市场分发。...
2025-11-3 18:8:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
marketplace
malicious
sleepyduck
library
Cybercriminals Exploit Remote Monitoring Tools to Infiltrate Logistics and Freight Networks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是网络犯罪分子如何攻击物流和运输公司,使用远程监控管理软件(RMM)来窃取货物。他们通过钓鱼邮件、恶意链接等手段入侵公司系统,获取远程访问权限。一旦进入内部网络,他们会收集更多凭证,深入渗透,甚至删除现有预订、添加自己的设备来运输货物。 总结时要包括攻击目标、手段、影响以及RMM软件的优势。要注意用词简洁,确保在100字以内。同时,不需要用“这篇文章”或“内容总结”开头。 可能的结构是:网络犯罪分子利用RMM软件攻击物流和运输公司,通过钓鱼邮件等手段获取访问权限,窃取货物并转卖。RMM软件因其合法性和普遍性被滥用。 现在把这些点浓缩成一段话,确保流畅且信息完整。 </think> 网络犯罪分子利用远程监控管理软件(RMM)攻击物流和运输公司,通过钓鱼邮件等手段获取访问权限,并窃取货物进行转卖。此类攻击利用行业信任和紧迫性,借助合法工具掩盖恶意行为。...
2025-11-3 13:18:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
remote
freight
malicious
fraudulent
proofpoint
⚡ Weekly Recap: Lazarus Hits Web3, Intel/AMD TEEs Cracked, Dark Web Leak Tool & More
嗯,用户让我帮忙总结一篇关于网络安全的文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章提到了黑客攻击越来越智能化和难以防范,利用了各种工具和漏洞。攻击类型包括间谍活动、钓鱼、勒索软件等,甚至加密备份和安全区域也受到了威胁。此外,文章还提到了一些具体的案例,比如Motex Lanscope的漏洞被利用,TEE.fail攻击提取加密密钥等。 接下来,我需要把这些信息浓缩成100字以内。要突出攻击的多样性和严重性,以及它们如何利用新技术和漏洞。同时,要提到防御的重要性,比如及时修补漏洞和减少攻击面。 最后,确保语言简洁明了,直接描述文章内容,不使用“这篇文章”或“总结”之类的开头。这样用户就能快速了解文章的核心内容了。 </think> 本周网络安全事件频发:黑客利用新漏洞迅速发起攻击,包括间谍活动、钓鱼诈骗、勒索软件等;可信执行环境(TEE)遭物理侧信道攻击;韩国威胁者针对乌克兰网络展开隐秘行动;朝鲜组织BlueNoroff通过虚假招聘攻击Web3行业;新型安卓银行木马Herodotus模仿人类行为窃取数据;Qilin勒索软件利用Linux加密器在Windows环境中作案。这些事件凸显出网络安全威胁的多样性和复杂性。...
2025-11-3 12:56:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
windows
attackers
The Evolution of SOC Operations: How Continuous Exposure Management Transforms Security Operations
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讨论了安全运营中心(SOC)面临的问题,比如分析师每天处理大量警报,其中很多是误报。传统工具虽然准确,但缺乏上下文和威胁情报,导致效率低下。文章还提到攻击者利用多种漏洞和绕过检测的工具,使得传统方法难以应对。 接着,文章介绍了连续暴露管理(CTEM)如何帮助SOC。通过集成到现有工作流程中,提供环境上下文和威胁情报,提高检测、分析和响应的效率。这种方法不仅减少误报,还能更精准地应对威胁。 最后,文章展望了SOC的未来,强调通过主动管理和精准工具来预防问题,而不是仅仅处理更多警报。 现在我需要把这些要点浓缩到100字以内。重点放在问题、解决方案和未来展望上。 </think> 文章探讨了现代安全运营中心(SOC)面临的挑战:分析师每天处理数千个警报,其中大部分为误报或缺乏上下文。传统安全工具虽准确但缺乏环境感知和威胁情报支持。文章提出通过集成连续暴露管理(CTEM)平台与现有工具(如EDR、SIEM、SOAR),提供实时环境上下文和攻击路径分析,提升检测、分析和响应效率,并形成持续反馈机制以优化安全能力。...
2025-11-3 11:56:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
exposure
exposures
security
workflows
Researchers Uncover BankBot-YNRK and DeliveryRAT Android Trojans Stealing Financial Data
嗯,用户让我总结一篇关于安卓木马的文章,控制在一百字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是两种安卓木马,BankBot-YNRK和DeliveryRAT。它们通过伪装成合法应用传播,比如印尼政府应用或者食品配送服务。一旦安装,这些木马会收集敏感数据,比如设备信息、联系人、短信、位置等。它们还利用无障碍服务来提升权限,甚至进行欺诈交易。此外,文章提到这些恶意软件针对的是运行Android 13及以下版本的设备,因为Android 14加强了安全措施。 我需要把这些要点浓缩到一百字以内。首先说明木马名称和它们的功能:窃取数据、提升权限、进行欺诈交易。然后提到它们如何传播:伪装成合法应用。最后提到它们针对的设备版本和攻击目标:印尼和俄罗斯用户。 确保语言简洁明了,不使用复杂的术语。检查字数是否在限制内,并调整句子结构以优化表达。 </think> 研究人员发现两款安卓木马BankBot-YNRK和DeliveryRAT,通过伪装成合法应用传播,窃取设备信息、联系人、短信、位置等敏感数据,并利用无障碍服务提升权限以执行恶意操作或欺诈交易。这些恶意软件主要针对运行Android 13及以下版本的设备,并通过伪装成印尼政府应用或俄罗斯食品配送服务等手段欺骗用户下载安装。...
2025-11-3 11:14:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
ynrk
bankbot
cyfirma
malicious
New HttpTroy Backdoor Poses as VPN Invoice in Targeted Cyberattack on South Korea
Kimsuky组织利用伪装成VPN账单的钓鱼邮件向韩国目标分发HttpTroy后门程序,该恶意软件通过多阶段加载机制实现持久化控制,并具备文件操作、截图捕获及命令执行等功能。其采用多层混淆技术以规避分析检测。...
2025-11-3 10:42:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
httptroy
phishing
blindingcan
korea
security
ASD Warns of Ongoing BADCANDY Attacks Exploiting Cisco IOS XE Vulnerability
澳大利亚信号 Directorate警告称,针对未修补 Cisco IOS XE 设备的网络攻击持续活跃,利用 BADCANDY 恶意软件和 CVE-2023-20198 高危漏洞,中国相关威胁行为者活跃于电信行业,建议及时修补漏洞并审查配置以防止进一步入侵。...
2025-11-1 13:43:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
badcandy
asd
20198
unpatched
xe
OpenAI Unveils Aardvark: GPT-5 Agent That Finds and Fixes Code Flaws Automatically
OpenAI推出基于GPT-5的自主安全工具Aardvark,可自动扫描代码、识别漏洞并生成修复建议。该工具嵌入软件开发流程中,持续分析代码仓库以发现潜在威胁,并通过LLM推理和工具使用提出解决方案。已帮助检测多个开源项目漏洞,并与其他AI安全工具形成竞争。...
2025-10-31 17:19:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
openai
aardvark
gpt
Nation-State Hackers Deploy New Airstalk Malware in Suspected Supply Chain Attack
Palo Alto Networks发现名为Airstalk的新恶意软件疑似由国家支持的威胁行为者通过供应链攻击分发。该恶意软件利用AirWatch MDM API建立隐秘C2通道,窃取浏览器数据并支持多种任务执行。其.NET变体功能更强,并使用被盗证书签名。攻击或针对BPO行业以获取敏感信息。...
2025-10-31 16:8:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
chrome
c2
airstalk
island
mdm
China-Linked Hackers Exploit Windows Shortcut Flaw to Target European Diplomats
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是一个与中国有关的威胁组织UNC6384,在2025年9月至10月期间,利用未修补的Windows快捷方式漏洞攻击欧洲的政府和外交机构。他们通过鱼叉式钓鱼邮件发送恶意LNK文件,这些文件伪装成与欧盟委员会会议或北约研讨会有关的内容。利用ZDI-CAN-25373漏洞,最终部署PlugX恶意软件,这是一种远程访问木马。 此外,文章提到这个漏洞早在2017年就被利用过,微软已经有检测措施。恶意软件通过多阶段攻击链传播,并且UNC6384还在不断改进他们的攻击手法,比如使用HTA文件加载JavaScript来获取恶意负载。 总结的时候,我需要涵盖攻击的时间、目标、使用的漏洞、恶意软件以及背后的动机。同时要简洁明了,不超过100字。 可能的结构是:时间、目标、手段(钓鱼邮件、恶意文件)、漏洞、恶意软件、攻击者背景(与中国有关)、攻击目的(获取情报)。 这样组合起来应该可以控制在100字以内。 </think> 中国关联威胁组织UNC6384于2025年9月至10月利用未修补的Windows快捷方式漏洞ZDI-CAN-25373(CVE-2025-9491),通过鱼叉式钓鱼邮件向欧洲政府和外交机构分发伪装成会议文件的恶意LNK文件。这些文件触发多阶段攻击链,最终部署PlugX远程访问木马以窃取情报。...
2025-10-31 13:57:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
diplomatic
european
plugx
malicious
wolf
China-Linked Tick Group Exploits Lanscope Zero-Day to Hijack Corporate Systems
网络间谍组织Tick利用Motex Lanscope Endpoint Manager中的关键漏洞CVE-2025-61932发起攻击,部署后门Gokcpdoor以执行恶意命令并窃取数据。该组织通过DLL侧加载技术注入恶意负载,并使用Havoc框架及多种工具实现横向移动和数据外泄。...
2025-10-31 13:26:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
remote
client
sophos
lanscope
tick
The MSP Cybersecurity Readiness Guide: Turning Security into Growth
本文探讨了托管服务提供商(MSP)在网络安全和合规领域的机遇与挑战。随着客户对安全需求的提升和威胁复杂化,MSP需从基础IT服务转向战略型安全解决方案。成功转型需具备安全优先的心态、持续风险管理能力以及将安全价值与业务目标结合的能力,并在服务定义、人员配置、工具管理等方面做好准备。通过有效评估和规划,MSP可实现业务扩展并创造更高价值收入。...
2025-10-31 11:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
readiness
mindset
operational
strategic
CISA and NSA Issue Urgent Guidance to Secure WSUS and Microsoft Exchange Servers
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是美国的CISA和NSA,以及澳大利亚和加拿大的合作伙伴,发布了一个指南,帮助组织加强本地微软Exchange服务器的安全。他们提到了一些最佳实践,比如限制管理访问、启用多因素认证、实施严格的传输安全配置,还有采用零信任模型。此外,他们还提到了CVE-2025-59287这个漏洞,建议组织更新补丁,并监控可疑活动。 接下来,我需要把这些要点浓缩成一段话。注意不要用“文章内容总结”这样的开头,直接描述内容即可。控制在100字以内,所以要简洁明了。 可能的结构是:CISA等机构发布指南加强Exchange服务器安全,提到最佳实践和CVE-2025-59287漏洞的应对措施。 检查一下字数是否符合要求,并确保所有关键点都被涵盖。 </think> CISA、NSA及国际合作伙伴发布指南,建议组织加强本地微软Exchange服务器安全,包括限制管理访问、启用多因素认证等措施。同时提醒警惕CVE-2025-59287漏洞风险,并建议及时更新补丁和监控网络活动。...
2025-10-31 08:46:0 | 阅读: 35 |
收藏
|
The Hacker News - thehackernews.com
exchange
security
microsoft
wsus
powershell
Eclipse Foundation Revokes Leaked Open VSX Tokens Following Wiz Discovery
Eclipse基金会撤销了Visual Studio Code扩展市场中泄露的少量访问令牌,这些令牌因开发者失误暴露于公共仓库。此举旨在防止恶意行为者控制扩展并传播恶意软件。基金会引入新令牌格式,并实施缩短令牌寿命、简化撤销流程和自动扫描等安全措施。强调供应链安全是共同责任。...
2025-10-31 08:2:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
vsx
barbero
marketplace
developer
CISA Flags VMware Zero-Day Exploited by China-Linked Hackers in Active Attacks
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住关键信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将一个高危漏洞加入到已知被利用的漏洞目录中。这个漏洞影响的是Broadcom的VMware Tools和VMware Aria Operations,编号是CVE-2025-41244,CVSS评分为7.8。攻击者可以利用这个漏洞获得目标系统的最高权限。 接下来,文章提到这个漏洞是在野被积极利用的,Broadcom在上个月已经修复了这个问题,但在此之前已经被未知威胁行为者作为零日漏洞利用了。NVISO Labs在五月份发现了这个漏洞,并且指出它很容易被利用。 此外,CISA还把XWiki中的一个严重注入漏洞加入目录中,该漏洞允许任何访客用户通过特定请求执行任意远程代码。VulnCheck观察到未知威胁行为者试图利用这个漏洞来传播加密货币挖矿软件。 最后,联邦民事执行部门机构需要在2025年11月20日前应用必要的缓解措施来保护网络。 现在我需要将这些信息浓缩到100字以内。重点包括:CISA添加了两个高危漏洞到KEV目录中;CVE-2025-41244影响VMware工具和Aria Operations,允许本地非管理员用户提升权限至root;该漏洞被零日攻击利用;XWiki的注入漏洞允许远程代码执行;以及机构需在指定日期前修复。 确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 美国网络安全机构CISA将影响Broadcom VMware工具和Aria Operations的高危漏洞CVE-2025-41244加入已知被利用的漏洞目录。该漏洞可使非管理员用户提升权限至root,并已被零日攻击利用。同时,XWiki中的严重注入漏洞也被记录,允许远程代码执行。相关机构需在指定日期前修复以应对威胁。...
2025-10-31 07:9:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
broadcom
privileges
exploited
aria
A New Security Layer for macOS Takes Aim at Admin Errors Before Hackers Do
文章讨论了端点安全中的配置漏洞问题,如麦克风权限获取和旧版SMB协议的风险。ThreatLocker推出Defense Against Configurations (DAC)工具,针对macOS设备扫描并修复安全配置问题,提升设计工作室等团队的安全性。...
2025-10-31 03:37:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
dac
attackers
windows
Google's Built-In AI Defenses on Android Now Block 10 Billion Scam Messages a Month
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Google在保护用户免受恶意电话和信息诈骗方面的措施。他们每个月阻止超过100亿次可疑的恶意电话和信息。还提到了使用RCS服务阻止了超过1亿个可疑号码。此外,Google还推出了更安全的链接功能,警告用户点击可疑链接的风险。 文章还分析了最常见的诈骗类型,比如就业诈骗、财务诈骗等,并提到诈骗者使用群聊来降低用户的警惕性。最后,文章指出诈骗活动的高度流动性和供应商的支持。 现在我需要把这些信息浓缩到100字以内。重点包括Google的防护措施、阻止的数量、常见诈骗类型以及诈骗手段的变化。 可能的结构是:Google每月拦截超100亿次恶意电话和信息,采用AI过滤垃圾信息,并推出安全链接功能。最常见的骗局包括就业和财务诈骗,骗子利用群聊降低警惕性。 检查一下字数是否在限制内,并确保涵盖所有关键点。 </think> Google每月拦截超100亿次恶意电话和信息,采用AI过滤垃圾信息,并推出安全链接功能警告潜在威胁。最常见的骗局包括就业和财务诈骗,骗子利用群聊降低警惕性。...
2025-10-30 17:0:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
malicious
scammer
perpetual
relocating
hotspots
Russian Ransomware Gangs Weaponize Open-Source AdaptixC2 for Advanced Attacks
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是AdaptixC2这个开源的C2框架被越来越多的威胁行为者使用,尤其是与俄罗斯勒索软件团伙有关的。AdaptixC2最初由GitHub上的RalfHacker发布,是一个用于渗透测试的框架,功能包括加密通信、命令执行等。 接下来,文章提到AdaptixC2被多个黑客组织采用,包括Fog和Akira勒索软件团伙以及一个使用CountLoader的初始访问代理。Palo Alto Networks Unit 42分析了这个框架的技术细节,并指出它被用于钓鱼诈骗和AI生成的PowerShell脚本。 虽然AdaptixC2是作为红队活动的开源工具发布的,但显然吸引了网络犯罪分子的注意。Silent Push调查发现RalfHacker在GitHub上的简介提到了“MalDev”,这可能引发对其背景的关注。 最后,文章提到RalfHacker可能与俄罗斯犯罪地下有关联,但目前没有直接证据表明他参与恶意活动。 现在我要把这些信息浓缩到100字以内。重点包括:AdaptixC2被威胁行为者使用,尤其是俄罗斯勒索团伙;功能强大且开源;开发者背景引发关注;工具被用于恶意活动。 总结时要注意逻辑连贯,信息完整。可能需要调整句子结构以节省字数。 </think> 开源C2框架AdaptixC2因其功能强大且易于扩展而被广泛采用,尤其受到与俄罗斯勒索软件团伙相关的威胁行为者青睐。该工具最初由渗透测试人员开发并开源,尽管旨在支持合法红队活动,但其模块化设计和跨平台兼容性使其成为网络犯罪分子的理想选择。...
2025-10-30 16:40:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
adaptixc2
ralfhacker
github
maldev
New "Brash" Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL
Chromium渲染引擎发现严重漏洞Brash,可致多款基于Chromium的浏览器在数秒内崩溃。该漏洞源于document.title API缺乏速率限制,允许每秒注入数百万次DOM更新,耗尽CPU资源并使主进程饱和。攻击分三阶段:预加载种子、爆发注入及线程饱和。可编程定时触发,使其成为精准武器。Google等修复计划待定。...
2025-10-30 14:45:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
chromium
brash
pino
attacker
burst
The Death of the Security Checkbox: BAS Is the Power Behind Real Defense
文章探讨了网络安全从预测转向反应的转变,强调通过模拟攻击(BAS)验证防御有效性。AI助力威胁情报整理与分析,加速风险识别与应对。持续验证使安全从假设转向证据驱动,成为日常实践核心。...
2025-10-30 11:55:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
bas
security
matters
defenses
ctem
Previous
-24
-23
-22
-21
-20
-19
-18
-17
Next