unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[Webinar] Learn How Leading Security Teams Reduce Attack Surface Exposure with DASR
Threat Detection / Risk ManagementEvery day, security teams face the same problem—too many risks,...
2025-11-12 11:55:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
dasr
security
smarter
bitdefender
attackers
Active Directory Under Siege: Why Critical Infrastructure Needs Stronger Security
Active Directory remains the authentication backbone for over 90% of Fortune 1000 companies. AD's...
2025-11-12 11:7:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
passwords
attackers
privileged
Microsoft Fixes 63 Security Flaws, Including a Windows Kernel Zero-Day Under Active Attack
Vulnerability / Patch TuesdayMicrosoft on Tuesday released patches for 63 new security vulnerabili...
2025-11-12 10:21:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
attacker
microsoft
privileges
windows
security
Google Launches 'Private AI Compute' — Secure AI Processing with On-Device-Level Privacy
Artificial Intelligence / EncryptionGoogle on Tuesday unveiled a new privacy-enhancing technology...
2025-11-12 08:35:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
compute
encryption
cloud
attestation
security
WhatsApp Malware 'Maverick' Hijacks Browser Sessions to Target Brazil's Biggest Banks
Threat hunters have uncovered similarities between a banking malware called Coyote and a newly disc...
2025-11-11 18:37:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
powershell
maverick
download
coyote
saci
GootLoader Is Back, Using a New Font Trick to Hide Malware on WordPress Sites
GootLoader恶意软件再次活跃,采用自定义WOFF2字体混淆文件名,并通过XOR加密ZIP文件传播。攻击者利用SEO中毒和Google广告引诱用户访问恶意网站,进而部署Supper后门实现远程控制和横向移动。...
2025-11-11 15:44:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
gootloader
supper
remote
interlock
security
CISO's Expert Guide To AI Supply Chain Attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是AI在供应链攻击中的应用,以及传统安全措施的失效情况。去年AI供应链攻击增加了156%,这是一个关键数据点。 接下来,文章提到了AI生成的恶意软件的特点,比如多态性、上下文感知、语义伪装和时间逃逸。这些都是技术细节,但可能需要简化一下。 然后,文章列举了几个实际案例,比如NullBulge攻击、Solana库攻击和Wondershare漏洞。这些案例展示了攻击的实际影响和复杂性。 检测时间变长也是一个重点,IBM的报告指出平均276天才能发现 breach。传统安全工具如静态分析和签名检测失效了。 新的防御策略包括AI感知的安全工具、行为分析、零信任运行时防御等。监管方面,欧盟的人工智能法案要求企业加强合规,否则会面临高额罚款。 最后,文章给出了一个行动计划:审计依赖项、启用提交签名、部署行为分析等。 现在要把这些信息浓缩到100字以内。需要突出AI供应链攻击的增长、传统安全失效、AI恶意软件的特点、实际案例、检测困难以及新的防御策略和监管要求。 可能的结构是:AI供应链攻击激增156%,传统安全失效;AI恶意软件多态性等特点;案例如NullBulge等;检测困难;新防御策略如AI感知安全;监管如欧盟法案;建议立即行动审计依赖项等。 这样应该能在100字左右涵盖主要内容。 </think> 文章指出去年AI供应链攻击激增156%,传统安全措施失效。AI生成恶意软件具有多态性、上下文感知等特点,已发生多起重大攻击事件。检测时间延长至276天以上,新防御策略如AI感知安全正在部署。欧盟AI法案要求企业加强合规以避免高额罚款。建议企业立即行动审计依赖项并部署行为分析工具应对威胁。...
2025-11-11 11:58:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
analysis
github
attackers
Researchers Detect Malicious npm Package Targeting GitHub-Owned Repositories
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。文章讲的是网络安全研究人员发现了一个恶意的npm包,名字是"@acitons/artifact",它模仿了合法的"@actions/artifact"包,目的是攻击GitHub拥有的仓库。 接下来,文章提到这个恶意包通过后安装钩子下载并运行恶意软件,有六个版本被观察到这样做。不过最新的版本是4.0.10,说明攻击者已经移除了有问题的版本。这个包在npm上下载量还挺大的,每周有3万多次下载。 还有,Veracode还发现了另一个类似的包,但已经被下架了。进一步分析显示,恶意软件会在特定时间后停止执行,并收集GitHub Actions的工作流程变量,将数据加密发送到特定的子域名。 用户的要求是用中文总结,控制在100字以内,并且不需要以“文章内容总结”这样的开头。所以我要提炼出关键点:恶意npm包模仿合法包攻击GitHub仓库,通过后安装钩子下载恶意软件,下载量大且已被移除。 现在把这些信息浓缩成一句话:研究人员发现恶意npm包@acitons/artifact模仿@actions/artifact攻击GitHub仓库,通过后安装钩子下载并运行恶意软件。该包已下架多个版本,累计下载47,405次。 检查一下字数是否在100字以内,并且没有使用任何开头词。看起来符合要求。 </think> 研究人员发现恶意npm包@acitons/artifact模仿@actions/artifact攻击GitHub仓库,通过后安装钩子下载并运行恶意软件。该包已下架多个版本,累计下载47,405次。...
2025-11-11 11:55:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
github
download
owned
veracode
malicious
Android Trojan 'Fantasy Hub' Malware Service Turns Telegram Into a Hub for Hackers
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个新的Android远程访问木马Fantasy Hub,通过Telegram以MaaS模式销售。它能控制设备、窃取短信、联系人、通话记录等信息。价格方面有周、月、年的订阅。还有提到其他恶意软件家族和趋势。 接下来,我得把这些要点浓缩成100字以内。要注意关键术语:Fantasy Hub、Android RAT、MaaS、功能(控制设备、窃取数据)、价格模式、其他恶意软件家族(Anatsa, Void, Xnotice)、趋势(交易增长67%)。 可能的结构:介绍Fantasy Hub及其功能,提到价格订阅,然后提到其他恶意软件和增长趋势。 检查字数是否在限制内,并确保语言简洁明了。 </think> 研究人员披露了一款名为Fantasy Hub的新型Android远程访问木马(RAT),该恶意软件通过Telegram以MaaS模式销售,可控制设备并窃取短信、联系人等数据。订阅价格从每周200美元到每年4500美元不等。此外,研究人员还观察到其他恶意软件家族如Anatsa和Xnotice的活动增加,Android恶意软件交易量同比增长67%。...
2025-11-11 11:44:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
malicious
fantasy
trojans
overlays
attackers
Hackers Exploiting Triofox Flaw to Install Remote Access Tools via Antivirus Feature
Google发现Gladinet Triofox平台存在零日漏洞CVE-2025-12480,允许攻击者绕过认证并上传恶意代码。攻击者利用此漏洞创建管理员账户,并通过内置安全功能执行恶意脚本,部署远程访问工具如Zoho Assist和AnyDesk以进行进一步活动。...
2025-11-10 20:49:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
triofox
attacker
remote
mandiant
zoho
Konni Hackers Turn Google’s Find Hub into a Remote Data-Wiping Weapon
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是朝鲜相关的威胁组织Konni最近针对Android和Windows设备发动的新攻击,目的是窃取数据和远程控制。 接下来,攻击者伪装成心理咨询师和人权活动家,分发伪装成减压程序的恶意软件。对于Android设备,他们利用Google的Find Hub服务远程重置设备,导致数据被删除。这还是Konni首次利用合法功能进行攻击。 攻击流程包括鱼叉式网络钓鱼邮件,模仿合法机构获取访问权限,然后利用聊天应用传播恶意软件。恶意软件可以窃取Google和Naver账户信息,并通过AutoIt脚本执行更多命令。 总结时要涵盖攻击目标、手段、影响以及技术细节。控制在100字以内,所以要简洁明了。确保不遗漏关键点:Konni组织、双重平台攻击、伪装身份、利用Find Hub远程擦除、鱼叉式钓鱼、窃取凭证、使用恶意软件等。 最后检查字数,确保符合要求。这样用户就能快速了解文章的核心内容了。 </think> 朝鲜相关威胁组织Konni针对Android和Windows设备发起新攻击,伪装成减压程序窃取数据并远程控制设备。攻击者利用Google Find Hub服务远程重置设备并删除数据,并通过鱼叉式网络钓鱼邮件获取访问权限后传播恶意软件。恶意软件可窃取Google和Naver账户信息,并滥用AutoIt脚本执行更多命令。...
2025-11-10 20:29:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
remote
malicious
security
phishing
spear
⚡ Weekly Recap: Hyper-V Malware, Malicious AI Bots, RDP Exploits, WhatsApp Lockdown and More
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章主要讲了什么。 文章提到了上周的网络威胁情况,攻击者变得更聪明了。具体来说,有隐藏在虚拟机中的恶意软件、侧信道泄露导致AI聊天被暴露,还有针对安卓设备的间谍软件。这些都是表面现象。 更深层次的,文章提到睡眠逻辑炸弹和主要威胁集团的新联盟,说明网络犯罪正在迅速演变,技术上的隐秘性和战略协调之间的界限变得模糊。此外,还提到了一些具体的案例和趋势CVEs,以及全球范围内的网络安全事件和工具。 用户的需求是简洁明了的总结,所以我要抓住重点:网络威胁多样化、技术隐秘性增强、攻击目标精准化。这样在一百字以内就能涵盖主要内容。 </think> 上周网络威胁频发,攻击者利用虚拟机隐藏恶意软件、侧信道漏洞暴露AI聊天内容,并针对安卓设备投放间谍软件。同时,睡眠逻辑炸弹和威胁集团联盟表明网络犯罪正快速演变,技术隐秘性与战略协调性界限模糊。...
2025-11-10 12:51:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
attackers
network
microsoft
New Browser Security Report Reveals Emerging Threats for Enterprises
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经给出了文章内容和示例回复,我得先仔细阅读文章,抓住重点。 文章主要讲的是2025年的浏览器安全报告,指出身份、SaaS和AI相关的风险都集中在用户的浏览器中。传统安全工具如DLP、EDR等无法有效应对这些新威胁。新兴威胁包括未管理的扩展、AI浏览器、GenAI工具的数据外泄等。数据外泄主要通过剪贴板和AI提示字段,传统工具无法监控这些行为,因此需要新的浏览器安全措施。 接下来,我需要将这些要点浓缩到100字以内。要注意不要使用“这篇文章”或“文章内容总结”这样的开头,直接描述内容。 首先提到报告指出风险集中在浏览器,然后说明传统工具的不足,接着列举主要威胁如未管理扩展、AI浏览器和GenAI的数据外泄情况。最后提到需要新的安全措施。 这样组合起来应该能控制在100字左右。 </think> 2025年浏览器安全报告显示,身份、SaaS和AI相关风险集中于用户浏览器。传统安全工具无法应对新兴威胁,如未管理扩展、AI浏览器和GenAI工具引发的数据外泄。数据外泄主要通过剪贴板和AI提示字段,传统工具无法监控这些行为。企业需采取新的浏览器安全措施以应对这一盲点。...
2025-11-10 11:58:6 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
security
genai
dlp
unmanaged
sso
Large-Scale ClickFix Phishing Attacks Target Hotel Systems with PureRAT Malware
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是针对酒店业的网络钓鱼活动。攻击者使用被黑的邮箱发送模仿Booking.com的邮件,引诱酒店经理点击链接,进入ClickFix页面。然后部署PureRAT恶意软件,窃取凭证。最终目的是获取访问Booking.com等平台的权限,用于诈骗或出售。 接下来,我需要将这些要点浓缩到100字以内。要注意关键点:大规模钓鱼活动、目标是酒店业、使用恶意邮件和ClickFix页面、窃取凭证、部署PureRAT、目的获取访问权限用于诈骗或出售。 可能的结构是:描述攻击方式和目标,然后说明手段和目的。确保语言简洁明了。 最后检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 研究人员发现针对酒店业的大规模网络钓鱼活动,攻击者通过模仿Booking.com的恶意邮件引诱酒店经理点击链接并窃取凭证,利用ClickFix页面和社会工程学手段部署PureRAT恶意软件,最终目标是获取对Booking.com等平台的非法访问权限以进行诈骗或出售。...
2025-11-10 09:11:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
booking
clickfix
hotel
sekoia
malicious
GlassWorm Malware Discovered in Three VS Code Extensions with Thousands of Installs
GlassWorm恶意软件通过Visual Studio Code扩展传播,利用不可见Unicode字符隐藏代码窃取凭证,并创建自我复制循环扩散。攻击者使用区块链技术维持C2基础设施,并再次出现新的恶意活动。影响涉及多个地区和机构。...
2025-11-10 08:51:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
glassworm
github
c2
Microsoft Uncovers 'Whisper Leak' Attack That Identifies AI Chat Topics in Encrypted Traffic
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,首先我得仔细阅读文章,抓住主要内容。 文章主要讲的是微软披露了一种新的侧信道攻击,叫做Whisper Leak。这种攻击针对远程语言模型,即使通信是加密的,攻击者也能通过观察网络流量来推断对话的主题。这涉及到模型流式传输时的数据泄露,对隐私构成威胁。 接下来,微软测试了多个模型,发现准确率很高。他们还提到缓解措施,比如添加随机文本序列来掩盖信息。同时,文章还提到其他开源模型也存在类似的安全问题。 现在我需要把这些信息浓缩到100字以内。要包括攻击名称、目标、潜在风险、测试结果和缓解措施。同时要保持简洁明了。 可能的结构是:微软披露Whisper Leak攻击,利用加密流量推断对话主题,影响多个模型,已采取缓解措施。 检查一下字数是否合适,并确保所有关键点都涵盖进去。 </think> 微软披露了一种名为Whisper Leak的新型侧信道攻击,可利用加密流量推断语言模型对话主题,在特定情况下绕过加密保护。该攻击通过分析包大小和时间序列分类初始提示主题,已影响多个主流模型,并已采取缓解措施。...
2025-11-8 14:29:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
microsoft
security
llms
openai
whisper
Samsung Zero-Click Flaw Exploited to Deploy LANDFALL Android Spyware via WhatsApp
三星Galaxy安卓设备的安全漏洞CVE-2025-21042被用于传播LANDFALL间谍软件,通过WhatsApp发送恶意DNG图片文件进行攻击。该间谍软件可窃取麦克风录音、位置、照片等敏感数据,并采用零点击方式触发漏洞。活动针对中东地区用户,漏洞已于2025年4月修复。...
2025-11-7 18:0:0 | 阅读: 28 |
收藏
|
The Hacker News - thehackernews.com
landfall
spyware
dng
samsung
exploited
From Log4j to IIS, China’s Hackers Turn Legacy Bugs into Global Espionage Tools
好的,我现在需要帮用户总结一篇关于网络攻击的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章提到一个与中国有关的威胁行为者对美国一家非营利组织发动了网络攻击,目的是长期潜伏。攻击发生在2025年4月,利用了多个已知漏洞,比如CVE-2022-26134、CVE-2021-44228等。攻击者通过curl命令测试网络连接,使用netstat收集信息,并创建了计划任务来维持持久性。他们使用了msbuild.exe运行恶意负载,并与C2服务器通信。此外,还使用了Vipre AV组件进行DLL侧加载,这与之前的一些中国APT组织有关。 文章还提到其他中国黑客组织的活动,如Speccom、DigitalRecyclers、FamousSparrow、SinisterEye和PlushDaemon,分别针对不同地区的能源、政府机构等目标。此外,还有针对配置错误的IIS服务器的攻击,使用公开的机器密钥安装后门TOLLBOOTH,并利用SEO隐藏恶意活动。 总结时要涵盖主要攻击事件、使用的工具和漏洞、以及相关威胁组织的信息。同时要保持简洁,在100字以内。 可能的结构是:中国关联的威胁行为者针对美国非营利组织进行网络攻击,利用多个漏洞建立长期存在,并与其他中国APT活动相关联。 </think> 中国关联的威胁行为者对美国非营利组织发动网络攻击,利用多个漏洞建立长期存在,并与其他中国APT活动相关联。...
2025-11-7 16:7:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
network
codenamed
remote
attackers
plushdaemon
Hidden Logic Bombs in Malware-Laced NuGet Packages Set to Detonate Years After Installation
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是供应链攻击,特别是通过恶意的NuGet包进行的。这些包由一个叫shanhai666的用户发布,时间在2023和2024年。总共有九个包,下载次数超过9000次。这些包会在特定的日期触发恶意代码,比如2027年8月和2028年11月。 其中最危险的是Sharp7Extend,它针对工业PLC系统,有两个破坏机制:随机终止进程和静默写入失败。这些攻击会影响制造环境中的安全关键系统。 文章还提到这些包利用了C#的扩展方法,在执行数据库查询或PLC操作时注入恶意代码。触发日期一旦过去,恶意软件就会以20%的概率终止整个应用进程。此外,还有80%的概率在随机延迟后破坏写操作。 作者指出这些攻击手段复杂,难以追踪,因为触发日期在几年后,而且开发者可能已经离职或转到其他项目。这使得取证调查几乎不可能。 总结的时候需要涵盖关键点:供应链攻击、恶意NuGet包、触发日期、影响工业系统、难以追踪等。要控制在100字以内,所以得简洁明了。 </think> 九个恶意NuGet包被发现可在未来特定日期触发破坏数据库和工业控制系统。这些包由用户"shanhai666"于2023-2024年发布,下载量超9,488次。最危险的Sharp7Extend针对工业PLC设备,在安装后30-90分钟内开始随机终止进程并破坏写操作。其他包则分别在2027年8月和2028年11月触发。攻击者利用扩展方法隐藏恶意代码,并通过延迟激活机制掩盖攻击痕迹。...
2025-11-7 11:55:0 | 阅读: 32 |
收藏
|
The Hacker News - thehackernews.com
malicious
2028
database
nuget
Enterprise Credentials at Risk – Same Old, Same Old?
文章探讨了云安全中的凭据泄露风险及其对企业的威胁。黑客通过钓鱼攻击、密码填充和第三方漏洞获取员工凭据,并在地下市场交易后用于账户接管、数据窃取和勒索软件等恶意活动。企业需采取措施检测并保护凭据安全,例如使用Outpost24的免费工具识别潜在风险。...
2025-11-7 10:30:0 | 阅读: 32 |
收藏
|
The Hacker News - thehackernews.com
attackers
criminal
security
ransomware
sell
Previous
-90
-89
-88
-87
-86
-85
-84
-83
Next