unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
研究人员发现利用 ISO 诱饵传播远控木马和挖矿程序的运营活动
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是一个代号为REF1695的网络攻击活动,从2023年11月开始。他们用虚假安装程序部署远控木马和加密货币挖矿程序。Elastic Security Labs的研究人员分析指出,攻击者不仅挖矿,还通过CPA欺诈获利,诱导用户访问内容锁定页面。 攻击者还投递了新的.NET植入程序CNB Bot,利用ISO文件作为感染媒介。加载器绕过微软的防护机制,并显示错误信息误导用户。CNB Bot有多种功能,包括下载额外载荷、自我更新等,并与C2服务器通信。 此外,攻击者滥用合法签名的驱动来提升算力,并部署SilentCryptoMiner挖矿程序。他们还使用看门狗进程确保恶意软件不被删除。攻击者通过GitHub分发载荷,降低检测难度。累计获取了价值约9392美元的加密货币。 总结时要涵盖攻击手段、技术细节、获利方式和影响。控制在100字以内,确保信息准确且简洁。 </think> 代号REF1695的网络攻击活动自2023年11月起利用虚假安装程序部署远控木马和加密货币挖矿程序,并通过CPA欺诈获利。攻击投递新型.NET植入程序CNB Bot及滥用合法签名驱动提升算力,累计获取约9392美元收益。...
2026-4-3 03:38:30 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
攻击
cnb
威胁
hackernews
载荷
Cisco 修复 IMC 和 SSM 漏洞,可致远程系统入侵
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Cisco发布了安全更新,修复了两个关键漏洞。这两个漏洞都属于高危级别,CVSS评分都是9.8分。 第一个漏洞是CVE-2026-20093,影响集成管理控制器(IMC)。攻击者可以利用这个漏洞绕过认证,提升权限,甚至更改管理员密码。第二个漏洞是CVE-2026-20160,影响Smart Software Manager本地版(SSM On-Prem),允许攻击者在底层系统以root权限执行命令。 文章还提到这些漏洞尚未被野外利用,但建议用户尽快更新到修复版本以防止潜在威胁。总结时要涵盖这两个漏洞的影响、评分以及修复建议。 最后,确保语言简洁明了,控制在100字以内。 </think> 思科发布安全更新修复两个关键漏洞:CVE-2026-20093(CVSS 9.8)允许未经认证的攻击者绕过认证并提升权限;CVE-2026-20160(CVSS 9.8)使攻击者能在底层系统以root权限执行命令。尽管尚未被野外利用,建议用户更新至修复版本以增强防护。...
2026-4-3 03:35:29 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
漏洞
修复
攻击者
攻击
安全
Drift 协议遭黑客夺取安全委员会权限,损失 2.8 亿美元
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Drift协议被攻击,损失了2.8亿美元。攻击者夺取了安全委员会的管理权限。Drift解释说攻击者用了持久随机数账户和预签名交易延迟执行。他们强调黑客没有利用程序或智能合约的漏洞,也没有泄露助记词。 接下来,文章提到Drift是基于Solana的DeFi平台,用户自己掌控资金。攻击发生在3月23日至30日准备阶段,4月1日执行恶意交易,转移控制权并耗尽资金。现在平台功能冻结,正在合作追查资金,并计划发布分析报告。 所以,我需要把这些关键点浓缩到100字以内。重点包括:攻击损失金额、攻击手段、未利用漏洞、平台类型、受影响情况、当前状态和后续措施。 可能的结构是:Drift协议被攻击损失2.8亿美元,攻击者通过持久随机数账户和预签名交易获取控制权,未利用漏洞或泄露助记词。作为Solana上的DeFi平台,用户自控资金。目前功能冻结,正合作追查资金,并将发布报告。 </think> Drift协议遭遇复杂攻击损失约2.8亿美元,攻击者通过持久随机数账户和预签名交易获取管理权限。该协议为基于Solana的非托管DeFi平台,在未利用漏洞或泄露助记词情况下遭殃。目前平台功能冻结,正与各方合作追查资金,并计划发布详细报告。...
2026-4-3 03:35:1 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
drift
攻击
安全
hackernews
攻击者
AI 招聘公司 Mercor 遭 LiteLLM 供应链攻击,Lapsus$ 声称窃取 4TB 数据
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是AI招聘公司Mercor遭受了供应链攻击。LiteLLM事件发生在3月27日,是Trivy供应链攻击的连锁反应。黑客利用被盗凭证发布了恶意包版本,导致很多公司下载了这些包,包括Mercor。Lapsus$勒索团伙声称窃取了4TB数据,并在拍卖这些信息。虽然Mercor正在调查,但尚未确认数据泄露的情况。 接下来,我需要把这些信息浓缩到100字以内。要突出关键点:供应链攻击、恶意包版本、受影响公司、数据泄露、勒索团伙的合作等。 可能会遗漏一些细节,比如具体的包版本或百分比数据,但整体结构要清晰。确保语言简洁明了,不使用复杂的术语。 最后检查一下字数,确保不超过限制。这样用户就能快速了解事件的主要内容了。 </think> AI招聘公司Mercor因LiteLLM供应链攻击受影响,黑客利用恶意软件包窃取4TB数据并出售。该事件由Trivy安全漏洞引发,涉及数千家公司。...
2026-4-3 03:34:54 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
mercor
litellm
数据
lapsus
攻击
黑客利用 CVE-2025-55182 入侵 766 台 Next.js 主机窃取凭证
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个大规模的凭证收集行动,利用React2Shell漏洞作为初始感染媒介。攻击者窃取了各种敏感信息,包括数据库凭证、SSH私钥、AWS密钥等。Cisco Talos将这次行动归因于威胁集群UAT-10608,已经入侵了766台主机,分布在多个地区和云服务提供商。 攻击者使用自动化脚本提取凭证,并通过名为NEXUS Listener的Web界面来管理和分析窃取的数据。这个框架还具备统计功能,显示入侵主机数量和提取的凭证总数。攻击目标是易受CVE-2025-55182漏洞影响的Next.js应用,该漏洞CVSS评分10.0,允许远程代码执行。 此外,文章提到攻击者可能使用Shodan等工具扫描公开的Next.js部署,并利用自动化投放器进行多阶段收集。受害者范围广泛,数据收集广泛用于后续攻击。 最后,建议组织加强安全措施,如审计环境、启用密钥扫描、实施IMDSv2等。 现在我要把这些信息浓缩到100字以内。重点包括:大规模凭证收集行动、利用React2Shell漏洞、入侵766台主机、窃取多种敏感数据、NEXUS Listener框架、自动化脚本和统计功能、针对Next.js应用的漏洞。 总结的时候要简洁明了,直接描述内容,不需要开头语。 </think> 一场大规模凭证收集行动利用React2Shell漏洞入侵766台主机,窃取数据库凭证、SSH私钥、AWS密钥等敏感信息。攻击者通过自动化脚本提取数据,并借助NEXUS Listener框架进行管理和分析。该行动针对易受Next.js漏洞攻击的应用展开多阶段数据收集,并通过统计功能追踪入侵情况。...
2026-4-3 03:27:28 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
数据
入侵
nexus
攻击
talos
意大利间谍软件厂商伪造 WhatsApp 应用,瞄准 200 名用户
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是WhatsApp发现了一款恶意伪造应用,影响了约200名用户,主要在意大利。这个应用含有间谍软件,由Asigint公司开发,该公司是SIO Spa的子公司,专门提供监控工具给执法和政府机构。WhatsApp已经采取措施,将受影响的用户登出,并提醒他们风险。他们还计划向Asigint发送法律通知,要求停止有害活动。 接下来,我需要提炼这些信息。关键点包括:恶意伪造应用、200名用户、意大利、间谍软件、Asigint公司、WhatsApp的应对措施以及事件的影响。 然后,我要把这些点浓缩成一句话,不超过100字。要确保涵盖主要事件和结果,同时保持简洁明了。 最后检查一下字数和是否符合用户的要求。确保没有使用“文章内容总结”之类的开头,并且信息准确无误。 </think> WhatsApp发现一款恶意伪造应用针对约200名意大利用户,该应用含间谍软件由意大利公司Asigint开发。平台已将受影响用户登出并提醒风险,并计划向该公司发送法律通知要求停止有害活动。事件凸显数字监控趋势及伪造应用作为间谍工具的风险。...
2026-4-3 03:17:9 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
间谍
伪造
意大利
攻击
有害
玩具巨头孩之宝遭网络攻击
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先快速浏览一下文章。 文章讲的是孩之宝公司遭遇了网络攻击,部分业务受到影响。他们在3月28日检测到未经授权的访问,部分系统已经下线。现在正在和外部专家一起调查,目的是确定攻击的影响,包括是否有数据泄露。公司已经实施了业务连续性计划,确保订单、发货和其他关键业务继续进行,但可能需要几周时间来解决这个问题,可能会导致一些延误。 可能的攻击方式是勒索软件和数据窃取。目前还没有勒索组织声称对此负责,但入侵几天前才被发现,通常犯罪团伙会在谈判失败后才会公开信息。 总结的时候要抓住关键点:孩之宝遭遇网络攻击、部分系统下线、正在调查影响、实施业务连续性计划、可能需要几周时间解决、可能涉及勒索软件和数据窃取。 控制在100字以内的话,可以这样组织语言:孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。 检查一下字数是否合适,并且没有使用不需要的开头。 </think> 孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。...
2026-4-2 03:29:21 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
网络
攻击
hackernews
安全
犯罪
新型 CrystalRAT 恶意软件集远控、窃取与恶搞功能于一身
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是CrystalRAT,一款新的恶意软件即服务(MaaS),在Telegram上推广。它有远程访问、数据窃取、键盘记录等功能。订阅模式分层,还在YouTube推广。卡巴斯基指出它与WebRAT相似,使用Go语言和机器人销售系统。CrystalX有用户友好的控制面板和定制选项,生成的有效载荷经过加密。功能包括远程控制、数据窃取、间谍特性等。此外,它还有恶搞功能,比如改壁纸、强制关机等,吸引低技能攻击者。 接下来,我需要把这些信息浓缩到100字以内。重点包括:恶意软件名称、功能、订阅模式、推广渠道、技术细节(如Go语言)、数据窃取模块的状态、恶搞功能及其目的。 确保语言简洁明了,避免使用复杂的术语。最后检查字数是否符合要求。 </think> CrystalRAT是一款新型恶意软件即服务(MaaS),具备远程访问、数据窃取和键盘记录等功能,在Telegram和YouTube上推广。该软件采用分层订阅模式,并与WebRAT相似,使用Go语言开发。其功能包括自动生成工具、反分析保护和实时数据传输。此外,CrystalX还具备恶搞功能,如更改桌面壁纸和强制关机等,吸引低技能攻击者订阅。...
2026-4-2 03:21:1 | 阅读: 8 |
收藏
|
HackerNews - hackernews.cc
数据
窃取
控制
攻击
新型 EvilTokens 服务助长微软设备代码网络钓鱼攻击
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是EvilTokens这个恶意工具包,它集成了设备代码网络钓鱼功能,可以劫持微软账户,并支持商业邮件入侵攻击。这个工具包通过Telegram出售给犯罪分子,并且还在开发中,计划扩展对Gmail和Okta的支持。 设备代码网络钓鱼利用OAuth 2.0的流程,诱骗用户授权恶意设备,从而获取访问权限。这种技术被多个威胁组织使用过。EvilTokens的攻击手法是通过邮件发送伪装成合法商业内容的文档或链接,引诱用户进入钓鱼页面。 钓鱼页面伪装成可信服务,比如Adobe或DocuSign,然后引导用户到微软登录页面。攻击者通过合法客户端请求设备代码,诱骗用户登录后获取访问令牌和刷新令牌。这些令牌让攻击者可以访问用户的微软服务,并进行单点登录模拟。 攻击影响范围很广,在美国、加拿大、法国等国家都有受害者。EvilTokens还提供了自动化功能支持商业邮件入侵攻击,并且研究人员提供了入侵指标和YARA规则来帮助防御。 现在我需要把这些信息浓缩到100字以内。重点包括EvilTokens的功能、传播方式、技术手段、影响范围以及防御措施。可能需要舍弃一些细节,比如具体的技术流程或者特定的国家列表。 总结的时候要确保涵盖主要点:恶意工具包名称、功能(劫持微软账户)、传播途径(Telegram)、钓鱼技术、影响范围以及防御措施。这样就能在有限的字数内传达出文章的核心内容了。 </think> EvilTokens是一款新型恶意工具包,通过设备代码网络钓鱼劫持微软账户并支持商业邮件入侵攻击。该工具包在Telegram上出售,并计划扩展对Gmail和Okta的支持。其钓鱼页面伪装成可信服务,诱导用户授权恶意设备以获取访问令牌和刷新令牌。该工具包已被多个威胁组织使用,并在全球范围内发起攻击活动。...
2026-4-2 03:16:21 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
攻击
钓鱼
eviltokens
网络
受害者
“卡斯巴内罗” 网络钓鱼利用动态 PDF 诱饵瞄准拉美和欧洲
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要开头。首先,我得通读全文,抓住主要信息。 文章讲的是一个网络钓鱼活动,目标是拉丁美洲和欧洲的西班牙语用户。他们用的是Horabot恶意软件,投放银行木马。攻击者是巴西的两个威胁组织,“增强掠夺者”和“水萨西”。攻击手段包括WhatsApp、ClickFix和钓鱼邮件。邮件里有法院传票的主题,诱骗用户下载恶意文件,进而传播恶意软件。 我需要把这些关键点浓缩到100字以内。可能的结构是:谁在攻击,目标是谁,用了什么工具和方法,以及攻击的手段。 比如:“巴西网络犯罪组织通过钓鱼邮件、WhatsApp和ClickFix技术针对拉丁美洲和欧洲西班牙语用户传播Horabot恶意软件及银行木马。” 这样既涵盖了攻击者、目标、工具和方法。 再检查一下字数,确保不超过限制。看起来没问题。这样总结应该能满足用户的需求。 </think> 巴西网络犯罪组织通过钓鱼邮件、WhatsApp和ClickFix技术针对拉丁美洲和欧洲西班牙语用户传播Horabot恶意软件及银行木马。...
2026-4-2 02:40:57 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
horabot
网络
攻击
钓鱼
脚本
微软警告:WhatsApp 传播的 VBS 恶意软件通过绕过 UAC 劫持 Windows 系统
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是微软提醒大家注意一个新的网络攻击活动,攻击者利用WhatsApp发送恶意的VBS文件。这些脚本启动了一个多阶段的感染链,目的是持久驻留并获得远程访问权限。攻击者使用了合法工具和可信云服务来分发有效载荷,并安装恶意MSI包。微软指出这次攻击结合了社会工程学和系统工具滥用,增加了攻击成功的可能性。 接下来,我需要把这些信息浓缩到100字以内。要包括关键点:微软提醒、WhatsApp传播、恶意VBS文件、多阶段感染链、合法工具和可信云服务、社会工程学结合技术滥用。 可能的结构是:微软提醒新的网络攻击活动,通过WhatsApp发送恶意VBS文件,启动多阶段感染链,利用合法工具和可信云服务分发有效载荷,并安装恶意MSI包。结合社会工程学和系统工具滥用,增加攻击成功率。 检查字数是否在限制内,并确保没有使用禁止的开头。这样应该能满足用户的需求。 </think> 微软提醒新的网络攻击活动通过WhatsApp发送恶意VBS文件,启动多阶段感染链。攻击者利用合法工具和可信云服务分发有效载荷,并安装恶意MSI包以维持控制。活动结合社会工程学和技术滥用,增加攻击成功率。...
2026-4-2 02:33:46 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
攻击
威胁
脚本
载荷
hackernews
乌克兰 CERT-UA 遭仿冒,AGEWHEEZE 恶意软件被群发至百万邮箱
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是乌克兰的CERT-UA机构被仿冒进行网络钓鱼活动。攻击者使用了一个叫AGEWHEEZE的远程管理工具,通过发送伪装成CERT-UA的邮件,分发恶意软件。目标包括政府机构、医疗、安保、教育、金融和软件公司。邮件来自一个特定的邮箱地址,ZIP文件里有恶意软件,伪装成安全工具。 恶意软件AGEWHEEZE用Go语言编写,通过WebSocket通信,能执行各种操作如文件操作、键盘鼠标模拟、截图等,并通过计划任务等方式保持持久化。攻击者声称他们入侵了超过20万台设备,并且来自乌克兰的网络组织Cyber Serp。 评估显示攻击大部分未成功,只感染了少数设备。CERT-UA提供了帮助,并指出虚假网站可能是用AI生成的。Cyber Serp在Telegram上活跃,并声称不是强盗,不会伤害普通公民。 总结时要包括:仿冒CERT-UA、分发恶意软件AGEWHEEZE、目标机构类型、攻击者背景和结果评估。控制在100字以内,避免使用“文章总结”等开头。 可能的结构:乌克兰CERT-UA被仿冒进行网络钓鱼活动,分发恶意软件AGEWHEEZE,目标包括政府等机构。攻击者来自Cyber Serp组织,声称入侵大量设备但实际影响有限。 检查字数是否合适,并确保涵盖关键点:仿冒机构、恶意软件名称、目标类型、攻击者背景和结果。 </think> 乌克兰计算机应急响应小组(CERT-UA)披露一起网络钓鱼活动细节:威胁行为者冒充该机构分发名为AGEWHEEZE的远程访问木马。该恶意软件通过伪装成安全工具诱骗用户安装,支持文件操作、键盘鼠标模拟及持久化驻留等功能。此次活动针对国家机构、医疗机构等关键部门,部分设备已遭入侵。...
2026-4-2 02:25:15 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
网络
serp
攻击
数据
安全
TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是TrueConf视频会议软件中的一个严重安全漏洞,编号CVE-2026-3502,CVSS评分7.8。这个漏洞被用于针对东南亚政府机构的攻击活动,称为“TrueChaos”。攻击者利用了更新机制中的漏洞,分发篡改后的更新包,导致任意代码执行。漏洞在TrueConf Windows客户端8.5.3版本中已经修复。 Check Point的报告指出,攻击者通过控制本地服务器分发恶意文件,利用DLL侧加载启动后门,并部署Havoc框架。攻击活动在2026年初被记录到。 用户的需求是简明扼要地总结内容,所以我要抓住关键点:漏洞名称、影响、攻击方式、后果以及修复情况。 现在组织语言,确保在100字以内。可能的结构是:漏洞名称和评分、影响范围、攻击方式(篡改更新)、后果(恶意代码执行)、修复版本以及攻击目标。 最后检查是否符合要求:不使用特定开头语句,控制字数。 </think> TrueConf视频会议软件存在严重漏洞(CVE-2026-3502),CVSS评分7.8。该漏洞被用于针对东南亚政府机构的"TrueChaos"攻击活动。攻击者通过篡改软件更新分发恶意代码,导致任意代码执行。TrueConf已修复该漏洞于8.5.3版本中。...
2026-4-1 03:5:5 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
攻击
漏洞
trueconf
攻击者
机制
Claude AI 发现 Vim 和 Emacs 文件打开时触发的远程代码执行漏洞
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是Vim和GNU Emacs这两个文本编辑器存在漏洞,这些漏洞可能导致远程代码执行。Claude助手发现了这些问题,并提供了概念验证代码和修复建议。Vim已经发布了补丁,而GNU Emacs的问题则归咎于Git,尚未修复。 接下来,我需要把重点放在漏洞的影响、发现者、以及修复情况上。同时,要确保语言简洁明了,不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。比如,Vim的漏洞已经解决,而Emacs的问题还在处理中。还有Claude助手的作用也很重要。 最后,整合这些信息,形成一个连贯的总结。 </think> Vim 和 GNU Emacs 存在远程代码执行漏洞。Claude 助手发现并创建了概念验证代码及修复建议。Vim 漏洞已通过更新补丁修复;GNU Emacs 漏洞则因 Git 问题尚未解决。攻击者可通过特制文件触发漏洞,在用户环境中执行任意命令。...
2026-4-1 03:4:57 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
emacs
漏洞
claude
安全
Claude Code 源代码在 NPM 包中意外泄露
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是人工智能公司Anthropic不小心泄露了Claude Code的源代码。这个代码本来是闭源的,结果在一次更新中被意外发布到了NPM上。泄露的源代码包括很多文件和功能细节,比如“主动模式”和“梦想模式”。虽然公司表示没有客户数据泄露,并且已经采取措施下架代码,但用户发现使用限制变快了,可能是一个漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:公司名称、泄露事件、原因、影响、已采取的措施以及用户遇到的问题。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,按照用户的要求,不要以“文章内容总结”之类的开头,直接描述内容。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> 人工智能公司 Anthropic 意外泄露 Claude Code 源代码,包含 190 万行代码及新功能细节。此次泄露因人为失误导致打包问题,并非安全漏洞。公司已采取措施防止再次发生,并开始下架泄露代码。同时,用户报告 Claude 使用限制更快耗尽的问题仍在调查中。...
2026-4-1 02:56:41 | 阅读: 8 |
收藏
|
HackerNews - hackernews.cc
claude
源代码
anthropic
映射
hackernews
劳埃德银行数据安全事件波及 45 万用户
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住关键点。 文章讲的是英国的劳埃德银行发生了一起数据泄露事件,影响了近45万手机银行用户。事件发生在3月12日,原因是软件更新故障,导致用户的交易细节被泄露给其他人。不过,只有当用户同时查看自己的交易列表时才会发生这种情况。 泄露的数据包括金额、日期、国民保险号码等敏感信息。银行强调账户余额和资金转移没有受到影响,并且认为这些信息不足以进行欺诈活动。他们还提到有部分用户得到了补偿。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖事件的时间、原因、影响范围、泄露的数据类型以及银行的应对措施。 可能的结构是:时间、原因、影响人数、泄露的数据、银行的声明和补偿措施。 这样组合起来应该能简洁明了地传达主要内容。 </think> 英国劳埃德银行因软件更新故障导致近45万手机银行用户交易信息泄露。受影响用户在查看交易列表时可能看到他人的交易详情,包括金额、日期及敏感信息。该行称账户余额未受影响且无法进行欺诈操作,并已向部分客户支付补偿。...
2026-4-1 02:49:35 | 阅读: 28 |
收藏
|
HackerNews - hackernews.cc
信息
劳埃德
埃德
数据
麒麟勒索软件或入侵化工巨头陶氏公司
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住关键点。 文章主要讲的是麒麟勒索软件声称入侵了陶氏公司,并将该公司列在暗网泄露网站上,但没有提供证据。陶氏公司是全球化工巨头,年营收400亿美元。麒麟自2022年开始活跃,2025年成为最活跃的RaaS组织之一,每月受害者超过40家。他们使用双重勒索策略,通过钓鱼和漏洞攻击多个行业。此外,麒麟与其他两个勒索组织组成联盟,提升了攻击效力。 接下来,我需要把这些信息浓缩到100字以内。要注意包含关键元素:麒麟勒索软件、陶氏公司、暗网泄露、双重勒索策略、联盟提升攻击效力。 可能的结构是:开头提到麒麟声称入侵陶氏并列在暗网,但无证据。接着说明陶氏的规模和业务。然后介绍麒麟的活跃时间和策略。最后提到与其他组织结盟提升威胁。 现在试着组织语言: “麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。” 这样大约67字,符合要求。 </think> 麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。...
2026-4-1 02:42:18 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
勒索
麒麟
网络
入侵
陶氏
亲俄黑客冒充乌克兰网络机构,瞄准政府及企业
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是乌克兰网络安全官员发现一个亲俄黑客组织冒充乌克兰国家网络应急团队进行网络钓鱼攻击。攻击者发送邮件,伪装成CERT-UA,警告收件人俄罗斯即将发动网络攻击,并诱导下载恶意软件AgeWheeze,用于远程控制计算机。 接下来,目标包括政府、医疗、金融等多个行业的组织。CERT-UA表示攻击大多未成功,但教育机构员工的个人设备受影响。黑客组织CyberSerp声称对此负责,并在Telegram上宣传。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖攻击手段、目标、后果以及责任归属。 最后,检查语言是否简洁明了,没有多余的信息。确保所有关键点都包含在内。 </think> 亲俄黑客组织冒充乌克兰国家网络应急团队发起钓鱼攻击,诱导受害者下载恶意软件AgeWheeze以远程控制设备。目标涵盖政府、医疗、金融等机构,主要影响教育员工的个人设备。黑客组织CyberSerp声称对此负责,并在其频道上宣传此次行动。...
2026-4-1 02:38:38 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
攻击
网络
黑客
入侵
安全
Axios NPM 包遭供应链攻击,恶意代码被注入
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。 首先,我通读了文章。文章讲的是Axios被供应链攻击,Axios是一个常用的JavaScript HTTP客户端,在npm上下载量很大。攻击者通过发布恶意版本引入了plain-crypto-js这个包,里面含有恶意代码。 接下来,我需要提取关键信息:攻击目标是Axios,通过npm引入恶意依赖,影响范围广,下游用户需要立即响应。攻击者绕过了标准发布流程,直接发布到npm,使用了快速执行策略,并且改动很小,主要是添加依赖。 然后,我需要把这些信息浓缩到100字以内。确保包含攻击手段、影响、应对措施等核心点。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> Axios遭遇供应链攻击,攻击者通过npm发布恶意版本引入plain-crypto-js依赖。该恶意包含后门代码,在特定时间触发远程代码执行。由于Axios广泛应用于现代Web开发,此次事件影响深远。攻击者绕过标准发布流程,在npm注册表直接推送恶意版本,并利用极小代码改动规避检测。安全团队需立即审计供应链并移除受影响组件以防止进一步危害。...
2026-3-31 07:39:47 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
axios
入侵
攻击
注册表
攻击者
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读全文,抓住关键点。 文章主要讲的是Fortinet FortiClient EMS平台的一个关键漏洞CVE-2026-21643,CVSS评分9.1,已经被攻击者利用。攻击者通过SQL注入执行远程代码。Defused研究人员指出,这个漏洞在4天前首次被利用,并且有近1000个实例暴露。Fortinet在2月发布了紧急公告修复这个漏洞,受影响版本是7.4.4,建议升级到7.4.5或更高版本。虽然CISA还没标记为被利用,但已经有现实中的攻击发生。Shadowserver报告称约2000个实例暴露,主要在美国和欧洲。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、评分、攻击方式、影响范围、修复措施和现状。 可能的结构:FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。 </think> FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。...
2026-3-31 07:23:24 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
漏洞
攻击
ems
forticlient
Previous
-46
-45
-44
-43
-42
-41
-40
-39
Next