unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
KONNI Adopts AI to Generate PowerShell Backdoors
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Check Point Research发现了一个钓鱼活动,这个活动与朝鲜相关的威胁组织KONNI有关。他们这次的目标是亚太地区的软件开发者和工程师,特别是那些涉及区块链技术的人。攻击者使用了AI生成的PowerShell后门程序,这表明威胁组织在利用AI技术。 接下来,我需要提取关键点:KONNI、钓鱼活动、目标人群、地区扩展、AI工具的使用。然后把这些信息浓缩成一段简洁的话,不超过100字。 要注意不要使用“文章内容总结”这样的开头,直接描述内容。同时,确保信息准确全面。 最后,检查字数是否符合要求,并调整句子结构使其流畅自然。 </think> Check Point Research发现一个与朝鲜相关威胁组织KONNI关联的钓鱼活动,针对亚太地区软件开发者和工程团队,尤其是区块链领域。攻击者利用AI生成的PowerShell后门程序进行入侵,并扩展了攻击范围至日本、澳大利亚和印度等地区。...
2026-1-22 13:54:16 | 阅读: 0 |
收藏
|
0day Fans - research.checkpoint.com
powershell
konni
software
development
blockchain
VoidLink: Evidence That the Era of Advanced AI-Generated Malware Has Begun
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于Check Point Research发现的VoidLink恶意软件,这是第一个明显由AI生成的高级恶意软件框架。文章详细描述了VoidLink的开发过程、使用的技术以及其对网络安全的影响。 首先,我需要理解文章的主要内容。VoidLink是由一个人利用AI开发的,它展示了AI在恶意软件开发中的潜力。文章提到,开发者使用了TRAE这样的AI工具,通过Spec Driven Development方法快速生成代码。此外,开发过程中的一些失误暴露了内部资料,揭示了AI在其中的关键作用。 接下来,我需要提取关键点:VoidLink是首个由AI主导开发的高级恶意软件;展示了AI如何让个人快速构建复杂的攻击工具;其功能强大,可能被用于高级威胁活动。 现在,我需要用简洁的语言把这些要点浓缩到100字以内。要注意避免使用“文章内容总结”之类的开头词,直接描述内容。 可能的结构是:介绍VoidLink及其特点,说明其对安全的影响。例如,“Check Point Research发现首个由AI主导开发的高级恶意软件框架VoidLink,展示了AI如何助力个人快速构建复杂攻击工具。” 检查字数是否符合要求,并确保信息准确无误。 </think> Check Point Research发现首个由AI主导开发的高级恶意软件框架VoidLink,展示了AI如何助力个人快速构建复杂攻击工具。...
2026-1-20 09:28:32 | 阅读: 0 |
收藏
|
0day Fans - research.checkpoint.com
voidlink
development
sprint
developer
trae
Sicarii Ransomware: Truth vs Myth
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 这篇文章主要讲的是一个名为Sicarii的新型勒索软件即服务(RaaS)组织。他们声称是以色列或犹太背景,并使用希伯来语和相关符号。然而,他们的俄语地下活动和蹩脚的希伯来语翻译表明可能有伪装。技术上,他们避免攻击以色列系统,使用AES-GCM加密,并有破坏性组件。 接下来,我需要提取关键点:Sicarii的特点、技术能力、身份伪装的迹象以及与其他勒索软件的不同之处。然后,将这些信息浓缩成100字以内的简洁描述。 需要注意的是,用户希望直接描述内容,不需要“这篇文章”这样的开头。因此,我应该直接陈述要点,确保涵盖所有重要信息。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> Sicarii 是一个新兴的勒索软件即服务(RaaS)组织,声称以以色列/犹太背景为目标,并使用希伯来语和相关符号进行品牌宣传。然而,其地下活动主要用俄语进行,且希伯来语内容存在明显错误。该组织避免攻击以色列系统,并结合意识形态和财务动机进行勒索。技术上具备数据外泄、加密文件等功能,但行为异常,身份真实性存疑。...
2026-1-14 14:23:37 | 阅读: 0 |
收藏
|
0day Fans - research.checkpoint.com
sicarii
ransomware
israeli
hebrew
jewish
Unveiling VoidLink – A Stealthy, Cloud-Native Linux Malware Framework
VoidLink 是一个针对 Linux 系统的高级恶意软件框架,专为云环境设计,具备模块化插件、隐蔽通信和持久性功能。它由中国的威胁行为者开发,支持多种协议和反分析机制。...
2026-1-13 06:32:9 | 阅读: 0 |
收藏
|
0day Fans - research.checkpoint.com
voidlink
cloud
stealth
network
ssh
Inside GoBruteforcer: AI-Generated Server Defaults, Weak Passwords, and Crypto-Focused Campaigns
GoBruteforcer是一种用Go语言编写的模块化botnet,通过暴力破解密码攻击Linux服务器上的服务如FTP、MySQL等。它利用AI生成的示例导致弱密码和遗留堆栈如XAMPP暴露的问题进行传播。据估计,超过50,000个互联网服务器可能易受攻击。该botnet还针对加密货币和区块链项目数据库进行攻击,并使用相关工具转移代币。...
2026-1-7 13:7:43 | 阅读: 7 |
收藏
|
0day Fans - research.checkpoint.com
bots
phpmyadmin
irc
c2
GachiLoader: Defeating Node.js Malware with API Tracing
研究揭示了YouTube Ghost Network通过被黑账户推广恶意视频传播恶意软件。GachiLoader是一种基于Node.js的加载器,用于部署最终payload如Rhadamanthys信息窃取器。其第二阶段加载器Kidkadi采用Vectored Overloading技术实现PE注入。研究团队开发开源工具Node.js Tracer以分析此类恶意软件,并强调用户应警惕 YouTube 上的破解软件广告以避免感染。...
2025-12-17 14:12:46 | 阅读: 3 |
收藏
|
0day Fans - research.checkpoint.com
payload
loader
gachiloader
analysis
windows
Inside Ink Dragon: Revealing the Relay Network and Inner Workings of a Stealthy Offensive Operation
Check Point Research发现中国威胁行为者Ink Dragon近期针对欧洲、东南亚和南美政府目标展开新一波攻击。该组织利用ShadowPad IIS模块将受感染服务器转变为中继节点,并通过ViewState反序列化等已知漏洞进行初始访问。其工具包括FinalDraft恶意软件和多种侧载技术,展现了成熟且不断演化的网络间谍能力。...
2025-12-16 13:1:4 | 阅读: 19 |
收藏
|
0day Fans - research.checkpoint.com
dragon
ink
shadowpad
network
payload
Cracking ValleyRAT: From Builder Secrets to Kernel Rootkits
Check Point Research分析了ValleyRAT后门的模块化架构和插件系统。该恶意软件包含一个带有合法签名的内核模式rootkit,可在Windows 11上运行,并具备隐藏驱动、注入shellcode和删除安全软件的能力。检测数据显示其使用量激增,与构建器泄露有关。...
2025-12-10 14:41:43 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
valleyrat
windows
dllmain
client
plugin64
The $9M yETH Exploit: How 16 Wei Became Infinite Tokens
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解主要事件和关键点。 文章讲的是Yearn Finance的yETH池在2025年11月30日被攻击,损失了约900万美元。攻击者利用了一个缓存存储漏洞,通过存入极小金额的 wei,却成功mint了大量yETH tokens。这个漏洞是因为当池子被完全清空时,缓存的虚拟余额没有被重置,导致协议错误地读取了旧值。 接下来,我需要提取关键信息:攻击时间、损失金额、漏洞类型、攻击手法以及影响。然后用简洁的语言把这些点整合起来,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。因此,需要精简表达,突出主要事件和原因。 最后,检查总结是否准确反映了文章内容,并且符合用户的要求。 </think> Yearn Finance的yETH池因缓存存储漏洞遭攻击,损失约900万美元。攻击者利用池子清空后虚拟余额未重置的缺陷,在存入极小金额后 mint 了大量 tokens。此漏洞暴露了复杂 DeFi 系统中状态管理的风险。...
2025-12-2 13:41:31 | 阅读: 9 |
收藏
|
0day Fans - research.checkpoint.com
yeth
balances
packed
deposit
attacker
CVE-2025-61260 — OpenAI Codex CLI: Command Injection via Project-Local Configuration
By: Isabel Mill & Oded VanunuOpenAI Codex CLI is OpenAI’s command-line tool that brings...
2025-12-1 13:20:4 | 阅读: 8 |
收藏
|
0day Fans - research.checkpoint.com
codex
mcp
attacker
developer
repository
The State of Ransomware – Q3 2025
Key FindingsRecord fragmentation and decentralization: The number of active extortion g...
2025-11-13 14:34:51 | 阅读: 7 |
收藏
|
0day Fans - research.checkpoint.com
lockbit
ransomware
qilin
affiliate
affiliates
How an Attacker Drained $128M from Balancer Through Rounding Error Exploitation
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容和关键点。 文章讲的是2025年11月3日,Check Point Research监测到针对Balancer V2的攻击。攻击者利用了池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了1.2864亿美元。攻击手法涉及批处理交换操作和构造函数中的微小交易,导致BPT价格被压低,从而进行套利。 接下来,我需要将这些信息浓缩到100字以内。重点包括:时间、攻击目标、漏洞类型、受影响的网络数量、被盗金额、攻击手法和结果。 然后,组织语言,确保简洁明了。例如:“2025年11月3日,Check Point Research监测到针对Balancer V2的攻击。攻击者利用池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了1.2864亿美元。通过批处理交换操作和构造函数中的微小交易,攻击者成功压低BPT价格并进行套利。” 检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。最后,确认信息准确无误。 </think> 2025年11月3日, Check Point Research监测到针对Balancer V2的攻击。攻击者利用池不变式计算中的算术精度损失漏洞,在不到30分钟内从六个区块链网络中盗取了$1.2864亿。通过批处理交换操作和构造函数中的微小交易,攻击者成功压低BPT价格并进行套利。...
2025-11-5 12:5:4 | 阅读: 41 |
收藏
|
0day Fans - research.checkpoint.com
precision
balancer
attacker
rounding
bpt
Exploiting Microsoft Teams: Impersonation and Spoofing Vulnerabilities Exposed
Check Point Research发现Microsoft Teams存在四个安全漏洞,允许攻击者冒充高管、篡改消息、伪造身份并操控通知。这些漏洞影响全球超3.2亿用户。微软于2024年3月修复部分问题,并于2025年10月解决所有漏洞。其中一漏洞被追踪为CVE-2024-38197。...
2025-11-4 13:54:41 | 阅读: 8 |
收藏
|
0day Fans - research.checkpoint.com
microsoft
chats
malicious
Beating XLoader at Speed: Generative AI as a Force Multiplier for Reverse Engineering
好的,我现在需要帮用户总结一篇关于XLoader恶意软件分析的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章提到XLoader是一种复杂的恶意软件,分析起来非常困难,因为它有层层加密和反沙盒技术。传统方法需要手动逆向工程,耗时耗力。但研究者利用生成式AI,特别是ChatGPT,结合MCP协议和静态分析,大大加快了分析速度。他们展示了如何从完全加密的二进制文件中提取隐藏的C2域名。 总结时要突出XLoader的复杂性、传统分析的困难以及AI带来的突破。同时,要简明扼要地表达这些要点,确保在100字以内。 可能的结构是:先介绍XLoader及其挑战,然后说明AI如何改变现状,并举例说明成果。 现在组织语言:XLoader是一种复杂的恶意软件,分析困难重重。生成式AI如ChatGPT结合MCP协议和静态分析,显著加速了逆向工程过程。研究者成功从加密样本中提取隐藏的C2域名。 检查字数是否合适,并调整措辞使其更流畅自然。 </think> 研究展示了如何利用生成式AI(如ChatGPT)结合MCP协议和静态分析加速复杂恶意软件XLoader的逆向工程过程。通过将IDA Pro数据导出到云环境并结合实时调试验证,研究人员成功从完全加密的二进制文件中提取隐藏的C2域名。...
2025-11-3 13:57:16 | 阅读: 15 |
收藏
|
0day Fans - research.checkpoint.com
analysis
decrypted
xloader
mcp
chatgpt
Drawn to Danger: Windows Graphics Vulnerabilities Lead to Remote Code Execution and Memory Exposure
Check Point Research发现Windows图形设备接口(GDI)存在三个安全漏洞,包括远程代码执行和信息泄露风险,已分别于2025年5月、7月和8月的补丁更新中修复。...
2025-11-2 13:53:17 | 阅读: 22 |
收藏
|
0day Fans - research.checkpoint.com
gdiplus
6b
0x3434
00000064
gpgraphics
Dissecting YouTube’s Malware Distribution Network
Check Point Research发现了一个名为“YouTube Ghost Network”的恶意网络,该网络通过虚假账号在YouTube上推广恶意内容并传播信息窃取类恶意软件。这些账号利用视频、帖子和评论制造信任感,主要针对游戏作弊和软件破解类用户。研究人员已识别超过3,000个恶意视频,并发现2025年相关视频数量激增三倍。...
2025-10-23 13:0:25 | 阅读: 13 |
收藏
|
0day Fans - research.checkpoint.com
malicious
network
software
youtube
Denial of Fuzzing: Rust in the Windows kernel
Check Point Research发现Windows新Rust内核组件GDI中的安全漏洞,可通过恶意元文件触发系统崩溃。该漏洞于2025年1月被报告并修复于KB5058499更新中。...
2025-10-16 14:17:26 | 阅读: 21 |
收藏
|
0day Fans - research.checkpoint.com
crash
windows
security
emf
memory
Rhadamanthys 0.9.x – walk through the updates
Rhadamanthys是一款复杂的多模块恶意软件,在网络犯罪中广泛应用。最新版本0.9.2引入了新的自定义可执行格式XS1_B和XS2_B、改进的字符串混淆算法、指纹收集脚本及支持Ledger Live钱包的Lua扩展。Check Point提供了转换器、去混淆器和解包器等工具以应对这些变化。...
2025-10-1 08:31:37 | 阅读: 25 |
收藏
|
0day Fans - research.checkpoint.com
stage
02x
systemroot
c2
Nimbus Manticore Deploys New Malware Targeting Europe
Nimbus Manticore, an Iranian threat group, targets Europe with new malware, using phishing campaigns to deploy MiniJunk backdoors and MiniBrowse stealers, leveraging obfuscation and cloud services for stealth....
2025-9-22 12:59:29 | 阅读: 47 |
收藏
|
0day Fans - research.checkpoint.com
c2
malicious
manticore
minijunk
Under the Pure Curtain: From RAT to Builder to Coder
Check Point Research分析了一起利用ClickFix技术的网络钓鱼活动,揭示了恶意软件家族Pure的运作机制。该活动使用Rust Loader、PureHVNC RAT和Sliver框架,在受害者系统中植入远程控制工具。研究发现,PureHVNC RAT的开发者PureCoder通过GitHub和Telegram渠道销售其工具,并推测其位于UTC+0300时区(如俄罗斯)。该研究为追踪和防范此类威胁提供了重要情报。...
2025-9-16 12:57:28 | 阅读: 14 |
收藏
|
0day Fans - research.checkpoint.com
purehvnc
github
purecoder
powershell
0300
Previous
-5
-4
-3
-2
-1
0
1
2
Next