unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Actively Exploited nginx-ui Flaw (CVE-2026-33032) Enables Full Nginx Server Takeover
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章讲的是nginx-ui的一个严重漏洞CVE-2026-33032,CVSS评分9.8。这是一个认证绕过漏洞,允许攻击者控制Nginx服务。漏洞存在于/mcp_message端点,该端点默认没有IP白名单限制,攻击者可以发送HTTP请求直接利用漏洞,导致服务被接管。 然后,文章提到这个漏洞已经被修复,在2.3.4版本中发布了补丁,并建议用户升级或配置安全措施。此外,文章还提到这个漏洞已经被积极利用,并且有大量暴露的实例在互联网上。 总结时要包括:漏洞名称、影响、攻击方式、后果、修复建议和暴露情况。确保语言简洁明了,不超过100字。 </think> nginx-ui存在严重漏洞CVE-2026-33032(CVSS 9.8),攻击者可通过/mcp_message端点绕过认证,控制Nginx服务并接管配置。该漏洞已被修复于版本2.3.4,建议用户立即升级或限制访问以应对风险。...
2026-4-15 12:56:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
mcp
security
2026
attacker
April Patch Tuesday Fixes Critical Flaws Across SAP, Adobe, Microsoft, Fortinet, and More
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是四月份的补丁星期二发布了多个关键漏洞,涉及Adobe、Fortinet、Microsoft和SAP的产品。SAP有一个SQL注入漏洞,CVSS评分高达9.9,可能被低权限用户利用执行恶意SQL,导致数据泄露或破坏。Adobe Acrobat Reader也有一个远程代码执行漏洞,评分8.6,并且已经被活跃利用了。此外,还有ColdFusion的五个关键漏洞和FortiSandbox的两个漏洞。微软修复了169个安全缺陷,包括SharePoint的一个欺骗漏洞。其他厂商如AWS、Cisco等也发布了补丁。 接下来,我需要把这些信息浓缩到100字以内。要突出主要厂商及其漏洞的严重性,尤其是高CVSS评分和实际利用情况。同时提到微软和其他厂商的修复措施。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 四月补丁星期二发布多厂商安全更新,SAP修复SQL注入高危漏洞(CVSS 9.9),Adobe Acrobat Reader现远程代码执行(CVSS 8.6),FortiSandbox修复认证绕过及代码执行问题(CVSS 9.1),微软修复169个缺陷包括SharePoint敏感信息泄露。...
2026-4-15 12:37:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
2026
security
bypass
microsoft
Deterministic + Agentic AI: The Architecture Exposure Validation Requires
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,理解其主要观点。 文章主要讨论了AI在安全测试中的应用,特别是如何将其整合到现有的安全验证平台中。作者提到,虽然完全由AI驱动的系统在探索和适应性方面有优势,但在需要一致性和可重复性的安全测试中可能存在问题。 接着,文章提出了混合模型的概念:使用确定性逻辑来执行攻击链,同时利用AI来动态调整技术。这种模型既能保持测试的一致性,又能适应环境的变化。Pentera公司的平台就是基于这种混合模型设计的。 用户的要求是用中文总结,控制在100字以内,并且不需要特定的开头。因此,我需要提炼出文章的核心观点:AI在安全测试中的应用、混合模型的优势以及Pentera的解决方案。 最后,我要确保语言简洁明了,不超过字数限制。这样用户就能快速了解文章的主要内容。 </think> 文章探讨了AI在安全测试中的应用及其整合方式。完全由AI驱动的系统虽具自主性,但在需要一致性与可重复性的安全测试中存在挑战。混合模型结合了确定性逻辑与AI动态调整的优势,既保持测试一致性又适应环境变化。Pentera的平台采用此方法,在保持稳定基线的同时实现现实验证。...
2026-4-15 11:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
exposure
pentera
reasoning
Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是微软发布了安全更新,修复了169个漏洞,其中包括一个被积极利用的零日漏洞CVE-2026-32201。这个漏洞属于 spoofing 类型,影响 SharePoint 服务器。此外,还有其他类型的漏洞如权限提升、远程代码执行等。微软的这次更新是史上第二大补丁星期二活动,仅次于2025年10月的记录。 接下来,我需要把这些关键点浓缩到100字以内。要确保包括微软修复漏洞的数量、被利用的零日漏洞、漏洞类型以及这次更新的重要性。 可能的结构是:微软发布安全更新修复169个漏洞,其中包含一个被利用的零日漏洞CVE-2026-32201(影响SharePoint),涉及多种类型如权限提升和远程代码执行。这是史上第二大补丁活动。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 微软发布安全更新修复169个漏洞,其中包含一个被积极利用的零日漏洞CVE-2026-32201(影响SharePoint),涉及多种类型如权限提升和远程代码执行。这是史上第二大补丁活动。...
2026-4-15 08:40:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
microsoft
2026
security
attacker
OpenAI Launches GPT-5.4-Cyber with Expanded Access for Security Teams
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要理解文章的主要内容。 文章讲的是OpenAI推出了GPT-5.4-Cyber,专门用于防御性网络安全。他们还提到了竞争对手Anthropic的Mythos模型。OpenAI的目标是让更多的安全人员和团队能够使用他们的模型,同时防止滥用。他们还提到通过逐步推出来加强保护措施,并且已经帮助修复了3000多个漏洞。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:GPT-5.4-Cyber的推出、优化用途、扩大访问、防止滥用、修复漏洞数量以及与竞争对手的关系。 可能会这样组织语言:“OpenAI推出GPT-5.4-Cyber,专为防御性网络安全优化,扩大访问并防止滥用,助力修复3000多个漏洞,并与Anthropic的Mythos展开竞争。” 这样既涵盖了主要信息,又符合字数限制。 最后检查一下是否符合用户的要求:没有使用特定的开头词,控制在100字以内,并且准确传达了文章的核心内容。 </think> OpenAI推出GPT-5.4-Cyber,专为防御性网络安全优化,扩大访问并防止滥用,助力修复3000多个漏洞,并与Anthropic的Mythos展开竞争。...
2026-4-15 04:30:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
openai
software
defenders
security
New PHP Composer Flaws Enable Arbitrary Command Execution — Patches Released
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读这篇文章,理解主要内容。 文章讲的是Composer这个PHP包管理器发现了两个高危安全漏洞。这两个漏洞属于命令注入类型,影响Perforce版本控制系统驱动。漏洞编号是CVE-2026-40176和CVE-2026-40261,CVSS评分分别是7.8和8.8。攻击者可以通过恶意的composer.json文件注入命令,导致任意命令执行。 受影响的版本包括>=2.3,<2.9.6和>=2.0,<2.2.27,已经修复的版本是2.9.6和2.2.27。建议用户更新Composer到最新版本,并检查composer.json文件,确保Perforce相关字段有效。此外,建议只使用可信的仓库,并避免使用某些配置选项。 Packagist.org已经禁用了Perforce源元数据的发布,并未发现被利用的情况。所以用户应该立即更新安装。 现在我要把这些信息浓缩到100字以内。重点包括:Composer发现两个高危漏洞,影响Perforce驱动,CVSS评分高,可能导致命令执行,影响特定版本,建议更新和检查配置。 可能的结构:Composer发现两个高危漏洞(CVE编号),影响Perforce驱动,CVSS评分分别为7.8和8.8。漏洞可能导致任意命令执行。受影响版本包括>=2.3,<2.9.6和>=2.0,<2.2.27。建议用户更新到最新版本,并检查composer.json文件中的Perforce配置是否有效。此外,避免使用某些依赖安装选项,并确保只使用可信来源。 这样大概控制在100字左右。 </think> Composer发现两个高危安全漏洞(CVE-2026-40176和CVE-2026-40261),影响Perforce VCS驱动,可能导致任意命令执行。漏洞评分分别为7.8和8.8。受影响版本为>= 2.3, < 2.9.6 和 >= 2.0, < 2.2.27。建议立即更新至修复版本,并检查composer.json文件中的Perforce配置是否有效。...
2026-4-14 15:57:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
perforce
vcs
packagist
2026
AI-Driven Pushpaganda Scam Exploits Google Discover to Spread Scareware and Ad Fraud
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要快速浏览文章内容。文章讲的是网络犯罪分子利用SEO和AI生成内容进行广告欺诈。他们通过Google的Discover功能推送虚假新闻,诱骗用户开启浏览器通知,进而传播 scareware 和金融诈骗。 接下来,我需要提取关键点:广告欺诈、SEO和AI技术、Google Discover、虚假新闻、浏览器通知、scareware和金融诈骗。还有提到该活动影响广泛,涉及多个地区,并且Google已经采取措施修复。 现在,我要把这些信息浓缩到100字以内。确保涵盖主要的技术手段、目标平台、影响范围以及后果。同时,保持语言简洁明了。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 网络犯罪分子利用SEO技术和AI生成内容,在Google Discover中推送虚假新闻,诱骗用户开启浏览器通知并点击恶意链接,导致 scareware 和金融诈骗。该活动已影响印度、美国等多国,并通过Google修复漏洞得以缓解。...
2026-4-14 14:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
cashout
bid
scareware
low5
operated
Google Adds Rust-Based DNS Parser into Pixel 10 Modem to Enhance Security
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是Google在Pixel设备的安全性方面采取的新措施。他们把Rust语言集成到调制解调器固件中,特别是DNS解析器部分。Rust是一种内存安全的语言,这样可以减少漏洞风险。 接下来,文章提到Pixel 10是第一个采用这种技术的设备。Google还提到了之前用Clang sanitizer来检测未定义行为,以及防范2G漏洞和基带攻击。此外,他们还详细说明了为什么选择DNS协议,因为它对现代蜂窝通信很重要,漏洞可能导致恶意攻击。 最后,Google使用了"hickory-proto" crate和"cargo-gnaw"工具来实现这个DNS解析器,并且提到了一些优化方法。 总结一下,关键点包括:Rust集成、Pixel 10首发、DNS解析器的安全性提升、内存安全措施以及相关工具和技术细节。现在需要把这些信息浓缩到100字以内,确保涵盖所有重要方面。 </think> Google在Pixel设备的调制解调器固件中集成了基于Rust的DNS解析器,以提升安全性并推动内存安全代码的应用。该技术减少了漏洞风险,并为未来在其他领域的应用奠定了基础。Pixel 10成为首款采用内存安全语言的Pixel设备。...
2026-4-14 13:55:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
memory
security
modem
cellular
Mirax Android RAT Turns Devices into SOCKS5 Proxies, Reaching 220,000 via Meta Ads
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是一个叫Mirax的新型安卓远程访问木马,主要针对说西班牙语的国家。通过Meta平台的广告传播,影响了超过22万个社交媒体账户。Mirax不仅有传统的RAT功能,还能将受感染设备变成代理节点,利用SOCKS5协议和Yamux多路复用技术建立持久的代理通道。攻击者可以利用这些通道绕过地理限制,逃避检测,并进行账户接管或交易欺诈。 此外,Mirax通过Meta广告分发恶意软件,使用GitHub托管恶意APK文件,并采用多种检查机制防止被扫描发现。安装后会伪装成视频播放工具,并提示用户启用辅助功能以在后台运行。它还建立了多个双向C2通道用于任务管理和数据外泄。 总的来说,这篇文章详细描述了Mirax的功能、传播方式以及其对网络安全的影响。用户可能需要一个简洁明了的摘要,用于快速了解主要内容。 现在我要把这些信息浓缩到100字以内。要突出Mirax的功能、传播途径、代理功能以及其带来的威胁。确保语言简洁明了,不使用复杂的术语。 最后检查一下字数是否符合要求,并确保没有遗漏关键点。 </think> Mirax是一种新型安卓远程访问木马,针对西班牙语国家通过Meta广告传播至超22万社交媒体账户。该恶意软件不仅具备传统RAT功能(如键盘记录、照片窃取、实时控制等),还能将感染设备转化为代理节点,利用SOCKS5协议和Yamux技术建立持久代理通道,使攻击者通过受害者真实IP地址匿名化操作。其传播链利用Meta广告推广恶意应用,并通过GitHub托管APK文件以规避检测。...
2026-4-14 10:20:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
mirax
proxy
remote
malicious
residential
Analysis of 216M Security Findings Shows a 4x Increase In Critical Risk (2026 Report)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解其主要观点和数据。 文章主要讲的是OX Security对250个组织在过去90天内的2.16亿安全发现的分析。关键点包括警报数量增长了52%,而关键风险增长了近400%。这背后的原因是AI辅助开发导致的“速度差距”,高影响漏洞增加的速度超过了修复流程。 接下来,文章提到关键发现:技术严重性评分不再是主要风险因素,业务优先级和PII处理更重要。AI工具的使用导致关键发现激增,每个组织平均有795个,而保险业的风险密度最高,汽车业的警报数量最多。 我需要将这些信息浓缩到100字以内,确保涵盖主要数据和结论。同时,用户要求不要以“文章内容总结”开头,直接描述即可。 现在开始组织语言:OX Security分析显示,在90天内250个组织的2.16亿安全发现中,警报增长52%,关键风险增长400%。AI开发加速导致高漏洞密度超过修复能力。业务优先级和PII处理成为主要风险因素。保险业风险密度最高,汽车业警报最多。 检查字数是否在限制内,并确保信息准确无误。 </think> OX Security分析显示,在90天内250个组织的2.16亿安全发现中,警报增长52%,关键风险增长400%。AI开发加速导致高漏洞密度超过修复能力。业务优先级和PII处理成为主要风险因素。保险业风险密度最高,汽车业警报最多。...
2026-4-14 10:0:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
security
grew
density
velocity
analysis
108 Malicious Chrome Extensions Steal Google and Telegram Data, Affecting 20,000 Users
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是发现了108个Chrome扩展程序,它们被用来窃取用户数据和进行浏览器层面的滥用。这些扩展程序通过同一个命令控制基础设施运作,窃取Google账户信息、注入广告和JavaScript代码。 接下来,我注意到这些扩展程序伪装成各种合法工具,比如Telegram客户端、游戏和翻译工具。它们通过OAuth2窃取Google账户身份,并且在后台运行恶意代码,捕获会话信息。此外,这些扩展还剥离了YouTube和TikTok的安全头,注入赌博覆盖层和广告。 文章还提到,所有108个扩展共享同一个后端服务器,并且在代码中发现了俄语评论。目前还不清楚是谁在背后操纵这些扩展程序。最后,建议用户立即删除这些扩展,并从Telegram移动应用中注销所有Web会话。 现在我要把这些信息浓缩到100字以内。需要包括发现的扩展数量、它们的功能、伪装成合法工具、窃取数据、注入广告和JavaScript代码、后端服务器以及建议删除扩展等关键点。 可能的结构是:描述发现的恶意Chrome扩展数量及其目的,伪装成合法工具,窃取数据并注入广告/脚本,所有共享同一后端,并建议删除。 这样应该能在100字以内准确传达文章的核心内容。 </think> 研究人员发现108款恶意Chrome扩展程序通过伪装成合法工具窃取用户数据并注入广告及脚本代码。这些扩展共享同一后端服务器,并利用OAuth2等技术窃取Google账户信息及Telegram会话数据。建议用户立即删除相关扩展以防止进一步风险。...
2026-4-14 08:35:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
chrome
translation
analysis
ShowDoc RCE Flaw CVE-2025-0520 Actively Exploited on Unpatched Servers
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我需要通读整篇文章,抓住关键信息。文章主要讲的是ShowDoc的一个安全漏洞,编号是CVE-2025-0520,CVSS评分高达9.4。这个漏洞允许攻击者上传任意PHP文件,从而实现远程代码执行。漏洞影响的是ShowDoc 2.8.7之前的版本,已经在2020年修复。 接下来,文章提到这个漏洞最近被积极利用,攻击者在honeypot上植入了web shell。数据显示有超过2000个ShowDoc实例在线,大部分在中国。这说明N日漏洞被广泛利用的情况越来越严重。 现在我要把这些信息浓缩到100字以内。重点包括:ShowDoc的高危漏洞、CVSS评分、攻击方式、受影响版本、修复时间、近期被利用的情况以及实例数量和分布。 可能的结构是:先点出漏洞名称和评分,然后说明攻击方式和影响版本,接着提到修复情况和近期的利用情况,最后补充实例数量和分布。 检查一下字数是否符合要求,并确保语言简洁明了。 </think> ShowDoc文档管理服务发现高危漏洞(CVE-2025-0520),CVSS评分9.4。该漏洞源于文件扩展名验证不当,允许攻击者上传任意PHP文件并远程执行代码。此漏洞影响ShowDoc 2.8.7以下版本,在线实例超2000个,多分布于中国。建议用户升级至最新版本以防范威胁。...
2026-4-14 05:50:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
showdoc
security
0520
attacker
CISA Adds 6 Known Exploited Flaws in Fortinet, Microsoft, and Adobe Software
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读文章内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)在周一新增了六个安全漏洞到他们的已知被利用漏洞目录中。这些漏洞都有各自的CVE编号和CVSS评分,看起来都是比较严重的。 然后,我注意到每个漏洞的具体情况:比如Fortinet FortiClient EMS的SQL注入漏洞,CVSS得分9.1;Adobe Acrobat Reader的内存释放后使用漏洞,得分7.8;还有微软的一些漏洞,比如Windows Common Log File System Driver的越界读取和Exchange Server的反序列化问题。 接下来,文章提到CISA之所以加入这些漏洞是因为有证据显示它们正在被积极利用。例如,CVE-2026-21643被Defused Cyber检测到从2026年3月24日开始有攻击尝试。微软也提到一个威胁行为者利用CVE-2023-21529来传播Medusa勒索软件。至于CVE-2012-1854,微软在2012年的公告中提到有限且有针对性的攻击尝试。 其他三个漏洞目前还没有公开报告指出它们被利用的情况。最后,FCEB机构需要在2026年4月27日前修复这些漏洞。 总结的时候需要涵盖CISA新增六个漏洞、各个漏洞的严重性、部分已被利用的情况以及修复期限。要控制在100字以内,所以得简洁明了。 可能会这样组织语言:CISA新增六个高危漏洞至目录,涉及SQL注入、内存错误等;部分已被用于攻击;要求机构在4月前修复。 这样既涵盖了主要信息,又符合字数限制。 </think> 美国网络安全机构CISA新增六项高危安全漏洞至已知被利用列表,包括SQL注入、内存错误及特权提升等严重问题;部分漏洞已被用于实际攻击活动;相关机构需于四月底前完成修复以应对威胁。...
2026-4-14 05:39:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
2026
microsoft
attacker
security
remote
JanelaRAT Malware Targets Latin American Banks with 14,739 Attacks in Brazil in 2025
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是JanelaRAT这种恶意软件在巴西和墨西哥的银行和金融机构中传播。它从BX RAT演变而来,主要窃取财务和加密货币数据。攻击手段包括钓鱼邮件、伪装成发票的PDF链接,下载ZIP文件后通过DLL侧加载安装恶意软件。JanelaRAT能识别特定金融网站,收集系统信息、截图、键盘记录等,并与C2服务器通信执行恶意任务。 接下来,我需要将这些要点浓缩到100字以内。确保涵盖目标国家、恶意软件名称、攻击手段、功能以及影响。 可能的结构:JanelaRAT是一种针对拉美银行的恶意软件,通过钓鱼邮件传播,伪装成合法软件,利用DLL侧加载安装。它能识别特定网站,收集敏感数据,并与C2服务器通信执行任务。 检查字数是否在限制内,并确保语言简洁明了。 </think> JanelaRAT是一种针对拉美国家银行的恶意软件,通过伪装成合法软件的钓鱼邮件传播。它利用DLL侧加载技术安装,并能识别特定金融网站以窃取敏感数据。该恶意软件可收集系统信息、键盘记录、截图,并与命令控制服务器通信执行多种恶意操作。...
2026-4-13 17:15:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
janelarat
c2
mexico
victim
windows
FBI and Indonesian Police Dismantle W3LL Phishing Network Behind $20M Fraud Attempts
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是FBI和印尼警方合作打击了一个使用W3LL工具包的全球钓鱼攻击。他们摧毁了基础设施,逮捕了开发者,并没收了相关域名。W3LL工具包允许犯罪分子模仿合法登录页面,窃取账户凭证,并涉及超过2000万美元的欺诈。 接下来,我需要确定关键点:FBI和印尼警方的合作、摧毁W3LL基础设施、逮捕开发者、钓鱼工具包的功能和影响。这些是主要内容。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁,同时涵盖所有关键点。比如,“FBI与印尼警方合作”、“摧毁全球钓鱼攻击基础设施”、“逮捕开发者”、“W3LL工具包模仿登录页面”、“窃取凭证”、“涉及2000万美元欺诈”。 最后,检查一下是否符合要求:没有使用特定的开头,直接描述内容;控制在100字以内;用中文表达。 现在,把这些整合成一个连贯的句子: “FBI与印尼警方合作摧毁了利用W3LL工具包进行全球钓鱼攻击的基础设施,并逮捕了该工具包的开发者。该工具包允许犯罪分子模仿合法登录页面窃取账户凭证,并涉及超过2000万美元的欺诈活动。” 这样应该满足用户的所有要求。 </think> FBI与印尼警方合作摧毁了利用W3LL工具包进行全球钓鱼攻击的基础设施,并逮捕了该工具包的开发者。该工具包允许犯罪分子模仿合法登录页面窃取账户凭证,并涉及超过2000万美元的欺诈活动。...
2026-4-13 14:46:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
phishing
w3ll
developer
cuts
served
⚡ Weekly Recap: Fiber Optic Spying, Windows Rootkit, AI Vulnerability Hunting and More
好的,我现在需要帮用户总结一篇英文文章,控制在100字以内。用户已经提供了文章的详细内容,我得先快速浏览一下,抓住主要信息。 文章开头提到周一回来,周末的混乱开始显现。提到了Adobe Acrobat Reader的一个零日漏洞,CVSS评分8.6,已经被利用几个月了。还有国家支持的网络攻击,比如伊朗针对工业控制系统的攻击。接着是AI模型被用于自主寻找漏洞,以及无文件恶意软件攻击企业流程。还有APT28的路由器僵尸网络被执法部门打击了。 然后是朝鲜骇客伪装成交易公司盗取加密货币,以及针对MENA记者的钓鱼攻击。趋势CVE部分列出了很多高危漏洞,涉及Adobe、Docker、Kubernetes等。网络安全网络研讨会和工具部分也提到了一些新的安全工具和框架。 综合来看,文章主要讲的是本周的重大网络安全事件和趋势,包括零日漏洞、国家支持的攻击、AI在安全中的应用、僵尸网络打击、加密货币盗窃等。 现在需要把这些信息浓缩到100字以内。要突出重点事件:Adobe零日漏洞、伊朗攻击、AI模型用于漏洞发现、APT28僵尸网络被打击、朝鲜加密货币盗窃以及针对记者的钓鱼攻击。同时提到高危CVE和安全工具的发展。 这样总结下来应该能覆盖主要点。 </think> 本周网络安全事件频发:Adobe Acrobat Reader零日漏洞被积极利用;伊朗骇客攻击美国工业控制系统;AI模型被用于自主发现软件漏洞;APT28路由器僵尸网络被执法部门打击;朝鲜骇客伪装成交易公司盗取加密货币;针对中东和北非记者的钓鱼攻击持续。同时,多个高危CVE漏洞被披露,涉及Adobe、Docker、Kubernetes等常用软件。...
2026-4-13 13:1:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
2026
security
phishing
remote
ghsa
Your MTTD Looks Great. Your Post-Alert Gap Doesn't
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我快速浏览一下文章。 文章主要讨论了威胁检测和人工智能在网络安全中的应用。提到Anthropic的模型发现了零日漏洞,显示攻击速度加快。然后指出防御者的瓶颈在于警报触发后的响应时间,而MTTD只衡量检测速度,忽略了后续处理。 接着,文章介绍Prophet AI如何压缩响应时间,通过自动化调查减少延迟。最后提到新的评估指标,如调查覆盖率和检测表面覆盖,强调安全态势的持续改进。 总结起来,文章的核心是AI如何解决防御中的响应延迟问题,并引入新的评估指标。我需要用简洁的语言表达这些要点。 </think> 文章探讨了人工智能在网络安全中的应用及其对威胁检测的影响。攻击者利用AI加速零日漏洞的发现和利用,而防御者在警报触发后的人工调查环节存在明显延迟。AI驱动的自动化调查可大幅缩短响应时间,并引入新的评估指标以衡量安全态势的持续改进。...
2026-4-13 11:41:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
gap
mttd
detections
North Korea's APT37 Uses Facebook Social Engineering to Deliver RokRAT Malware
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读这篇文章,抓住主要信息。 文章讲的是朝鲜的黑客组织APT37,他们进行了一次多阶段的社会工程攻击。他们通过Facebook添加目标为好友,建立信任后引导到Messenger,然后用钓鱼邮件发送恶意软件RokRAT。攻击中使用了预编造的借口,诱骗用户安装被篡改的PDF阅读器。此外,他们还利用合法网站作为命令控制服务器,并将恶意软件伪装成JPG图片。 现在我要把这些要点浓缩到100字以内。要确保包括攻击者、手段、工具和策略。可能的结构是:APT37通过Facebook添加好友,利用社会工程和钓鱼邮件传播RokRAT,伪装成PDF阅读器,并利用合法网站和伪装图片进行攻击。 检查一下字数是否合适,确保信息完整且简洁。最后,确保语言流畅自然。 </think> 朝鲜黑客组织APT37通过Facebook添加目标为好友并建立信任后,利用社会工程手段诱导目标安装被篡改的PDF阅读器以传播远程访问木马RokRAT。攻击还利用合法网站作为命令控制服务器,并将恶意软件伪装为JPG图片以规避检测。...
2026-4-13 09:15:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
gsc
rokrat
security
payload
c2
OpenAI Revokes macOS App Certificate After Malicious Axios Supply Chain Incident
好的,我现在需要帮用户总结一篇关于OpenAI遭遇供应链攻击的文章,控制在100字以内。首先,我得通读全文,抓住关键点。 文章提到OpenAI发现了一个GitHub Actions工作流,这个工作流在3月31日下载了恶意的Axios库。虽然没有用户数据或内部系统被破坏,但OpenAI还是采取了措施,比如撤销和轮换证书,并停止旧版本应用的更新。 接着,文章还提到另一个针对Trivy的攻击,导致多个生态系统受到影响。攻击者利用被盗凭证传播恶意软件,影响了多个平台。 我需要将这些信息浓缩到100字以内,同时保持内容准确。重点包括OpenAI的事件、证书处理、影响范围以及另一个攻击的影响。 最后,确保语言简洁明了,不使用复杂的术语。这样用户就能快速理解主要事件和后果。 </think> OpenAI披露其macOS应用签名流程中使用的GitHub Actions工作流在3月31日下载了恶意Axios库,但未发现用户数据或系统被 compromise。为安全起见,OpenAI撤销并轮换了相关证书,并停止旧版本应用的更新支持。此事件与针对npm包供应链的攻击有关,涉及恶意依赖和跨平台后门。...
2026-4-13 06:50:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
security
openai
software
2026
trivy
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是CPUID网站被未知威胁者入侵,时间不到24小时。他们通过这个网站分发恶意软件和部署远程访问木马STX RAT。事件发生在4月9日至10日,下载链接被替换成了恶意网站。 CPUID确认了这次入侵,是由于一个次要功能被攻破。攻击没有影响到他们签名的原始文件。Kaspersky提到恶意网站的名字和分发方式,包括ZIP和独立安装程序,里面包含合法签名的可执行文件和恶意DLL。 这个DLL会联系外部服务器并执行额外载荷,在此之前还会做反沙盒检查。最终目的是部署STX RAT,它有远程控制、后续载荷执行等功能。 C2服务器地址和配置是从之前的攻击中复用的,那次攻击是通过恶意FileZilla安装程序分发同一RAT。Kaspersky发现超过150名受害者,主要是个体用户,也有企业受到影响,集中在巴西、俄罗斯和中国。 攻击者最大的错误是重复使用相同的感染链和C2域名,导致容易被检测到。威胁行为者的开发和运营安全能力较低。 现在我需要把这些信息浓缩到100字以内。要包括入侵事件、时间、影响、恶意软件、受害者分布以及攻击者的错误。 可能的结构:CPUID网站被入侵不到24小时,用于分发恶意软件和部署STX RAT。事件发生在4月9日至10日,下载链接被替换为恶意网站。攻击者利用次要功能漏洞,未影响签名文件。Kaspersky发现超过150名受害者,主要在巴西、俄罗斯和中国。攻击者重复使用感染链和C2域名导致易被检测。 </think> CPUID网站遭未知威胁者入侵不到24小时,用于分发恶意软件并部署STX RAT远程访问木马。事件发生在4月9日至10日间,下载链接被替换为恶意网站。攻击利用次要功能漏洞进行,未影响签名文件。Kaspersky报告称超150名受害者分布于巴西、俄罗斯和中国等地。攻击者因重复使用感染链及C2域名易被检测。...
2026-4-12 05:54:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
malicious
stx
installers
cpuid
hwmonitor
Previous
-137
-136
-135
-134
-133
-132
-131
-130
Next