unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Thousands of ColdFusion exploit attempts spotted during Christmas holiday
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,我得先仔细阅读一下文章,抓住主要信息。 文章主要讲的是GreyNoise在2025年圣诞节期间观察到的针对Adobe ColdFusion漏洞的大规模攻击活动。攻击者来自日本的基础设施,利用了多个CVE漏洞,主要集中在2023-2024年的漏洞。攻击手法包括JNDI/LDAP注入和ProjectDiscovery Interactsh工具。攻击目标主要是美国、西班牙和印度的服务器,峰值出现在圣诞节当天。 接下来,我需要把这些信息浓缩到100字以内。首先提到GreyNoise监测到攻击活动的时间和目标:圣诞节期间针对ColdFusion漏洞的攻击。然后说明攻击者的来源和手法:日本基础设施、多个CVE漏洞、JNDI/LDAP注入。最后提到主要影响地区和时间点:美国、西班牙、印度,峰值在圣诞节。 这样组合起来应该可以满足用户的要求了。 </think> GreyNoise监测到2025年圣诞节期间针对Adobe ColdFusion漏洞的大规模攻击活动,攻击者利用日本基础设施和多个CVE漏洞进行JNDI/LDAP注入等手法,主要影响美国、西班牙和印度服务器,峰值出现在圣诞节当天。...
2026-1-3 10:59:28 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
coldfusion
greynoise
christmas
cves
Two U.S. cybersecurity professionals plead guilty in BlackCat/Alphv ransomware case
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是两个美国的网络安全专业人士Ryan Goldberg和Kevin Martin参与了BlackCat/Alphv勒索软件攻击,并因此认罪。他们利用自己的专业知识,在2023年期间对美国的多个公司进行了攻击,总共获得了大约120万美元的赎金,并通过加密货币洗钱。此外,他们还涉及到了其他公司的攻击,但只有医疗设备公司支付了赎金。 接下来,我需要把这些信息浓缩到100字以内。要包括他们的身份、参与的勒索软件、时间范围、受害者数量以及涉及金额。同时,还要提到他们是如何利用自己的专业知识来进行犯罪的。 可能会忽略一些细节,比如具体的受害者和金额分配,但核心信息必须保留。确保语言简洁明了,不使用复杂的句子结构。 最后,检查一下字数是否符合要求,并且没有使用任何不需要的开头语句。 </think> 两名美国网络安全专业人士Ryan Goldberg和Kevin Martin因参与BlackCat/Alphv勒索软件攻击案认罪。他们在2023年期间针对美国多家公司实施勒索攻击,非法获取约120万美元赎金,并通过加密货币洗钱。尽管从事网络安全工作,他们却利用专业知识进行犯罪活动。...
2026-1-2 22:33:20 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
martin
goldberg
blackcat
alphv
Covenant Health data breach after ransomware attack impacted over 478,000 people
Covenant Health遭遇Qilin勒索软件攻击,影响超47.8万人,泄露个人信息和健康记录,并采取措施应对。...
2026-1-2 15:30:33 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
covenant
ransomware
maine
healthcare
insurance
Phishing campaign abuses Google Cloud Application to impersonate legitimate Google emails
研究人员发现一起网络钓鱼活动,利用Google Cloud Application Integration发送伪装成合法Google邮件的钓鱼信息。攻击者通过多层重定向和可信云服务规避检测,并模仿Google风格诱骗用户点击链接。最终引导至假冒Microsoft登录页面窃取凭证。该活动主要针对制造业、科技和金融等行业,受害者分布于全球多个地区。...
2026-1-2 12:48:25 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
cloud
phishing
microsoft
redirection
stage
IBM warns of critical API Connect bug enabling remote access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是IBM发现了一个严重的API Connect漏洞,编号是CVE-2025-13915,CVSS评分9.8分。这个漏洞允许攻击者绕过认证,远程访问系统。API Connect是IBM的API管理平台,用于帮助企业管理和监控API。 接下来,文章提到这个漏洞是在内部测试中发现的,影响了特定版本的API Connect产品。作为临时解决方案,建议禁用开发者门户的自助注册功能。目前没有证据显示该漏洞被利用,但用户被强烈建议尽快应用修复补丁。 现在我要把这些信息浓缩到100字以内。首先确定主要元素:IBM、API Connect、严重漏洞、CVSS评分、认证绕过、远程访问、受影响版本、临时措施和建议。 可能的结构是:IBM警告API Connect严重漏洞(CVE-2025-13915),CVSS 9.8分,允许攻击者绕过认证远程访问。影响V10.0.8.0-V10.0.8.5和V10.0.11.0版本。建议禁用自助注册以减少风险。 </think> IBM警告其API Connect平台存在严重漏洞(CVE-2025-13915),CVSS评分9.8分,允许攻击者绕过认证远程访问系统。该漏洞影响V10.0.8.0至V10.0.8.5及V10.0.11.0版本。建议禁用自助注册以降低风险。...
2026-1-2 10:18:42 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
remote
bypass
connectv10
Trust Wallet confirms second Shai-Hulud supply-chain attack, $8.5M in crypto stolen
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Trust Wallet遭遇了第二次Shai-Hulud供应链攻击,导致约850万美元的加密货币被盗。攻击者利用泄露的API密钥发布了恶意版本的浏览器扩展,窃取用户的敏感数据。Trust Wallet在发现问题后迅速采取措施,回滚到安全版本,并承诺赔偿受影响的用户。 接下来,我需要将这些信息浓缩到100字以内。重点包括:第二次攻击、金额、攻击手段、结果以及Trust Wallet的应对措施。 可能的结构是:Trust Wallet遭遇第二次供应链攻击,导致850万美元被盗。攻击者利用泄露的API密钥发布恶意扩展,窃取数据。公司回滚版本并赔偿用户。 检查一下字数是否在限制内,并确保信息准确无误。 </think> Trust Wallet遭遇第二次Shai-Hulud供应链攻击,约850万美元加密货币被盗。攻击者利用泄露的Chrome Web Store API密钥发布恶意浏览器扩展,窃取用户敏感数据。公司已回滚至安全版本并承诺赔偿受影响用户。...
2026-1-1 16:16:23 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
attacker
malicious
hulud
shai
trustwallet
React2Shell under attack: RondoDox Botnet spreads miners and malware
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是RondoDox僵尸网络利用React2Shell漏洞(CVE-2025-55182)攻击Next.js服务器,传播恶意软件和挖矿程序。CloudSEK的研究人员警告了这一威胁,并提到攻击者使用了多种漏洞利用手段。此外,文章还提到了攻击的时间线和防御建议。 接下来,我需要提取关键点:僵尸网络名称、利用的漏洞、攻击目标、传播的恶意软件类型、攻击时间以及防御措施。然后,将这些信息浓缩成简短的句子,确保不超过100字。 要注意用词简洁,避免冗长。例如,“利用React2Shell漏洞”比详细描述漏洞更直接。同时,要涵盖主要行动和影响,如大规模攻击和防御建议。 最后,检查字数是否符合要求,并确保内容准确传达文章的核心信息。 </think> RondoDox 僵尸网络利用 React2Shell 漏洞(CVE-2025-55182)攻击 Next.js 服务器,传播恶意软件和挖矿程序。该漏洞允许未经身份验证的代码执行,威胁 actors 采用多漏洞利用策略,并针对 IoT 设备和 web 应用展开大规模攻击。专家建议紧急修补漏洞并加强防护措施。...
2026-1-1 14:31:42 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
rondodox
react2shell
cloudsek
55182
ESA disclosed a data breach, hackers breached external servers
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,找出关键信息。 文章开头提到ESA披露了数据泄露事件,黑客入侵了外部服务器。接着,黑客“888”在BreachForums上声称窃取了200GB的数据,包括源代码、API令牌等敏感信息。ESA确认了这一事件,并指出受影响的是外部科学服务器,这些服务器支持非机密的科学合作。ESA已经启动调查,并采取了控制措施,同时通知了相关方。 接下来,我需要将这些信息浓缩到100字以内。重点包括:ESA的数据泄露、黑客入侵外部服务器、窃取的数据内容、影响范围以及应对措施。 可能的结构是:ESA确认数据泄露,黑客入侵外部服务器,窃取大量数据,包括源代码和令牌等。受影响的服务器用于非机密科学合作。ESA已展开调查并采取措施。 检查字数是否符合要求,并确保信息准确无误。 </think> ESA确认一起数据泄露事件,黑客入侵其外部科学服务器并窃取200GB数据,包括源代码、API令牌和配置文件等。初步调查显示仅少数外部服务器受影响,这些服务器用于非机密科学合作。ESA已启动调查并采取控制措施。...
2025-12-31 15:55:30 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
esa
european
analysis
offered
sell
Singapore CSA warns of maximun severity SmarterMail RCE flaw
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是新加坡网络安全局(CSA)警告了一个严重的漏洞,CVE-2025-52691,属于SmarterMail软件。这个漏洞的CVSS评分为10.0,是最高级别的严重性。攻击者可以利用这个漏洞上传任意文件到邮件服务器,进而执行远程代码。影响的版本是Build 9406及以下,CSA建议升级到Build 9413。漏洞是由Chua Meng Han披露的。 接下来,我需要把这些信息浓缩成一句话,不超过100字。要包括CSA警告、漏洞名称、影响版本、攻击方式和建议措施。 可能的结构是:CSA警告SmarterMail漏洞(CVE-...),允许未认证攻击者上传文件并执行代码,影响旧版本,建议升级。 这样就能在有限的字数内涵盖所有关键点。 </think> 新加坡网络安全局警告SmarterMail存在严重漏洞(CVE-2025-52691),允许未认证攻击者上传任意文件并执行远程代码,影响Build 9406及以下版本,建议升级至Build 9413以修复问题。...
2025-12-31 14:23:11 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
csa
smartermail
singapore
remote
warns
MongoBleed (CVE-2025-14847): the US, China, and the EU are among the top exploited GEOs
MongoBleed(CVE-2025-14847)是一种高危漏洞,影响使用zlib压缩的MongoDB服务器,允许攻击者远程泄露内存。中国、美国、德国等国家和地区暴露大量实例。云服务配置错误加剧风险,CISA已将其列为已知被利用漏洞。...
2025-12-31 08:22:1 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
14847
exploited
cloud
resecurity
mongobleed
Coupang announces $1.17B compensation plan for 33.7M data breach victims
Coupang宣布向3370万数据泄露受害者提供价值约11.7亿美元的购物券补偿。此次数据泄露始于2025年6月24日,持续五个月,泄露了用户姓名、邮箱、电话号码、地址及部分订单历史。...
2025-12-30 20:46:4 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
coupang
korea
vouchers
notified
security
Mustang Panda deploys ToneShell via signed kernel-mode rootkit driver
中国关联APT组织Mustang Panda利用签名内核模式Rootkit驱动部署ToneShell后门。该驱动隐藏行为、阻止安全软件运行,并通过伪装TLS流量与C2通信。攻击主要针对东南亚政府机构。...
2025-12-30 15:22:51 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
toneshell
panda
mustang
shellcode
malicious
Lithuanian suspect arrested over KMSAuto malware that infected 2.8M systems
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下文章内容。 这篇文章讲的是一个立陶宛男子被逮捕,他涉嫌传播了一种叫做KMSAuto的恶意软件。这种软件窃取了剪贴板数据,并感染了大约280万台Windows和Office系统。他通过将恶意软件嵌入到KMSAuto这个非法的Windows激活工具中,来传播这种剪贴板窃取的恶意软件。这种恶意软件会监控用户的剪贴板,寻找加密货币地址,并将其替换为攻击者控制的钱包地址,从而在用户不知情的情况下转移加密货币交易。 从2020年到2023年,这种伪装成非法Windows激活工具的恶意软件被下载了大约280万次。通过这种方式,攻击者进行了8400次交易,涉及3100个钱包,总共窃取了约17亿韩元的加密资产。其中有8名韩国受害者损失了约1600万韩元。 警方在2020年8月展开调查,因为有人在使用KMSAuto下载后,在交易中损失了1比特币。经过调查,他们发现了这个立陶宛嫌疑人,并通过国际刑警组织协调将其从格鲁吉亚引渡到韩国。 总结一下,文章主要讲述了立陶宛男子利用KMSAuto传播恶意软件,窃取加密货币的事件及其影响和警方的行动。 现在我需要把这些信息浓缩到100字以内。重点包括:立陶宛男子被逮捕、传播KMSAuto恶意软件、感染280万台系统、窃取加密货币、警方行动等。 可能的结构是:立陶宛男子因传播KMSAuto恶意软件被捕,该软件感染了280万台系统并窃取加密货币地址,导致大量损失。警方跨国合作将其逮捕。 检查一下字数是否合适。 </think> 一名立陶宛男子因涉嫌传播KMSAuto恶意软件被捕。该软件感染了约280万台Windows和Office系统,并窃取用户剪贴板中的加密货币地址以实施盗窃。警方跨国合作将其逮捕。...
2025-12-30 11:26:46 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
kmsauto
police
suspect
korean
windows
U.S. CISA adds a flaw in MongoDB Server to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我得仔细阅读文章内容。文章主要讲的是美国CISA机构将MongoDB Server的一个漏洞CVE-2025-14847添加到了已知被利用的漏洞目录中。这个漏洞的CVSS评分为8.7,属于高危漏洞。 接下来,文章提到这个漏洞被称为MongoBleed,已经被积极利用,全球有超过87,000个潜在受影响的实例。攻击者无需认证即可泄露服务器内存中的敏感数据,包括用户详情、密码和API密钥。 然后,文章还提到该漏洞影响多个MongoDB版本,并建议用户升级到修复版本或禁用zlib压缩。CISA要求联邦机构在2026年1月19日前修复此漏洞。 现在我需要把这些关键点浓缩到100字以内。重点包括:CISA添加了MongoDB Server的高危漏洞CVE-2025-14847到KEV目录中;该漏洞允许未认证攻击者泄露敏感数据;影响多个版本;CISA要求修复期限。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 美国网络安全和基础设施安全局(CISA)将MongoDB Server的一个高危漏洞CVE-2025-14847(CVSS评分8.7)添加到其已知被利用的漏洞目录中。该漏洞允许未认证攻击者泄露敏感服务器内存数据,影响多个MongoDB版本。CISA要求联邦机构在2026年1月19日前修复此漏洞。...
2025-12-30 08:33:56 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
zlib
catalog
exploited
Romania’s Oltenia Energy Complex suffers major ransomware attack
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是罗马尼亚的Oltenia Energy Complex遭受了勒索软件攻击,导致IT系统瘫痪。时间是12月26日,攻击类型是Gentlemen ransomware。这次攻击影响了ERP、邮件和网站等系统,但国家能源供应没有受到影响。公司已经隔离了受影响的系统,并通知了相关部门。现在正在从备份恢复服务,并调查事件范围和数据泄露情况。 用户的需求是用中文简洁地总结内容,不超过100字。我需要提取关键点:事件发生的时间、地点、攻击类型、影响范围以及公司的应对措施。 可能的结构是:时间+地点+事件+影响+应对措施。这样既简洁又全面。 现在试着组织语言:罗马尼亚最大燃煤电厂Oltenia Energy Complex于12月26日遭遇Gentlemen勒索软件攻击,导致IT系统瘫痪,包括ERP、邮件和网站。虽然部分运营受影响,但国家能源供应未受威胁。公司已隔离系统并通知相关部门,正在从备份恢复服务,并调查事件范围和数据泄露情况。 检查一下字数是否在100字以内,大约97字左右,符合要求。 </think> 罗马尼亚最大燃煤电厂Oltenia Energy Complex于12月26日遭遇Gentlemen勒索软件攻击,导致IT系统瘫痪,包括ERP、邮件和网站。虽然部分运营受影响,但国家能源供应未受威胁。公司已隔离系统并通知相关部门,正在从备份恢复服务,并调查事件范围和数据泄露情况。...
2025-12-29 21:30:44 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
oltenia
ransomware
romania
security
disrupted
Korean Air discloses data breach after the hack of its catering and duty-free supplier
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是大韩航空的数据泄露事件。他们的餐饮和免税品供应商KC&D被黑客攻击,导致大约3万名员工的个人信息泄露。虽然客户数据没有受到影响,但公司还是采取了紧急措施,并向当局报告了此事。此外,Clop勒索软件团伙声称对此负责,他们利用了Oracle EBS的零日漏洞。 接下来,我需要把这些要点浓缩成一句话。要包括事件的主体(大韩航空)、原因(供应商被黑)、影响(员工数据泄露)、处理措施(紧急应对)以及责任方(Clop团伙)。同时要确保不超过100个字。 可能的结构是:大韩航空因供应商被黑导致员工数据泄露,已采取措施应对,并指出Clop团伙负责。 检查一下字数是否合适,确保信息准确且简洁。 </think> 大韩航空因旗下餐饮和免税品供应商KC&D遭黑客攻击,导致约3万名员工个人信息泄露,已采取紧急措施应对,并指出Clop勒索软件团伙或为责任方。...
2025-12-29 14:35:13 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
korean
kc
clop
ransomware
catering
MongoBleed flaw actively exploited in attacks in the wild
MongoBleed(CVE-2025-14847)是一种高危漏洞,影响全球超8.7万 MongoDB 实例。未授权攻击者可借此泄露服务器内存数据。该漏洞源于 zlib 消息解压功能,默认启用且影响多个 MongoDB 版本。建议用户立即升级至修复版本或禁用 zlib 压缩以缓解风险。...
2025-12-29 12:56:44 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
zlib
mongobleed
paganini
worldwide
Evasive Panda cyberespionage campaign uses DNS poisoning to install MgBot backdoor
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是Evasive Panda这个网络间谍组织使用DNS中毒来传播MgBot后门程序。他们攻击了土耳其、中国和印度的目标。Kaspersky的研究人员发现了这些活动,时间跨度从2022年11月到2024年11月。 接下来,我需要提取主要信息:Evasive Panda的活动、使用的攻击手法(DNS中毒)、目标国家、以及他们的恶意软件MgBot。同时,还要提到他们的攻击手段包括假冒软件更新和多阶段加载器。 现在,把这些信息浓缩成一句话,确保不超过100字,并且不使用“文章内容总结”之类的开头。可能的结构是:Evasive Panda通过DNS中毒传播MgBot后门,针对土耳其、中国和印度的目标进行网络间谍活动。 检查一下字数是否合适,确保信息准确无误。这样用户就能快速了解文章的核心内容了。 </think> Evasive Panda通过DNS中毒传播MgBot后门程序,在土耳其、中国和印度实施网络间谍活动。...
2025-12-29 08:51:30 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
mgbot
attackers
evasive
panda
poisoning
Condé Nast faces major data breach: 2.3M WIRED records leaked, 40M more at risk
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章标题是《Condé Nast面临重大数据泄露:230万WIRED记录泄露,4000万用户数据面临风险》。作者是Pierluigi Paganini,日期是2025年12月28日。内容讲的是一个黑客声称入侵了Condé Nast,泄露了230万WIRED订阅者的数据,并威胁要曝光另外4000多万用户的资料。 接下来,我需要提取关键点:黑客的名字“Lovely”,泄露的数据包括姓名、邮箱、用户ID等,没有密码和支付信息。Condé Nast旗下包括《纽约客》、《Vogue》等品牌。此外,Hudson Rock的研究人员验证了数据的真实性,并提到可能有更大的数据泄露。 现在,我要把这些信息浓缩到100字以内。需要注意的是开头不要用“这篇文章”或“文章内容总结”这样的词,直接描述即可。 可能的结构是:黑客入侵Condé Nast,泄露230万WIRED用户数据,并威胁更多;数据包括个人信息;公司未重视安全警告;研究人员确认数据真实。 最后检查字数是否在限制内,并确保信息准确无误。 </think> 一名黑客声称入侵Condé Nast系统,泄露了230万WIRED订阅者的数据,并威胁将曝光另外4000多万用户的个人信息。此次事件涉及姓名、邮箱和用户ID等信息,但未包含密码或支付详情。Condé Nast旗下包括《纽约客》、《Vogue》等品牌。研究人员已验证此次泄露的真实性,并警告未来可能有更大规模的数据暴露风险。...
2025-12-28 19:43:55 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
nast
condé
wired
claims
lovely
Stolen LastPass backups enable crypto theft through 2025
2022年LastPass数据泄露事件中窃取的加密备份仍在被破解,导致加密货币被盗事件持续至2025年。TRM Labs追踪发现超$28 million资金通过混币器流向俄罗斯交易所,揭示了俄罗斯网络犯罪基础设施在大规模黑客攻击中的核心作用。...
2025-12-28 12:49:22 | 阅读: 13 |
收藏
|
Security Affairs - securityaffairs.com
lastpass
trm
laundering
exchanges
paganini
Previous
7
8
9
10
11
12
13
14
Next