unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
New .NET CAPI Backdoor Targets Russian Auto and E-Commerce Firms via Phishing ZIPs
研究人员发现了一起针对俄罗斯汽车和电子商务行业的网络攻击活动,该活动利用未记录的.NET恶意软件CAPI Backdoor通过钓鱼邮件传播ZIP档案。档案内含伪装成税法通知的俄文文档和LNK文件,后者执行恶意DLL以窃取数据并建立持久性。...
2025-10-18 11:41:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
windows
seqrite
microsoft
capi
Silver Fox Expands Winos 4.0 Attacks to Japan and Malaysia via HoldingHands RAT
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Winos 4.0的恶意软件家族,也被称为ValleyRAT。攻击者最初针对中国和台湾,现在扩展到了日本和马来西亚,使用另一种远程访问木马HoldingHands RAT。传播方式主要是钓鱼邮件,伪装成财政部的官方文件,包含恶意链接。 Winos 4.0通常通过钓鱼和SEO中毒传播,引导用户到伪装成流行软件的假网站。背后的攻击组织是Silver Fox,他们利用恶意PDF文档进行多阶段感染,最终部署木马。 HoldingHands RAT能够连接到远程服务器,发送主机信息、心跳信号,并执行攻击者命令。最近的攻击还针对马来西亚,使用假 landing page 诱骗下载木马。 Operation Silk Lure 是一个针对中国的网络钓鱼活动,使用LNK文件作为dropper,下载恶意软件并执行。攻击者模仿求职者发送邮件给HR部门,简历中包含恶意LNK文件。 总结下来,主要内容包括:Winos 4.0和HoldingHands RAT的传播方式、攻击目标扩展、背后的攻击组织、恶意软件的功能以及最近的钓鱼活动Operation Silk Lure。 现在我要把这些要点浓缩到100字以内。需要注意的是不需要开头语句如“这篇文章总结了...”,直接描述内容即可。 可能的结构:恶意软件Winos 4.0及其变种HoldingHands RAT通过钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用伪装文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。 这样应该可以控制在100字以内。 </think> 恶意软件Winos 4.0及其变种HoldingHands RAT通过伪装成官方文件的钓鱼邮件传播至日本和马来西亚;攻击组织Silver Fox利用恶意PDF文档进行多阶段感染;Operation Silk Lure针对中国公司实施网络钓鱼攻击。...
2025-10-18 06:51:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
winos
security
phishing
malicious
North Korean Hackers Combine BeaverTail and OtterCookie into Advanced JS Malware
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户要求直接写描述,不需要特定的开头。 首先,我得通读整篇文章,抓住主要内容。文章讲的是朝鲜威胁行为者合并了两个恶意软件的功能,BeaverTail和OtterCookie。他们还在OtterCookie中添加了新的模块,用于键盘记录和截图。 接下来,我注意到文章提到这些变化是Cisco Talos的新发现,并且提到了攻击活动的代号和使用的技术,比如EtherHiding。此外,攻击者利用npm包进行传播,这也是一个关键点。 现在,我需要把这些信息浓缩到100字以内。要包括朝鲜黑客、恶意软件合并、新增功能、技术手段以及传播方式。 最后,确保语言简洁明了,不遗漏重要信息。 </think> 朝鲜威胁行为者合并了BeaverTail和OtterCookie恶意软件功能,并为后者添加了键盘记录和截图模块。攻击活动利用npm包传播,并通过社交工程技巧分发恶意软件。...
2025-10-17 13:33:0 | 阅读: 43 |
收藏
|
The Hacker News - thehackernews.com
ottercookie
beavertail
c2
malicious
remote
Identity Security: Your First and Last Line of Defense
文章指出,在AI广泛应用的背景下,身份管理已成为企业安全的核心。传统安全模型已无法应对当前威胁,身份成为连接用户、系统和数据的关键节点。然而,多数AI代理缺乏有效治理,导致企业面临重大风险。成熟的Identity Security不仅能预防攻击,还能提升效率并创造业务价值。但目前多数企业仍处于早期阶段,需加强战略投入以应对日益复杂的威胁环境。...
2025-10-17 11:0:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
mature
horizons
agents
threats
Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是WatchGuard Fireware的一个严重漏洞,编号是CVE-2025-9242,CVSS评分9.3。这个漏洞属于越界写入类型,影响了多个版本的Fireware OS。攻击者可以利用这个漏洞在未经身份验证的情况下执行任意代码,影响到使用IKEv2协议的移动用户VPN和分支办公室VPN。 然后文章提到这个漏洞已经被修复了,修复版本包括2025.1.1、12.11.4等。还有安全研究员分析了漏洞的原因,是在处理客户端证书时缺少长度检查,导致缓冲区溢出。 此外,攻击者可以利用这个漏洞获得对指令指针寄存器的控制,进而启动一个Python交互shell,并通过多步操作升级权限到完整的Linux shell。 还有提到watchTowr Labs还分析了另一个漏洞CVE-2025-3600和Dell UnityVSA的漏洞CVE-2025-36604。 现在我需要把这些信息浓缩到100字以内。首先说明漏洞名称、类型、影响范围、攻击方式以及修复情况。然后可能还要提到攻击者如何利用它进行进一步的操作。 确保语言简洁明了,不使用复杂的术语。避免使用用户可能不熟悉的缩写,比如CVE、CVSS等可能需要解释一下,但考虑到用户可能已经了解这些术语,所以直接使用也没问题。 最后检查一下字数是否在限制内,并且确保没有遗漏关键点:漏洞名称、类型、影响范围、攻击方式、修复情况以及潜在影响。 </think> WatchGuard Fireware被发现存在严重越界写入漏洞(CVE-2025-9242),允许未认证攻击者远程执行任意代码。该漏洞影响多个版本Fireware OS及IKEv2 VPN配置。研究人员指出该漏洞具备勒索软件团伙青睐的所有特征,并可通过多步操作最终获取Linux shell权限。...
2025-10-17 09:25:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
remote
watchguard
fireware
security
ike
Microsoft Revokes 200 Fraudulent Certificates Used in Rhysida Ransomware Campaign
微软披露其撤销了200多个被用于伪造Teams安装文件以传播恶意软件的证书,并通过更新安全解决方案拦截相关威胁。该活动由名为Vanilla Tempest的威胁组织实施,利用SEO中毒和恶意广告分发勒索软件。...
2025-10-17 06:3:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
download
malicious
microsoft
ransomware
oyster
North Korean Hackers Use EtherHiding to Hide Malware Inside Blockchain Smart Contracts
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是朝鲜的一个威胁行为者使用EtherHiding技术分发恶意软件,进行加密货币盗窃。这是国家资助的黑客组织首次使用这种方法。Google Threat Intelligence Group将此活动归因于UNC5342集群,他们通过LinkedIn伪装成招聘人员,诱使目标运行恶意代码。 攻击的目标是获取开发者的机器访问权限,窃取敏感数据和加密货币资产。EtherHiding利用智能合约隐藏恶意代码,使执法难以取缔,并且可以灵活更新恶意负载。 总结时需要包括:朝鲜黑客、EtherHiding技术、国家资助、首次使用、攻击手段、目标以及技术特点。控制在100字以内,直接描述内容。 可能的结构:朝鲜黑客组织使用EtherHiding技术分发恶意软件和盗窃加密货币,这是国家资助的组织首次采用该方法。通过伪装招聘人员诱骗目标运行恶意代码,目标是窃取数据和资产。技术利用区块链特性,难以追踪和取缔。 检查字数是否合适,确保信息准确且简洁。 </think> 朝鲜相关威胁行为者利用EtherHiding技术分发恶意软件并实施加密货币盗窃,系国家资助黑客组织首次采用该方法。攻击者伪装招聘人员诱骗目标运行恶意代码,旨在窃取敏感数据及资产。该技术利用区块链特性隐藏恶意代码,提升攻击隐蔽性和持久性。...
2025-10-16 14:56:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
etherhiding
blockchain
malicious
korea
Hackers Abuse Blockchain Smart Contracts to Spread Malware via Infected WordPress Sites
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是一个名为UNC5142的网络威胁行为者,他们利用区块链智能合约来分发信息窃取软件,比如Atomic、Lumma等,目标是Windows和macOS系统。他们通过入侵WordPress网站和使用“EtherHiding”技术,将恶意代码隐藏在区块链上,比如BNB智能链。 文章还提到Google Threat Intelligence Group报告了相关活动,并指出攻击者利用多阶段JavaScript下载器CLEARSHORT来传播恶意软件。此外,攻击者滥用区块链技术提高了活动的隐蔽性和抗打击能力。 接下来,我需要将这些要点浓缩到100字以内。重点包括:威胁行为者UNC5142、利用区块链智能合约、分发信息窃取软件、目标系统、使用EtherHiding技术和CLEARSHORT下载器。 最后,确保语言简洁明了,不使用任何复杂的术语,并且直接描述内容。 </think> 一个名为UNC5142的网络威胁行为者利用区块链智能合约分发信息窃取软件(如Atomic、Lumma等),目标为Windows和macOS系统。该组织通过入侵WordPress网站并使用"EtherHiding"技术隐藏恶意代码于区块链(如BNB智能链),利用多阶段JavaScript下载器CLEARSHORT传播恶意软件。该技术提高了攻击的隐蔽性和抗打击能力。...
2025-10-16 14:52:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
unc5142
malicious
clearshort
operational
payload
LinkPro Linux Rootkit Uses eBPF to Hide and Activates via Magic TCP Packets
亚马逊云服务基础设施遭入侵,发现新型Linux后门LinkPro。该后门利用eBPF模块隐藏自身并通过"魔法包"远程激活。攻击者通过Jenkins服务器漏洞部署恶意Docker镜像,传播至Kubernetes集群。LinkPro支持被动和主动模式,分别使用HTTP和其他协议通信,并通过修改系统文件实现持久化和隐蔽性。...
2025-10-16 14:28:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
linkpro
ebpf
libld
c2
library
Architectures, Risks, and Adoption: How to Assess and Choose the Right AI-SOC Platform
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。好的,首先我得通读一下这篇文章。 文章标题是“Scaling the SOC with AI - Why now?”,主要讲的是安全运营中心(SOC)面临的压力,以及AI如何帮助解决这些问题。里面提到现在企业每天处理的警报数量很多,传统SOC难以应对。 接下来文章讨论了AI在SOC中的应用,包括架构模型、实施方式、风险和考虑因素。还提到了选择AI-SOC平台时需要问的问题和分阶段的采用框架。 最后结论部分强调了成功不仅在于技术,还在于架构理解、风险评估和分阶段实施。Radiant Security被提到是一个例子。 所以总结的时候要涵盖:AI在SOC中的应用、架构模型、风险、选择平台的标准以及分阶段实施的重要性。 控制在100字以内,要简洁明了。可能需要先列出关键点,然后精简语言。 比如:“文章探讨了AI在提升安全运营中心(SOC)效率中的作用,分析了功能架构、实施模式及风险,并提供了选择平台的标准和分阶段的采用策略。” 这样大约50字左右,符合要求。 </think> 文章探讨了AI在提升安全运营中心(SOC)效率中的作用,分析了功能架构、实施模式及风险,并提供了选择平台的标准和分阶段的采用策略。...
2025-10-16 11:55:0 | 阅读: 35 |
收藏
|
The Hacker News - thehackernews.com
security
triage
sacr
outcomes
workflows
Hackers Deploy Linux Rootkits via Cisco SNMP Flaw in "Zero Disco' Attacks
网络犯罪分子利用Cisco IOS软件中的一个安全漏洞(CVE-2025-20352),通过发送特制的SNMP数据包,在未受保护的旧设备上部署Linux rootkit。该漏洞允许远程攻击者执行任意代码,并设置通用密码以获得持久访问权限。此次攻击主要针对Cisco 9400、9300和3750G系列设备,并尝试利用修改后的Telnet漏洞获取内存访问权限。尽管 Cisco 已修补该漏洞,但其已被用作零日漏洞进行攻击。...
2025-10-16 11:38:0 | 阅读: 36 |
收藏
|
The Hacker News - thehackernews.com
rootkits
disco
software
memory
iosd
Beware the Hidden Costs of Pen Testing
文章指出渗透测试对保障IT系统安全至关重要,但传统方法存在高成本、耗时长等问题。隐藏成本包括行政负担、范围界定复杂性及间接费用。采用PTaaS模式可按需定制服务,优化资源利用并降低总体支出。...
2025-10-16 10:50:0 | 阅读: 35 |
收藏
|
The Hacker News - thehackernews.com
costs
testers
disruption
vital
cyberflex
ThreatsDay Bulletin: $15B Crypto Bust, Satellite Spying, Billion-Dollar Smishing, Android RATs & More
在线世界正面临日益严重的网络安全威胁。从加密货币诈骗到卫星通信被窃听,再到恶意软件攻击和数据泄露事件频发。犯罪组织利用技术漏洞进行大规模诈骗、间谍活动和勒索行为。网络攻击不再局限于技术层面,而是涉及社会、经济和国家安全等多个领域。...
2025-10-16 09:14:0 | 阅读: 39 |
收藏
|
The Hacker News - thehackernews.com
phishing
security
attacker
loader
malicious
CISA Flags Adobe AEM Flaw with Perfect 10.0 Score — Already Under Active Attack
好的,我现在需要帮用户总结一篇关于数据安全的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将Adobe Experience Manager的一个严重漏洞加入到已知被利用的漏洞目录中。这个漏洞CVE-2025-54253的CVSS评分是10.0,属于最高级别的配置错误,可能导致任意代码执行。影响的是AEM Forms on JEE的旧版本,已经修复了。 漏洞的原因是/adminui/debug这个servlet暴露,允许未经身份验证的攻击者执行系统命令。虽然目前没有公开的攻击信息,但有概念验证存在。CISA建议联邦机构在11月5日前修复。 另外,CISA还添加了SKYSEA Client View的一个认证漏洞CVE-2016-7836,CVSS评分9.8,已被野利用。 总结时要包括CISA添加两个高危漏洞到目录中,涉及Adobe和SKYSEA产品,以及修复建议。控制在100字以内,不需要开头语。 </think> 美国网络安全机构将Adobe Experience Manager和SKYSEA Client View的两个高危漏洞加入已知被利用目录中。Adobe漏洞CVE-2025-54253可致任意代码执行,SKYSEA漏洞CVE-2016-7836允许远程代码执行。建议相关机构尽快修复以应对活跃攻击。...
2025-10-16 04:26:0 | 阅读: 45 |
收藏
|
The Hacker News - thehackernews.com
security
54254
client
54253
Chinese Threat Group 'Jewelbug' Quietly Infiltrated Russian IT Network for Months
中国关联的网络间谍组织Jewelbug近期针对俄罗斯IT服务提供商发起五个月攻击,利用恶意软件FINALDRAFT、ShadowPad及云服务隐藏行踪。该组织活跃于南美、南亚等地,目标包括政府、科技及IT服务行业。此次行动显示中国网络间谍活动扩展至俄罗斯,尽管中俄关系密切。...
2025-10-15 17:28:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
symantec
jewelbug
security
software
microsoft
F5 Breach Exposes BIG-IP Source Code — Nation-State Hackers Behind Massive Intrusion
美国网络安全公司F5遭未知威胁者入侵,窃取其BIG-IP源代码及未公开漏洞信息。该公司称此次攻击由国家支持的高级威胁行为者实施,并长期潜伏于其网络中。尽管尚未发现漏洞被恶意利用,但部分客户配置信息可能泄露。F5已采取措施遏制威胁并加强安全防护。...
2025-10-15 16:6:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
network
security
development
containment
Over 100 VS Code Extensions Exposed Developers to Hidden Supply Chain Risks
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先快速浏览一下文章内容。 文章主要讲的是VS Code扩展的安全问题。有超过100个扩展泄露了访问令牌,这些令牌可以被恶意利用来更新扩展,带来供应链风险。Wiz的研究人员发现了550多个秘密,包括云服务和数据库的密钥。微软已经撤销了泄露的令牌,并增加了扫描功能。同时,还有一个叫TigerJack的威胁者发布了多个恶意扩展,窃取源代码和加密货币。 我需要把这些关键点浓缩到100字以内。首先提到VS Code扩展的安全漏洞,泄露的访问令牌带来的风险。然后提到研究人员发现的秘密类型和数量。接着微软的应对措施。最后提到TigerJack发布的恶意扩展及其影响。 确保语言简洁明了,不使用复杂的术语。避免重复信息,只保留最重要的部分。 </think> 研究发现超过100个Visual Studio Code(VS Code)扩展泄露了访问令牌,可能导致恶意更新和供应链风险。研究人员发现了550多个秘密,包括云服务和数据库密钥。微软已撤销泄露令牌并增加扫描功能以阻止恶意扩展。同时,威胁者TigerJack发布了多个恶意扩展以窃取源代码和加密货币。...
2025-10-15 14:16:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
malicious
security
marketplace
vsx
498
How Attackers Bypass Synced Passkeys
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要观点。文章主要讨论了同步passkey在企业中的安全性问题。作者指出,同步passkey会引入云账户和恢复流程的风险,从而增加企业的安全暴露。 接着,文章提到了几种攻击方式,比如中间人攻击(AiTM)会导致认证降级,恶意浏览器扩展可以劫持WebAuthn请求,泄露凭证。这些都说明了同步passkey的不安全性。 然后,作者建议企业使用设备绑定的passkey,比如硬件安全密钥。这些设备绑定的passkey更安全,有更好的管理控制能力,并且应该成为企业访问的强制要求。 最后,文章还提供了一些企业在实施passkey计划时的策略和指导原则,比如消除所有回退方法、监控浏览器扩展等。 综合以上内容,我需要在100字以内简洁地表达这些要点:同步passkey的安全风险、中间人攻击、恶意扩展、设备绑定passkey的优势以及企业的应对策略。 </think> 同步Passkeys存在云账户接管、认证降级和浏览器扩展攻击风险。设备绑定Passkeys更安全可靠。企业应优先采用硬件安全密钥,并消除弱认证回退路径。...
2025-10-15 11:30:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
synced
security
passkeys
passkey
Two New Windows Zero-Days Exploited in the Wild — One Affects Every Version Ever Shipped
微软发布补丁修复183个安全漏洞,包括三个被积极利用的漏洞。其中两个涉及Windows零日漏洞(CVE-2025-24990和CVE-2025-59230),CVSS评分7.8;第三个是IGEL OS的Secure Boot绕过问题(CVE-2025-47827)。这些漏洞已加入CISA KEV目录。...
2025-10-15 09:23:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
security
windows
attacker
microsoft
Two CVSS 10.0 Bugs in Red Lion RTUs Could Hand Hackers Full Industrial Control
研究人员披露了Red Lion Sixnet RTU产品的两个高危漏洞(CVE-2023-40151和CVE-2023-42770),可导致未授权访问和远程代码执行。这些漏洞影响工业自动化系统中的关键设备,并可能引发严重后果。建议用户尽快应用补丁并启用身份验证以缓解风险。...
2025-10-15 06:50:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
sixnet
lion
firmware
rtus
Previous
1
2
3
4
5
6
7
8
Next