unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
俄罗斯全国银行应用和支付系统遭遇大规模故障
好,我现在需要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我得通读全文,抓住主要信息。 文章讲的是俄罗斯全国银行系统发生大规模故障,影响了Sberbank、VTB等主要银行,导致客户无法刷卡支付、取现或使用移动银行服务。故障持续数小时,投诉量很大,尤其是莫斯科地区。媒体报道指出,这次故障发生在俄罗斯加强互联网控制、限制应用和打击VPN使用之际。专家推测VPN封禁可能与此有关。此外,故障还影响了公共交通的刷卡系统。 接下来,我需要把这些信息浓缩到100字以内。重点包括:俄罗斯全国银行系统故障、影响范围、时间、投诉情况、互联网控制背景以及VPN封禁的关联。 然后组织语言,确保简洁明了。比如:“俄罗斯全国银行系统发生大规模故障,影响Sberbank等主要银行及公共交通刷卡服务。客户无法刷卡支付、取现或使用移动银行服务数小时。故障发生在俄罗斯收紧互联网控制、限制应用及打击VPN使用之际。专家推测VPN封禁可能与此有关。” 这样应该符合用户的要求了。 </think> 俄罗斯全国银行系统发生大规模故障,影响Sberbank等主要银行及公共交通刷卡服务。客户无法刷卡支付、取现或使用移动银行服务数小时。故障发生在俄罗斯收紧互联网控制、限制应用及打击VPN使用之际。专家推测VPN封禁可能与此有关。...
2026-4-8 03:10:13 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
sberbank
网络
封禁
hackernews
收紧
GrafanaGhost:攻击者可利用 Grafana 泄露企业数据
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是Grafana被发现了一个漏洞,叫做GrafanaGhost。Grafana是一个开源的数据分析和可视化工具,通常能访问企业的敏感数据。这个漏洞允许攻击者绕过安全防护,将私有数据链接到外部服务器,从而泄露企业信息。 攻击者利用Grafana的AI功能,在用户与条目日志交互时发起攻击。他们通过构造恶意提示,让AI助手忽略防护栏,渲染外部图像,进而获取敏感数据。虽然Grafana有保护措施防止从外部加载图像,但验证URL的函数有缺陷,可以被绕过。 此外,攻击者还可以通过伪造公司路径和使用特定关键词“intent”来绕过防护。这个漏洞的关键在于零用户交互的数据泄露,对企业来说非常隐蔽。 总结一下:Grafana存在漏洞(GrafanaGhost),攻击者可利用AI组件绕过安全措施,在后台泄露敏感数据。企业需要关注部署细节和AI组件的安全性。 </think> Grafana被发现存在名为"GrafanaGhost"的漏洞,攻击者可利用其AI组件绕过安全防护,在后台无需用户交互即可泄露企业敏感数据。该漏洞允许攻击者将私有数据链接至外部服务器,并通过构造恶意提示触发问题。尽管Grafana设有保护机制防止外部图像加载和注入攻击,但验证函数存在缺陷且特定关键词可被利用绕过保护。此漏洞展示了当AI组件处理不受信任输入且缺乏足够控制时的风险。...
2026-4-8 02:57:5 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
数据
攻击
攻击者
信息
外泄
黑客利用 Ninja Forms WordPress 插件关键漏洞
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是Ninja Forms插件的一个严重漏洞,编号CVE-2026-0740。这个漏洞允许未经认证的攻击者上传任意文件,包括PHP脚本,进而导致远程代码执行。漏洞评分高达9.8分,影响范围很大,已经有超过3600次攻击被拦截。 接下来,我需要确定用户的需求。用户要求用中文总结,并且不要以“文章内容总结”或“这篇文章”开头,直接写描述即可。所以我要确保语言简洁明了,涵盖主要信息:漏洞名称、影响、评分、攻击次数、后果以及修复建议。 然后,我需要将这些信息浓缩到100字以内。可能的结构是先点明漏洞名称和影响范围,接着说明漏洞的严重性和攻击情况,最后提到修复措施和建议。 最后检查一下是否符合要求:没有使用禁止的开头语句,字数控制在100字以内,并且准确传达了文章的核心内容。 </think> Ninja Forms文件上传插件存在严重漏洞(CVE-2026-0740),允许未经认证的攻击者上传任意文件并执行远程代码。该漏洞影响3.3.26及以下版本,已遭大规模利用。建议用户立即升级至3.3.27版本以修复问题。...
2026-4-8 02:38:37 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
wordfence
漏洞
攻击
php
hackernews
Flowise 严重 RCE 漏洞遭攻击者利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是Flowise这个开源平台被黑客利用了一个最高严重性的漏洞CVE-2025-59528,允许注入JavaScript代码,执行任意操作。漏洞出现在CustomMCP节点,用户输入没有经过安全检查。开发者已经在3.0.6版本修复了这个问题,现在最新版本是3.1.1。 还有提到VulnCheck的研究员检测到漏洞被利用的情况,并警告有大量实例暴露在互联网上。建议用户升级版本,并将实例从公网移除。 接下来,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、影响、漏洞原因、修复版本、利用情况、建议措施。 可能的结构是:黑客利用Flowise漏洞CVE-2025-59528注入JS代码,导致任意执行。问题在CustomMCP节点的安全检查缺失。已修复于3.0.6版。研究员检测到利用活动,建议升级并移除公网实例。 这样应该能控制在100字左右。 </think> 黑客正利用开源平台Flowise中的最高严重性漏洞CVE-2025-59528注入JavaScript代码以执行任意操作。该漏洞源于CustomMCP节点对用户输入缺乏安全检查。开发者已在3.0.6版本中修复此问题,最新版本为3.1.1。研究人员检测到该漏洞的利用活动,并警告约有1.2万至1.5万个Flowise实例暴露于互联网。建议用户尽快升级版本并移除公网访问以降低风险。...
2026-4-8 02:34:14 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
flowise
59528
安全
网络
漏洞
俄罗斯 APT28 利用 SOHO 路由器发动全球 DNS 劫持行动
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Lumen旗下的Black Lotus Labs发现了一个新的网络攻击活动,叫做FrostArmada。攻击者是俄罗斯的APT28组织,他们入侵了MikroTik和TP-Link的路由器,通过修改DNS设置来劫持流量,收集认证凭证。这个活动从2025年5月开始,影响了全球120多个国家的1.8万个IP地址。 攻击者利用了路由器的安全漏洞,比如CVE-2023-50224,通过恶意DNS服务器重定向流量到中间人节点,窃取用户的密码和OAuth令牌。微软和国际执法机构已经破坏了相关基础设施。 总结的时候要包括攻击者、手段、影响范围以及后果。控制在一百字以内的话,需要简洁明了。比如:“Lumen旗下实验室发现俄罗斯APT28组织利用MikroTik和TP-Link路由器漏洞发起FrostArmada行动,通过DNS劫持和中间人攻击窃取全球1.8万个设备的认证凭证。”这样既涵盖了主要信息,又符合字数限制。 </think> Lumen旗下实验室发现俄罗斯APT28组织利用MikroTik和TP-Link路由器漏洞发起FrostArmada行动,通过DNS劫持和中间人攻击窃取全球1.8万个设备的认证凭证。...
2026-4-8 02:30:18 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
攻击
劫持
aitm
网络
威胁
SaaS 集成商遭入侵,Snowflake 客户数据被盗
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是多家公司遭受数据窃取攻击,原因是SaaS集成提供商被入侵,认证令牌被盗。特别是云数据平台Snowflake受到影响,虽然攻击没有利用系统漏洞。威胁行为体试图从Salesforce窃取数据但被阻止了。 然后提到攻击源头可能是Anodot的安全事件,Anodot是一家数据分析公司,被Glassbox收购了。ShinyHunters勒索团伙现在正在勒索这些公司,要求赎金以防止数据泄露。 用户的需求是总结内容,所以我要提取关键点:入侵、令牌被盗、Snowflake受影响、攻击未利用漏洞、Anodot事件、ShinyHunters勒索。然后把这些信息浓缩到100字以内。 确保语言简洁明了,不遗漏重要信息。最后检查一下是否符合要求,没有使用禁止的开头。 </think> 十多家公司因SaaS集成提供商遭入侵、认证令牌被盗而遭受数据窃取攻击。云数据平台Snowflake受影响较小,攻击未涉及系统漏洞。威胁行为体试图从Salesforce窃取数据但被阻止。攻击源头或为Anodot安全事件。ShinyHunters勒索团伙正向受影响公司勒索赎金以防止数据泄露。...
2026-4-8 02:30:2 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
数据
攻击
窃取
anodot
snowflake
Fortinet 紧急修复遭利用的零日漏洞
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住主要信息。 文章讲的是Fortinet在周末紧急发布了补丁,修复了一个被用作零日漏洞的CVE-2026-35616。这个漏洞属于关键级别,CVSS评分9.1,是访问控制不当的问题,可能导致远程代码执行。攻击者无需认证就能利用这个漏洞。 Fortinet已经观察到该漏洞被野外利用,并为特定版本发布了热修复程序。同时,他们感谢Defused公司负责任地披露了这个漏洞。Shadowserver基金会发现有约2000个暴露在互联网上的EMS实例可能面临攻击风险。CISA也加入了这个漏洞到KEV目录中,并敦促机构尽快修补。 接下来,我需要把这些信息浓缩到100字以内。重点包括:Fortinet紧急修复零日漏洞CVE-2026-35616,关键级别,CVSS 9.1,访问控制问题导致RCE;无需认证;野外已利用;热修复发布;Defused披露;约2000实例暴露;CISA加入KEV目录。 现在把这些点连贯地组织起来: Fortinet紧急修复零日漏洞CVE-2026-35616(CVSS 9.1),该漏洞存在于FortiClient EMS中,可导致远程代码执行且无需认证。攻击者已利用该漏洞进行攻击。Fortinet发布热修复程序,并感谢Defused公司的披露。约2000个暴露的EMS实例面临风险。CISA已将此漏洞加入其已知被利用目录。 检查字数是否在100字以内:是的。 </think> Fortinet紧急修复零日漏洞CVE-2026-35616(CVSS 9.1),该漏洞存在于FortiClient EMS中,可导致远程代码执行且无需认证。攻击者已利用该漏洞进行攻击。Fortinet发布热修复程序,并感谢Defused公司的披露。约2000个暴露的EMS实例面临风险。CISA已将此漏洞加入其已知被利用目录。...
2026-4-7 04:3:19 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
漏洞
修复
ems
攻击
forticlient
微软将 Medusa 勒索软件联盟与零日攻击关联
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软报告了一个叫做Storm-1175的网络犯罪团伙,他们利用N日和零日漏洞进行攻击,特别是部署Medusa勒索软件。他们攻击速度很快,甚至在补丁发布前就开始利用漏洞。最近影响了医疗、教育、金融等多个部门,并且利用了多个软件产品的漏洞。 接下来,我需要把这些信息浓缩到100字以内。要突出Storm-1175的特点:快速利用漏洞、攻击范围广、影响严重。同时提到他们使用的勒索软件和受影响的领域。 可能的结构是:Storm-1175利用漏洞迅速攻击,影响多个行业,并且使用多种软件漏洞进行破坏。 检查一下字数,确保不超过限制。这样应该能满足用户的需求。 </think> 微软指出网络犯罪团伙Storm-1175迅速利用N日和零日漏洞发动攻击,尤其针对Medusa勒索软件载荷。该团伙从初始访问到数据外泄通常仅需数天时间,近期已严重影响医疗、教育、金融等关键部门,并利用超过16个软件漏洞展开攻击活动。...
2026-4-7 04:1:57 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
漏洞
1175
勒索
攻击
网络
德国当局锁定 REvil 和 GandCrab 勒索软件头目
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是德国联邦警察局确认两名俄罗斯人是GandCrab和REvil勒索软件组织的领导者。他们的名字分别是Daniil Maksimovich Shchukin和Anatoly Sergeevitsch Kravchuk。他们从2019年初到2021年7月领导这些组织,参与了130多起针对德国企业的勒索案件,赎金超过220万美元,总损失超过4000万美元。 GandCrab在2018年出现,头目在2019年退休,赚了20亿美元。之后REvil出现,沿用GandCrab的模式,并且攻击了多个知名公司和机构。2021年REvil被击溃后,这两人可能加入了其他组织。现在德国警方呼吁公众提供线索,并且在欧盟通缉网站上发布了他们的信息。 总结的时候要包括关键点:两名俄罗斯人领导勒索软件组织的时间段、涉及的案件数量、赎金金额、GandCrab和REvil的情况以及警方的行动。确保不超过100字。 可能的结构:两名俄罗斯人领导GandCrab和REvil勒索软件组织(时间),参与多起勒索案(数量、赎金),警方呼吁线索(措施)。 检查字数是否合适,确保信息准确且简洁。 </think> 两名俄罗斯公民被确认为GandCrab和REvil勒索软件组织的领导者,参与多起针对德国企业的勒索案件。警方呼吁公众提供线索以追踪其下落,并已创建相关通缉信息。...
2026-4-7 03:57:47 | 阅读: 8 |
收藏
|
HackerNews - hackernews.cc
shchukin
勒索
受害
gandcrab
kravchuk
研究人员泄露”BlueHammer”Windows 零日漏洞利用代码
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个安全研究人员公开了微软未修补的Windows漏洞的利用代码。这个漏洞叫做BlueHammer,允许攻击者提升权限到SYSTEM或管理员级别。 然后,研究人员对微软的漏洞披露流程不满,所以公开了代码。微软那边还没有官方补丁,所以这属于零日漏洞。研究人员还提到代码可能有缺陷,导致运行不稳定。 另外,专家分析这个漏洞是本地权限提升,可以通过一些技术手段访问SAM数据库,进而获取SYSTEM权限。虽然目前在Windows Server上测试不成功,但风险依然很高。 用户的需求是总结内容到100字以内,所以我要把关键点浓缩进去:研究人员公开漏洞代码、微软未修补、权限提升、零日漏洞、专家分析影响等。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 安全研究人员因不满微软漏洞处理流程,公开未修补的Windows权限提升漏洞BlueHammer利用代码。该漏洞可使攻击者获取SYSTEM或管理员权限,并被专家确认为有效本地权限提升。目前微软尚未发布补丁。...
2026-4-7 03:50:54 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
漏洞
eclipse
bluehammer
攻击
chaotic
新型 GPUBreach 攻击利用 GPU Rowhammer 实现系统接管
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是多伦多大学的研究团队开发了一种名为GPUBreach的新攻击方法。这种攻击利用GPU的GDDR6内存中的Rowhammer漏洞,诱导位翻转,从而提升权限,最终导致系统被完全控制。攻击者甚至可以在IOMMU保护启用的情况下实现这一点,而IOMMU通常用于防范直接内存攻击。 接下来,研究人员展示了如何通过损坏GPU页表来赋予无特权的CUDA内核任意内存读写权限,并利用NVIDIA驱动中的漏洞进一步提升CPU端权限。这使得攻击者能够在不禁用IOMMU的情况下获得root权限。 此外,文章提到研究人员已经向相关公司报告了这一漏洞,并计划在IEEE安全与隐私研讨会上详细公布攻击细节和技术论文。 总结时需要涵盖以下几点: 1. 攻击名称:GPUBreach 2. 攻击手段:利用GDDR6内存的Rowhammer漏洞 3. 影响:提升权限,导致系统沦陷 4. 特点:无需禁用IOMMU 5. 漏洞利用:涉及GPU页表和NVIDIA驱动漏洞 6. 披露与缓解:已报告给相关公司,并计划发布详细信息 现在,我需要将这些要点浓缩到100字以内。要注意用词简洁明了,避免冗长的句子结构。 可能的结构: - 开头介绍攻击名称和基本原理。 - 接着说明攻击如何实现权限提升。 - 最后提到披露和缓解措施。 确保不遗漏关键信息的同时保持简洁。 </think> 多伦多大学团队开发GPUBreach攻击,利用GPU GDDR6内存中的Rowhammer漏洞诱导位翻转,损坏GPU页表并获取任意内存读写权限。随后通过NVIDIA驱动中的安全漏洞提升CPU端权限,在启用IOMMU保护的情况下实现系统完全沦陷。该研究将于4月13日公开详细信息,并计划发布技术论文和复现包。...
2026-4-7 03:39:20 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
攻击
gpubreach
nvidia
iommu
安全
朝鲜关联黑客利用 GitHub 作为 C2 基础设施攻击韩国
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是朝鲜相关的威胁行为体利用GitHub作为C2基础设施,攻击韩国组织。攻击链从LNK文件开始,通过钓鱼邮件传播。这些文件包含诱饵PDF和PowerShell脚本,后者在后台静默运行,检测分析工具,避免被发现。然后脚本提取VBScript,设置持久化机制,每30分钟启动一次PowerShell载荷。这些载荷将数据上传到GitHub仓库,并下载额外模块或指令。 Fortinet提到早期使用Xeno RAT等恶意软件,并指出去年有类似攻击归因于Kimsuky组织。研究员Cara Lin指出攻击者使用原生Windows工具和LolBins,降低检测率。AhnLab也提到类似的基于LNK的感染链,最终部署基于Python的后门。 还有ScarCruft转向使用HWP OLE投放器投递RokRAT的情况。 现在我需要把这些信息浓缩到100字以内。重点包括:朝鲜关联的威胁行为体、利用GitHub、多阶段攻击、钓鱼邮件传播LNK文件、PowerShell脚本、持久化机制、数据上传GitHub、Fortinet和AhnLab的研究发现。 可能的结构是:朝鲜关联的威胁行为体利用GitHub进行多阶段攻击,通过钓鱼邮件传播LNK文件和PowerShell脚本,设置持久化并上传数据至GitHub仓库。Fortinet和AhnLab的研究显示此类活动频繁发生。 检查字数是否在限制内,并确保涵盖关键点。 </think> 朝鲜关联的威胁行为体利用GitHub进行多阶段网络攻击,通过钓鱼邮件传播混淆的LNK文件和PowerShell脚本,在受害者系统中建立持久化并上传数据至GitHub仓库。Fortinet与AhnLab的研究表明此类活动频繁发生。...
2026-4-7 03:32:47 | 阅读: 11 |
收藏
|
HackerNews - hackernews.cc
脚本
攻击
powershell
载荷
github
研究人员发现利用 ISO 诱饵传播远控木马和挖矿程序的运营活动
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是一个代号为REF1695的网络攻击活动,从2023年11月开始。他们用虚假安装程序部署远控木马和加密货币挖矿程序。Elastic Security Labs的研究人员分析指出,攻击者不仅挖矿,还通过CPA欺诈获利,诱导用户访问内容锁定页面。 攻击者还投递了新的.NET植入程序CNB Bot,利用ISO文件作为感染媒介。加载器绕过微软的防护机制,并显示错误信息误导用户。CNB Bot有多种功能,包括下载额外载荷、自我更新等,并与C2服务器通信。 此外,攻击者滥用合法签名的驱动来提升算力,并部署SilentCryptoMiner挖矿程序。他们还使用看门狗进程确保恶意软件不被删除。攻击者通过GitHub分发载荷,降低检测难度。累计获取了价值约9392美元的加密货币。 总结时要涵盖攻击手段、技术细节、获利方式和影响。控制在100字以内,确保信息准确且简洁。 </think> 代号REF1695的网络攻击活动自2023年11月起利用虚假安装程序部署远控木马和加密货币挖矿程序,并通过CPA欺诈获利。攻击投递新型.NET植入程序CNB Bot及滥用合法签名驱动提升算力,累计获取约9392美元收益。...
2026-4-3 03:38:30 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
攻击
cnb
威胁
hackernews
载荷
Cisco 修复 IMC 和 SSM 漏洞,可致远程系统入侵
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Cisco发布了安全更新,修复了两个关键漏洞。这两个漏洞都属于高危级别,CVSS评分都是9.8分。 第一个漏洞是CVE-2026-20093,影响集成管理控制器(IMC)。攻击者可以利用这个漏洞绕过认证,提升权限,甚至更改管理员密码。第二个漏洞是CVE-2026-20160,影响Smart Software Manager本地版(SSM On-Prem),允许攻击者在底层系统以root权限执行命令。 文章还提到这些漏洞尚未被野外利用,但建议用户尽快更新到修复版本以防止潜在威胁。总结时要涵盖这两个漏洞的影响、评分以及修复建议。 最后,确保语言简洁明了,控制在100字以内。 </think> 思科发布安全更新修复两个关键漏洞:CVE-2026-20093(CVSS 9.8)允许未经认证的攻击者绕过认证并提升权限;CVE-2026-20160(CVSS 9.8)使攻击者能在底层系统以root权限执行命令。尽管尚未被野外利用,建议用户更新至修复版本以增强防护。...
2026-4-3 03:35:29 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
漏洞
修复
攻击者
攻击
安全
Drift 协议遭黑客夺取安全委员会权限,损失 2.8 亿美元
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Drift协议被攻击,损失了2.8亿美元。攻击者夺取了安全委员会的管理权限。Drift解释说攻击者用了持久随机数账户和预签名交易延迟执行。他们强调黑客没有利用程序或智能合约的漏洞,也没有泄露助记词。 接下来,文章提到Drift是基于Solana的DeFi平台,用户自己掌控资金。攻击发生在3月23日至30日准备阶段,4月1日执行恶意交易,转移控制权并耗尽资金。现在平台功能冻结,正在合作追查资金,并计划发布分析报告。 所以,我需要把这些关键点浓缩到100字以内。重点包括:攻击损失金额、攻击手段、未利用漏洞、平台类型、受影响情况、当前状态和后续措施。 可能的结构是:Drift协议被攻击损失2.8亿美元,攻击者通过持久随机数账户和预签名交易获取控制权,未利用漏洞或泄露助记词。作为Solana上的DeFi平台,用户自控资金。目前功能冻结,正合作追查资金,并将发布报告。 </think> Drift协议遭遇复杂攻击损失约2.8亿美元,攻击者通过持久随机数账户和预签名交易获取管理权限。该协议为基于Solana的非托管DeFi平台,在未利用漏洞或泄露助记词情况下遭殃。目前平台功能冻结,正与各方合作追查资金,并计划发布详细报告。...
2026-4-3 03:35:1 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
drift
攻击
安全
hackernews
攻击者
AI 招聘公司 Mercor 遭 LiteLLM 供应链攻击,Lapsus$ 声称窃取 4TB 数据
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是AI招聘公司Mercor遭受了供应链攻击。LiteLLM事件发生在3月27日,是Trivy供应链攻击的连锁反应。黑客利用被盗凭证发布了恶意包版本,导致很多公司下载了这些包,包括Mercor。Lapsus$勒索团伙声称窃取了4TB数据,并在拍卖这些信息。虽然Mercor正在调查,但尚未确认数据泄露的情况。 接下来,我需要把这些信息浓缩到100字以内。要突出关键点:供应链攻击、恶意包版本、受影响公司、数据泄露、勒索团伙的合作等。 可能会遗漏一些细节,比如具体的包版本或百分比数据,但整体结构要清晰。确保语言简洁明了,不使用复杂的术语。 最后检查一下字数,确保不超过限制。这样用户就能快速了解事件的主要内容了。 </think> AI招聘公司Mercor因LiteLLM供应链攻击受影响,黑客利用恶意软件包窃取4TB数据并出售。该事件由Trivy安全漏洞引发,涉及数千家公司。...
2026-4-3 03:34:54 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
mercor
litellm
数据
lapsus
攻击
黑客利用 CVE-2025-55182 入侵 766 台 Next.js 主机窃取凭证
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个大规模的凭证收集行动,利用React2Shell漏洞作为初始感染媒介。攻击者窃取了各种敏感信息,包括数据库凭证、SSH私钥、AWS密钥等。Cisco Talos将这次行动归因于威胁集群UAT-10608,已经入侵了766台主机,分布在多个地区和云服务提供商。 攻击者使用自动化脚本提取凭证,并通过名为NEXUS Listener的Web界面来管理和分析窃取的数据。这个框架还具备统计功能,显示入侵主机数量和提取的凭证总数。攻击目标是易受CVE-2025-55182漏洞影响的Next.js应用,该漏洞CVSS评分10.0,允许远程代码执行。 此外,文章提到攻击者可能使用Shodan等工具扫描公开的Next.js部署,并利用自动化投放器进行多阶段收集。受害者范围广泛,数据收集广泛用于后续攻击。 最后,建议组织加强安全措施,如审计环境、启用密钥扫描、实施IMDSv2等。 现在我要把这些信息浓缩到100字以内。重点包括:大规模凭证收集行动、利用React2Shell漏洞、入侵766台主机、窃取多种敏感数据、NEXUS Listener框架、自动化脚本和统计功能、针对Next.js应用的漏洞。 总结的时候要简洁明了,直接描述内容,不需要开头语。 </think> 一场大规模凭证收集行动利用React2Shell漏洞入侵766台主机,窃取数据库凭证、SSH私钥、AWS密钥等敏感信息。攻击者通过自动化脚本提取数据,并借助NEXUS Listener框架进行管理和分析。该行动针对易受Next.js漏洞攻击的应用展开多阶段数据收集,并通过统计功能追踪入侵情况。...
2026-4-3 03:27:28 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
数据
入侵
nexus
攻击
talos
意大利间谍软件厂商伪造 WhatsApp 应用,瞄准 200 名用户
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是WhatsApp发现了一款恶意伪造应用,影响了约200名用户,主要在意大利。这个应用含有间谍软件,由Asigint公司开发,该公司是SIO Spa的子公司,专门提供监控工具给执法和政府机构。WhatsApp已经采取措施,将受影响的用户登出,并提醒他们风险。他们还计划向Asigint发送法律通知,要求停止有害活动。 接下来,我需要提炼这些信息。关键点包括:恶意伪造应用、200名用户、意大利、间谍软件、Asigint公司、WhatsApp的应对措施以及事件的影响。 然后,我要把这些点浓缩成一句话,不超过100字。要确保涵盖主要事件和结果,同时保持简洁明了。 最后检查一下字数和是否符合用户的要求。确保没有使用“文章内容总结”之类的开头,并且信息准确无误。 </think> WhatsApp发现一款恶意伪造应用针对约200名意大利用户,该应用含间谍软件由意大利公司Asigint开发。平台已将受影响用户登出并提醒风险,并计划向该公司发送法律通知要求停止有害活动。事件凸显数字监控趋势及伪造应用作为间谍工具的风险。...
2026-4-3 03:17:9 | 阅读: 8 |
收藏
|
HackerNews - hackernews.cc
间谍
伪造
意大利
攻击
有害
玩具巨头孩之宝遭网络攻击
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先快速浏览一下文章。 文章讲的是孩之宝公司遭遇了网络攻击,部分业务受到影响。他们在3月28日检测到未经授权的访问,部分系统已经下线。现在正在和外部专家一起调查,目的是确定攻击的影响,包括是否有数据泄露。公司已经实施了业务连续性计划,确保订单、发货和其他关键业务继续进行,但可能需要几周时间来解决这个问题,可能会导致一些延误。 可能的攻击方式是勒索软件和数据窃取。目前还没有勒索组织声称对此负责,但入侵几天前才被发现,通常犯罪团伙会在谈判失败后才会公开信息。 总结的时候要抓住关键点:孩之宝遭遇网络攻击、部分系统下线、正在调查影响、实施业务连续性计划、可能需要几周时间解决、可能涉及勒索软件和数据窃取。 控制在100字以内的话,可以这样组织语言:孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。 检查一下字数是否合适,并且没有使用不需要的开头。 </think> 孩之宝遭遇网络攻击,部分系统下线。正在调查影响,并实施业务连续性计划以维持运营。可能涉及勒索软件和数据窃取,尚未有组织认领。...
2026-4-2 03:29:21 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
网络
攻击
hackernews
安全
犯罪
新型 CrystalRAT 恶意软件集远控、窃取与恶搞功能于一身
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是CrystalRAT,一款新的恶意软件即服务(MaaS),在Telegram上推广。它有远程访问、数据窃取、键盘记录等功能。订阅模式分层,还在YouTube推广。卡巴斯基指出它与WebRAT相似,使用Go语言和机器人销售系统。CrystalX有用户友好的控制面板和定制选项,生成的有效载荷经过加密。功能包括远程控制、数据窃取、间谍特性等。此外,它还有恶搞功能,比如改壁纸、强制关机等,吸引低技能攻击者。 接下来,我需要把这些信息浓缩到100字以内。重点包括:恶意软件名称、功能、订阅模式、推广渠道、技术细节(如Go语言)、数据窃取模块的状态、恶搞功能及其目的。 确保语言简洁明了,避免使用复杂的术语。最后检查字数是否符合要求。 </think> CrystalRAT是一款新型恶意软件即服务(MaaS),具备远程访问、数据窃取和键盘记录等功能,在Telegram和YouTube上推广。该软件采用分层订阅模式,并与WebRAT相似,使用Go语言开发。其功能包括自动生成工具、反分析保护和实时数据传输。此外,CrystalX还具备恶搞功能,如更改桌面壁纸和强制关机等,吸引低技能攻击者订阅。...
2026-4-2 03:21:1 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
数据
窃取
控制
攻击
Previous
-57
-56
-55
-54
-53
-52
-51
-50
Next