unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
玩具巨头孩之宝遭网络攻击
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先快速浏览一下文章。 文章讲的是孩之宝公司遭遇了网络攻击,部分业务受到影响。他们在3月28日检测到未经授权的访问,部分系统已经下线。现在正在和外部专家一起调查,目的是确定攻击的影响,包括是否有数据泄露。公司已经实施了业务连续性计划,确保订单、发货和其他关键业务继续进行,但可能需要几周时间来解决这个问题,可能会导致一些延误。 可能的攻击方式是勒索软件和数据窃取。目前还没有勒索组织声称对此负责,但入侵几天前才被发现,通常犯罪团伙会在谈判失败后才会公开信息。 总结的时候要抓住关键点:孩之宝遭遇网络攻击、部分系统下线、正在调查影响、实施业务连续性计划、可能需要几周时间解决、可能涉及勒索软件和数据窃取。 控制在100字以内的话,可以这样组织语言:孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。 检查一下字数是否合适,并且没有使用不需要的开头。 </think> 孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。...
2026-4-2 03:29:21 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
网络
攻击
hackernews
安全
犯罪
新型 CrystalRAT 恶意软件集远控、窃取与恶搞功能于一身
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是CrystalRAT,一款新的恶意软件即服务(MaaS),在Telegram上推广。它有远程访问、数据窃取、键盘记录等功能。订阅模式分层,还在YouTube推广。卡巴斯基指出它与WebRAT相似,使用Go语言和机器人销售系统。CrystalX有用户友好的控制面板和定制选项,生成的有效载荷经过加密。功能包括远程控制、数据窃取、间谍特性等。此外,它还有恶搞功能,比如改壁纸、强制关机等,吸引低技能攻击者。 接下来,我需要把这些信息浓缩到100字以内。重点包括:恶意软件名称、功能、订阅模式、推广渠道、技术细节(如Go语言)、数据窃取模块的状态、恶搞功能及其目的。 确保语言简洁明了,避免使用复杂的术语。最后检查字数是否符合要求。 </think> CrystalRAT是一款新型恶意软件即服务(MaaS),具备远程访问、数据窃取和键盘记录等功能,在Telegram和YouTube上推广。该软件采用分层订阅模式,并与WebRAT相似,使用Go语言开发。其功能包括自动生成工具、反分析保护和实时数据传输。此外,CrystalX还具备恶搞功能,如更改桌面壁纸和强制关机等,吸引低技能攻击者订阅。...
2026-4-2 03:21:1 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
数据
窃取
控制
攻击
新型 EvilTokens 服务助长微软设备代码网络钓鱼攻击
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是EvilTokens这个恶意工具包,它集成了设备代码网络钓鱼功能,可以劫持微软账户,并支持商业邮件入侵攻击。这个工具包通过Telegram出售给犯罪分子,并且还在开发中,计划扩展对Gmail和Okta的支持。 设备代码网络钓鱼利用OAuth 2.0的流程,诱骗用户授权恶意设备,从而获取访问权限。这种技术被多个威胁组织使用过。EvilTokens的攻击手法是通过邮件发送伪装成合法商业内容的文档或链接,引诱用户进入钓鱼页面。 钓鱼页面伪装成可信服务,比如Adobe或DocuSign,然后引导用户到微软登录页面。攻击者通过合法客户端请求设备代码,诱骗用户登录后获取访问令牌和刷新令牌。这些令牌让攻击者可以访问用户的微软服务,并进行单点登录模拟。 攻击影响范围很广,在美国、加拿大、法国等国家都有受害者。EvilTokens还提供了自动化功能支持商业邮件入侵攻击,并且研究人员提供了入侵指标和YARA规则来帮助防御。 现在我需要把这些信息浓缩到100字以内。重点包括EvilTokens的功能、传播方式、技术手段、影响范围以及防御措施。可能需要舍弃一些细节,比如具体的技术流程或者特定的国家列表。 总结的时候要确保涵盖主要点:恶意工具包名称、功能(劫持微软账户)、传播途径(Telegram)、钓鱼技术、影响范围以及防御措施。这样就能在有限的字数内传达出文章的核心内容了。 </think> EvilTokens是一款新型恶意工具包,通过设备代码网络钓鱼劫持微软账户并支持商业邮件入侵攻击。该工具包在Telegram上出售,并计划扩展对Gmail和Okta的支持。其钓鱼页面伪装成可信服务,诱导用户授权恶意设备以获取访问令牌和刷新令牌。该工具包已被多个威胁组织使用,并在全球范围内发起攻击活动。...
2026-4-2 03:16:21 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
攻击
钓鱼
eviltokens
网络
受害者
“卡斯巴内罗” 网络钓鱼利用动态 PDF 诱饵瞄准拉美和欧洲
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要开头。首先,我得通读全文,抓住主要信息。 文章讲的是一个网络钓鱼活动,目标是拉丁美洲和欧洲的西班牙语用户。他们用的是Horabot恶意软件,投放银行木马。攻击者是巴西的两个威胁组织,“增强掠夺者”和“水萨西”。攻击手段包括WhatsApp、ClickFix和钓鱼邮件。邮件里有法院传票的主题,诱骗用户下载恶意文件,进而传播恶意软件。 我需要把这些关键点浓缩到100字以内。可能的结构是:谁在攻击,目标是谁,用了什么工具和方法,以及攻击的手段。 比如:“巴西网络犯罪组织通过钓鱼邮件、WhatsApp和ClickFix技术针对拉丁美洲和欧洲西班牙语用户传播Horabot恶意软件及银行木马。” 这样既涵盖了攻击者、目标、工具和方法。 再检查一下字数,确保不超过限制。看起来没问题。这样总结应该能满足用户的需求。 </think> 巴西网络犯罪组织通过钓鱼邮件、WhatsApp和ClickFix技术针对拉丁美洲和欧洲西班牙语用户传播Horabot恶意软件及银行木马。...
2026-4-2 02:40:57 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
horabot
网络
攻击
钓鱼
脚本
微软警告:WhatsApp 传播的 VBS 恶意软件通过绕过 UAC 劫持 Windows 系统
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是微软提醒大家注意一个新的网络攻击活动,攻击者利用WhatsApp发送恶意的VBS文件。这些脚本启动了一个多阶段的感染链,目的是持久驻留并获得远程访问权限。攻击者使用了合法工具和可信云服务来分发有效载荷,并安装恶意MSI包。微软指出这次攻击结合了社会工程学和系统工具滥用,增加了攻击成功的可能性。 接下来,我需要把这些信息浓缩到100字以内。要包括关键点:微软提醒、WhatsApp传播、恶意VBS文件、多阶段感染链、合法工具和可信云服务、社会工程学结合技术滥用。 可能的结构是:微软提醒新的网络攻击活动,通过WhatsApp发送恶意VBS文件,启动多阶段感染链,利用合法工具和可信云服务分发有效载荷,并安装恶意MSI包。结合社会工程学和系统工具滥用,增加攻击成功率。 检查字数是否在限制内,并确保没有使用禁止的开头。这样应该能满足用户的需求。 </think> 微软提醒新的网络攻击活动通过WhatsApp发送恶意VBS文件,启动多阶段感染链。攻击者利用合法工具和可信云服务分发有效载荷,并安装恶意MSI包以维持控制。活动结合社会工程学和技术滥用,增加攻击成功率。...
2026-4-2 02:33:46 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
攻击
威胁
脚本
载荷
hackernews
乌克兰 CERT-UA 遭仿冒,AGEWHEEZE 恶意软件被群发至百万邮箱
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是乌克兰的CERT-UA机构被仿冒进行网络钓鱼活动。攻击者使用了一个叫AGEWHEEZE的远程管理工具,通过发送伪装成CERT-UA的邮件,分发恶意软件。目标包括政府机构、医疗、安保、教育、金融和软件公司。邮件来自一个特定的邮箱地址,ZIP文件里有恶意软件,伪装成安全工具。 恶意软件AGEWHEEZE用Go语言编写,通过WebSocket通信,能执行各种操作如文件操作、键盘鼠标模拟、截图等,并通过计划任务等方式保持持久化。攻击者声称他们入侵了超过20万台设备,并且来自乌克兰的网络组织Cyber Serp。 评估显示攻击大部分未成功,只感染了少数设备。CERT-UA提供了帮助,并指出虚假网站可能是用AI生成的。Cyber Serp在Telegram上活跃,并声称不是强盗,不会伤害普通公民。 总结时要包括:仿冒CERT-UA、分发恶意软件AGEWHEEZE、目标机构类型、攻击者背景和结果评估。控制在100字以内,避免使用“文章总结”等开头。 可能的结构:乌克兰CERT-UA被仿冒进行网络钓鱼活动,分发恶意软件AGEWHEEZE,目标包括政府等机构。攻击者来自Cyber Serp组织,声称入侵大量设备但实际影响有限。 检查字数是否合适,并确保涵盖关键点:仿冒机构、恶意软件名称、目标类型、攻击者背景和结果。 </think> 乌克兰计算机应急响应小组(CERT-UA)披露一起网络钓鱼活动细节:威胁行为者冒充该机构分发名为AGEWHEEZE的远程访问木马。该恶意软件通过伪装成安全工具诱骗用户安装,支持文件操作、键盘鼠标模拟及持久化驻留等功能。此次活动针对国家机构、医疗机构等关键部门,部分设备已遭入侵。...
2026-4-2 02:25:15 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
网络
serp
攻击
数据
安全
TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是TrueConf视频会议软件中的一个严重安全漏洞,编号CVE-2026-3502,CVSS评分7.8。这个漏洞被用于针对东南亚政府机构的攻击活动,称为“TrueChaos”。攻击者利用了更新机制中的漏洞,分发篡改后的更新包,导致任意代码执行。漏洞在TrueConf Windows客户端8.5.3版本中已经修复。 Check Point的报告指出,攻击者通过控制本地服务器分发恶意文件,利用DLL侧加载启动后门,并部署Havoc框架。攻击活动在2026年初被记录到。 用户的需求是简明扼要地总结内容,所以我要抓住关键点:漏洞名称、影响、攻击方式、后果以及修复情况。 现在组织语言,确保在100字以内。可能的结构是:漏洞名称和评分、影响范围、攻击方式(篡改更新)、后果(恶意代码执行)、修复版本以及攻击目标。 最后检查是否符合要求:不使用特定开头语句,控制字数。 </think> TrueConf视频会议软件存在严重漏洞(CVE-2026-3502),CVSS评分7.8。该漏洞被用于针对东南亚政府机构的"TrueChaos"攻击活动。攻击者通过篡改软件更新分发恶意代码,导致任意代码执行。TrueConf已修复该漏洞于8.5.3版本中。...
2026-4-1 03:5:5 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
攻击
漏洞
trueconf
攻击者
机制
Claude AI 发现 Vim 和 Emacs 文件打开时触发的远程代码执行漏洞
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是Vim和GNU Emacs这两个文本编辑器存在漏洞,这些漏洞可能导致远程代码执行。Claude助手发现了这些问题,并提供了概念验证代码和修复建议。Vim已经发布了补丁,而GNU Emacs的问题则归咎于Git,尚未修复。 接下来,我需要把重点放在漏洞的影响、发现者、以及修复情况上。同时,要确保语言简洁明了,不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。比如,Vim的漏洞已经解决,而Emacs的问题还在处理中。还有Claude助手的作用也很重要。 最后,整合这些信息,形成一个连贯的总结。 </think> Vim 和 GNU Emacs 存在远程代码执行漏洞。Claude 助手发现并创建了概念验证代码及修复建议。Vim 漏洞已通过更新补丁修复;GNU Emacs 漏洞则因 Git 问题尚未解决。攻击者可通过特制文件触发漏洞,在用户环境中执行任意命令。...
2026-4-1 03:4:57 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
emacs
漏洞
claude
安全
Claude Code 源代码在 NPM 包中意外泄露
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是人工智能公司Anthropic不小心泄露了Claude Code的源代码。这个代码本来是闭源的,结果在一次更新中被意外发布到了NPM上。泄露的源代码包括很多文件和功能细节,比如“主动模式”和“梦想模式”。虽然公司表示没有客户数据泄露,并且已经采取措施下架代码,但用户发现使用限制变快了,可能是一个漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:公司名称、泄露事件、原因、影响、已采取的措施以及用户遇到的问题。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,按照用户的要求,不要以“文章内容总结”之类的开头,直接描述内容。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> 人工智能公司 Anthropic 意外泄露 Claude Code 源代码,包含 190 万行代码及新功能细节。此次泄露因人为失误导致打包问题,并非安全漏洞。公司已采取措施防止再次发生,并开始下架泄露代码。同时,用户报告 Claude 使用限制更快耗尽的问题仍在调查中。...
2026-4-1 02:56:41 | 阅读: 8 |
收藏
|
HackerNews - hackernews.cc
claude
源代码
anthropic
映射
hackernews
劳埃德银行数据安全事件波及 45 万用户
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住关键点。 文章讲的是英国的劳埃德银行发生了一起数据泄露事件,影响了近45万手机银行用户。事件发生在3月12日,原因是软件更新故障,导致用户的交易细节被泄露给其他人。不过,只有当用户同时查看自己的交易列表时才会发生这种情况。 泄露的数据包括金额、日期、国民保险号码等敏感信息。银行强调账户余额和资金转移没有受到影响,并且认为这些信息不足以进行欺诈活动。他们还提到有部分用户得到了补偿。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖事件的时间、原因、影响范围、泄露的数据类型以及银行的应对措施。 可能的结构是:时间、原因、影响人数、泄露的数据、银行的声明和补偿措施。 这样组合起来应该能简洁明了地传达主要内容。 </think> 英国劳埃德银行因软件更新故障导致近45万手机银行用户交易信息泄露。受影响用户在查看交易列表时可能看到他人的交易详情,包括金额、日期及敏感信息。该行称账户余额未受影响且无法进行欺诈操作,并已向部分客户支付补偿。...
2026-4-1 02:49:35 | 阅读: 27 |
收藏
|
HackerNews - hackernews.cc
信息
劳埃德
埃德
数据
麒麟勒索软件或入侵化工巨头陶氏公司
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住关键点。 文章主要讲的是麒麟勒索软件声称入侵了陶氏公司,并将该公司列在暗网泄露网站上,但没有提供证据。陶氏公司是全球化工巨头,年营收400亿美元。麒麟自2022年开始活跃,2025年成为最活跃的RaaS组织之一,每月受害者超过40家。他们使用双重勒索策略,通过钓鱼和漏洞攻击多个行业。此外,麒麟与其他两个勒索组织组成联盟,提升了攻击效力。 接下来,我需要把这些信息浓缩到100字以内。要注意包含关键元素:麒麟勒索软件、陶氏公司、暗网泄露、双重勒索策略、联盟提升攻击效力。 可能的结构是:开头提到麒麟声称入侵陶氏并列在暗网,但无证据。接着说明陶氏的规模和业务。然后介绍麒麟的活跃时间和策略。最后提到与其他组织结盟提升威胁。 现在试着组织语言: “麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。” 这样大约67字,符合要求。 </think> 麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。...
2026-4-1 02:42:18 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
勒索
麒麟
网络
入侵
陶氏
亲俄黑客冒充乌克兰网络机构,瞄准政府及企业
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是乌克兰网络安全官员发现一个亲俄黑客组织冒充乌克兰国家网络应急团队进行网络钓鱼攻击。攻击者发送邮件,伪装成CERT-UA,警告收件人俄罗斯即将发动网络攻击,并诱导下载恶意软件AgeWheeze,用于远程控制计算机。 接下来,目标包括政府、医疗、金融等多个行业的组织。CERT-UA表示攻击大多未成功,但教育机构员工的个人设备受影响。黑客组织CyberSerp声称对此负责,并在Telegram上宣传。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖攻击手段、目标、后果以及责任归属。 最后,检查语言是否简洁明了,没有多余的信息。确保所有关键点都包含在内。 </think> 亲俄黑客组织冒充乌克兰国家网络应急团队发起钓鱼攻击,诱导受害者下载恶意软件AgeWheeze以远程控制设备。目标涵盖政府、医疗、金融等机构,主要影响教育员工的个人设备。黑客组织CyberSerp声称对此负责,并在其频道上宣传此次行动。...
2026-4-1 02:38:38 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
攻击
网络
黑客
入侵
安全
Axios NPM 包遭供应链攻击,恶意代码被注入
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。 首先,我通读了文章。文章讲的是Axios被供应链攻击,Axios是一个常用的JavaScript HTTP客户端,在npm上下载量很大。攻击者通过发布恶意版本引入了plain-crypto-js这个包,里面含有恶意代码。 接下来,我需要提取关键信息:攻击目标是Axios,通过npm引入恶意依赖,影响范围广,下游用户需要立即响应。攻击者绕过了标准发布流程,直接发布到npm,使用了快速执行策略,并且改动很小,主要是添加依赖。 然后,我需要把这些信息浓缩到100字以内。确保包含攻击手段、影响、应对措施等核心点。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> Axios遭遇供应链攻击,攻击者通过npm发布恶意版本引入plain-crypto-js依赖。该恶意包含后门代码,在特定时间触发远程代码执行。由于Axios广泛应用于现代Web开发,此次事件影响深远。攻击者绕过标准发布流程,在npm注册表直接推送恶意版本,并利用极小代码改动规避检测。安全团队需立即审计供应链并移除受影响组件以防止进一步危害。...
2026-3-31 07:39:47 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
axios
入侵
攻击
注册表
攻击者
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读全文,抓住关键点。 文章主要讲的是Fortinet FortiClient EMS平台的一个关键漏洞CVE-2026-21643,CVSS评分9.1,已经被攻击者利用。攻击者通过SQL注入执行远程代码。Defused研究人员指出,这个漏洞在4天前首次被利用,并且有近1000个实例暴露。Fortinet在2月发布了紧急公告修复这个漏洞,受影响版本是7.4.4,建议升级到7.4.5或更高版本。虽然CISA还没标记为被利用,但已经有现实中的攻击发生。Shadowserver报告称约2000个实例暴露,主要在美国和欧洲。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、评分、攻击方式、影响范围、修复措施和现状。 可能的结构:FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。 </think> FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。...
2026-3-31 07:23:24 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
漏洞
攻击
ems
forticlient
F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是美国网络安全机构CISA警告说,一个关键级别的F5 BIG-IP漏洞被利用了。漏洞编号是CVE-2025-53521,CVSS评分9.3,属于高危。最初认为是DoS问题,后来被重新归类为RCE漏洞,允许攻击者远程执行代码。 影响的版本包括BIG-IP APM的几个版本,已经在特定版本中修复了。CISA将这个漏洞加入已知被利用列表,并敦促联邦机构在三天内修补。F5还发布了入侵指标,帮助检测恶意活动。 总结的时候,我需要涵盖这些要点:CISA警告、漏洞级别、编号、CVSS评分、从DoS到RCE的变化、影响版本、修复情况、CISA的行动以及建议措施。 现在要控制在100字以内,所以要简洁明了。可能的结构是:CISA警告关键漏洞,编号和评分,从DoS到RCE的变化,影响版本及修复情况,CISA敦促修补,并建议应用补丁。 这样组织起来应该能符合要求。 </think> 美国网络安全机构CISA警告称,威胁行为体正在利用F5 BIG-IP的一个关键级别漏洞(CVE-2025-53521)。该漏洞最初被归类为高严重性拒绝服务(DoS)问题,但已被重新归类为远程代码执行(RCE)漏洞。攻击者可利用该漏洞在配置了访问策略的虚拟服务器上的BIG-IP APM系统上执行远程代码。该漏洞影响多个BIG-IP APM版本,并已在特定版本中修复。CISA敦促联邦机构在三日内完成修补,并建议各类组织立即应用修复补丁以缓解风险。...
2026-3-31 07:17:52 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
漏洞
修复
攻击
hackernews
53521
医疗科技公司 CareCloud 披露患者数据泄露事件
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读这篇文章。看起来是关于医疗IT公司CareCloud的数据泄露事件。文章提到他们在3月16日遭遇了网络入侵,导致数据泄露和网络中断约8小时。公司向SEC提交了文件,说明了入侵的情况,并且已经采取了一些措施,比如联系保险公司和聘请网络安全顾问团队进行调查。 接下来,我需要提取关键信息:公司名称、事件时间、影响、处理措施以及结果。同时,要确保语言简洁明了,控制在100字以内。 可能的结构是:公司名称 + 事件时间 + 影响(数据泄露、中断时间) + 处理措施(联系保险公司、聘请顾问) + 结果(系统恢复、调查中)。 然后,检查是否有遗漏的重要信息,比如受影响人数尚不清楚,其他系统未受影响等。这些细节可以适当简化或省略以节省字数。 最后,确保用语准确且符合用户的要求,不使用任何开头模板。 </think> 医疗IT公司CareCloud于3月16日遭遇数据泄露事件,导致网络中断约8小时。黑客访问了其IT基础设施,影响其中一个电子健康记录环境。公司已聘请网络安全顾问团队展开调查,并恢复受影响系统。目前尚未确定受影响人数及外泄数据范围。...
2026-3-31 07:11:44 | 阅读: 3 |
收藏
|
HackerNews - hackernews.cc
carecloud
数据
网络
安全
入侵
新型 DeepLoad 恶意软件利用 ClickFix 和 WMI 持久化窃取浏览器凭证
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是一个新攻击活动利用ClickFix社交工程手段分发恶意软件加载器DeepLoad。这个恶意软件使用了AI辅助混淆和进程注入来规避静态扫描,还能窃取凭证。攻击链从ClickFix诱饵开始,诱骗用户运行PowerShell命令,然后下载并运行混淆的加载器。 DeepLoad隐藏在合法Windows进程中,使用动态生成的DLL文件和异步过程调用注入来规避检测。它还能窃取浏览器密码,并通过可移动设备传播。此外,它利用WMI在三天后重新感染主机。 还有另一个恶意软件Kiss Loader通过钓鱼邮件传播,最终下载Venom RAT。这两者都显示了复杂的攻击手段和可能的MaaS模式。 现在,我需要把这些要点浓缩到100字以内。重点包括:新攻击活动、利用ClickFix分发DeepLoad、AI混淆、进程注入、凭证窃取、隐藏技术、传播方式、WMI重感染、以及另一个恶意软件Kiss Loader的情况。 可能的结构是:介绍攻击活动和恶意软件名称,主要技术手段(AI混淆、进程注入),功能(凭证窃取),传播方式(U盘、WMI),以及另一个恶意软件的情况。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 一场新攻击活动利用ClickFix社交工程手段分发恶意软件加载器DeepLoad。该恶意软件使用AI辅助混淆和进程注入规避检测,并通过合法Windows工具下载运行混淆的PowerShell加载器。DeepLoad隐藏在常规Windows活动中,动态生成DLL文件并利用异步过程调用注入绕过检测。它还通过窃取浏览器密码和投放恶意扩展实现凭证窃取与持久化,并利用WMI在三天后重新感染主机。研究人员指出该恶意软件可能与服务型或共享框架一致。与此同时,另一款名为Kiss Loader的恶意软件通过钓鱼邮件分发,并最终下载Venom RAT。...
2026-3-31 07:4:39 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
windows
deepload
攻击
powershell
OpenAI 修复 ChatGPT 数据外泄漏洞及 Codex GitHub 令牌漏洞
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是Check Point的研究发现OpenAI的ChatGPT和Codex存在安全漏洞。ChatGPT的问题是通过隐藏的DNS路径泄露数据,而Codex则有命令注入漏洞,导致GitHub令牌泄露。这两个漏洞都已经被修复了。 接下来,我要把这些信息浓缩到100字以内。要注意关键点:研究机构、漏洞影响、具体机制、修复情况以及对企业的影响。 可能的结构是:先总述漏洞,然后分别说明ChatGPT和Codex的问题,最后提到修复和企业需要注意的地方。 检查一下字数,确保不超过限制。同时,语言要简洁明了,避免使用复杂的术语。 最后,通读一遍总结,确保信息准确无误,并且流畅自然。 </think> Check Point研究发现OpenAI ChatGPT和Codex存在安全漏洞。ChatGPT被曝利用隐藏DNS路径泄露敏感数据;Codex则因命令注入漏洞导致GitHub令牌泄露。这些漏洞已被修复,但凸显AI工具潜在风险及企业需加强安全防护的重要性。...
2026-3-31 07:3:17 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
安全
数据
漏洞
codex
github
ShinyHunters 声称入侵欧盟委员会
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先仔细阅读并理解主要内容。 文章主要讲的是网络犯罪团伙ShinyHunters入侵了欧盟委员会,窃取了超过350GB的数据,包括邮件、数据库、机密文件等。欧盟在3月24日检测到攻击,迅速控制了事态,网站运行未受影响。调查发现部分数据可能被访问,正在通知相关机构。欧盟强调内部系统未受影响,并将加强防护和改进网络安全。此外,文章提到ShinyHunters近期还攻击了其他大型企业。 接下来,我需要提取关键信息:ShinyHunters入侵欧盟委员会、窃取大量数据、事件已控制、部分数据泄露、内部系统未受影响、正在调查影响、加强防护措施。 然后,把这些信息浓缩成一句话,确保不超过100字。要避免使用“这篇文章”或“内容总结”这样的开头词。 可能的结构是:网络犯罪团伙ShinyHunters入侵欧盟委员会,窃取大量数据;事件已控制,部分数据泄露;内部系统未受影响;正在调查影响并加强防护。 检查字数是否合适,并确保所有关键点都涵盖进去。 </think> 网络犯罪团伙ShinyHunters声称入侵欧盟委员会并窃取超350GB数据,包括邮件服务器、机密文件等。事件已迅速控制,网站运行未受影响。初步调查显示部分数据可能被访问。欧盟强调内部系统未受影响,并将加强防护措施以应对持续的网络威胁。...
2026-3-30 03:9:52 | 阅读: 14 |
收藏
|
HackerNews - hackernews.cc
数据
网络
攻击
入侵
Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Smart Slider 3这个WordPress插件存在漏洞,影响了超过80万个网站。漏洞允许订阅者级别的用户访问服务器上的任意文件,包括敏感的wp-config.php文件,可能导致数据泄露和网站被接管。漏洞编号是CVE-2026-3098,由Dmitrii Ignatyev发现,并且已经修复了版本3.5.1.34。但仍有50万个网站未更新,面临风险。 接下来,我需要把这些关键点浓缩到100字以内。要确保包含插件名称、漏洞影响、攻击者权限、可能的危害、漏洞原因以及修复情况和当前风险。 可能的结构是:插件名称、活跃安装量、漏洞允许的访问权限、受影响版本、漏洞原因(AJAX导出操作缺少检查)、修复版本及发布时间、当前仍有大量网站未更新面临风险。 现在组织语言:Smart Slider 3 WordPress插件活跃安装超80万,存在漏洞允许订阅者访问服务器文件,包括敏感配置文件。漏洞源于AJAX导出操作缺少权限检查。已修复于3.5.1.34版本,但仍有50万网站未更新面临风险。 这样大约在100字左右,符合用户要求。 </think> Smart Slider 3 WordPress插件活跃安装量超80万,存在漏洞允许订阅者级别用户访问服务器任意文件。该漏洞源于AJAX导出操作缺少权限检查,可读取敏感文件如wp-config.php。已修复于3.5.1.34版本,但仍有约50万网站未更新面临风险。...
2026-3-30 02:57:30 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
漏洞
slider
wordpress
安全
攻击
Previous
-34
-33
-32
-31
-30
-29
-28
-27
Next