unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
New GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-Flips
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是新的学术研究发现了针对高性能GPU的RowHammer攻击,这些攻击可以被用来提升权限,甚至完全控制主机。攻击的名字有GPUBreach、GDDRHammer和GeForge。其中GPUBreach通过破坏GPU的内存表,允许无权限进程读写GPU内存,并进一步提升到CPU的完全控制权。这些攻击对云AI和HPC环境有严重影响。现有的ECC等措施并不能完全防御这些攻击。 接下来,我需要把这些关键点浓缩到100字以内。要确保包括攻击类型、影响、具体例子以及防御措施的不足。 可能会这样组织:新研究发现针对GPU的RowHammer攻击,能提升权限甚至控制主机。GPUBreach等方法利用内存漏洞破坏GPU内存表,绕过IOMMU保护,导致数据泄露和系统控制。现有ECC无法有效防御。 检查一下字数是否合适,并确保没有遗漏重要信息。 </think> 新研究发现针对GPU的RowHammer攻击可致权限提升甚至主机控制。GPUBreach等方法利用GDDR6内存漏洞破坏GPU页表,绕过IOMMU保护机制,引发数据泄露及系统接管风险。现有ECC防护措施无法有效应对此类威胁。...
2026-4-7 08:38:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
memory
gpubreach
rowhammer
ecc
iommu
China-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa Ransomware
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是一个来自中国的威胁行为者,使用Medusa勒索软件,并结合零日漏洞和N日漏洞进行快速攻击。他们主要攻击医疗、教育、金融等行业的互联网系统,影响了澳大利亚、英国和美国的组织。微软的威胁情报团队提到了这些攻击利用了多个漏洞,并且在某些情况下是在漏洞公开之前就进行了利用。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:威胁行为者、使用的工具、攻击目标、影响范围以及利用的漏洞情况。 可能的结构是:来自中国的威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的系统,影响多国组织,并利用多个漏洞进行入侵和部署勒索软件。 检查一下字数,确保不超过限制。同时,避免使用复杂的术语,让总结更易懂。 </think> 中国威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的互联网系统,影响澳大利亚、英国和美国的组织,并通过多个漏洞部署Medusa勒索软件。...
2026-4-7 06:35:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
ransomware
microsoft
1175
2026
medusa
Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Flowise这个开源AI平台被发现了一个最高级别的安全漏洞,CVE-2025-59528,CVSS评分10.0。这个漏洞是代码注入漏洞,可能导致远程代码执行。具体来说,CustomMCP节点允许用户输入配置连接外部MCP服务器,但没有安全验证就执行JavaScript代码。攻击者可以利用这个漏洞执行任意代码,导致系统完全被控制、文件系统访问、命令执行和敏感数据泄露。 此外,文章提到已经有攻击活动利用了这个漏洞,并且这是Flowise平台的第三个被实际利用的漏洞。VulnCheck的研究人员指出,这个漏洞已经公开超过六个月,但仍有大量暴露的实例容易被攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、影响(远程代码执行)、攻击者的能力(文件访问、命令执行、数据泄露)、已有攻击活动以及漏洞的严重性。 现在组织语言:Flowise平台发现高危漏洞CVE-2025-59528(CVSS 10.0),允许远程代码执行。攻击者可获取文件系统和命令执行权限,并窃取敏感数据。已有攻击活动利用此漏洞,该平台已修复。 检查字数:大约在90字左右,符合要求。 </think> Flowise平台发现高危漏洞CVE-2025-59528(CVSS 10.0),允许远程代码执行。攻击者可获取文件系统和命令执行权限,并窃取敏感数据。已有攻击活动利用此漏洞,该平台已修复。...
2026-4-7 05:56:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
flowise
security
vulncheck
mcp
59528
Iran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 Organizations
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是一个与伊朗有关的威胁行为者发起了针对以色列和阿联酋的微软365环境的密码喷洒攻击。攻击分为三个阶段,分别在2026年的3月3日、13日和23日进行。Check Point指出,这次活动影响了超过300个以色列组织和25个阿联酋组织,并且还观察到对欧洲、美国、英国和沙特阿拉伯的一些目标进行了有限攻击。 密码喷洒是一种暴力攻击方式,使用常见的密码尝试多个用户名。伊朗黑客组织过去常用这种方法。Check Point提到这次活动与Gray Sandstorm有关,并且使用了Tor出口节点和特定的VPN节点。 此外,文章还提到Pay2Key勒索软件在2026年2月针对美国一家医疗机构发动了攻击,使用了改进的技术,并没有像之前那样窃取数据。伊朗经常利用网络行动报复政治上的不满,这次攻击可能也是出于类似动机。 总结时需要涵盖主要事件:伊朗威胁行为者发起密码喷洒攻击,影响中东地区多个国家的组织,并提到Pay2Key勒索软件的活动。同时要控制在100字以内,简洁明了。 </think> 伊朗关联的网络威胁行为者涉嫌针对以色列和阿联酋的微软365环境发起密码喷洒攻击,影响超300家以色列机构及部分欧洲、美国等目标。该活动采用Tor节点实施暴力破解、登录及数据窃取,并与伊朗黑客组织相关。同时,伊朗支持的勒索软件Pay2Key近期活跃于中东冲突背景下。...
2026-4-6 18:37:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ransomware
iran
israel
spraying
sandstorm
DPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South Korea
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是朝鲜黑客组织利用GitHub作为C2基础设施进行多阶段攻击,目标是韩国的组织。攻击链从带有LNK文件的钓鱼邮件开始,这些LNK文件会释放一个诱饵PDF和PowerShell脚本。PowerShell脚本会检查虚拟机、调试器等进程,避免被分析。如果通过检查,它会提取VBScript并设置计划任务,每30分钟运行一次PowerShell脚本,以保持持久性。 接下来,PowerShell脚本会收集受感染主机的信息,并将结果保存到日志文件中,然后将这些信息外泄到GitHub仓库。GitHub账户包括motoralis等。此外,PowerShell脚本还会从GitHub仓库中解析特定文件以获取额外模块或指令。 Fortinet提到早期的攻击依赖LNK文件传播恶意软件家族如Xeno RAT,并指出这些攻击与朝鲜政府支持的Kimsuky组织有关。研究人员指出威胁行为者使用Windows原生工具进行部署、规避和持久性,从而降低检测率。 文章还提到AhnLab详细描述了类似的基于LNK的感染链,最终部署了一个基于Python的后门。LNK文件执行PowerShell脚本并在C:\windirr路径下创建隐藏文件夹来加载有效载荷。此外,还使用Dropbox作为C2通道下载批处理脚本和ZIP文件片段,最终提取任务调度程序和Python后门。 韩国安全公司S2W指出ScarCruft组织从传统的LNK攻击链转向基于HWP OLE的dropper来交付RokRAT远程访问木马。恶意软件嵌入HWP文档作为OLE对象,并通过DLL侧加载执行。 总结一下,文章主要讲述了朝鲜黑客组织利用GitHub和钓鱼邮件进行多阶段攻击的技术细节以及相关安全公司的分析。 </think> 朝鲜黑客组织利用GitHub作为C2基础设施,在针对韩国的多阶段攻击中使用钓鱼邮件传播恶意软件。攻击链涉及LNK文件、PowerShell脚本和诱饵PDF文档,并通过GitHub外泄数据和获取指令。研究人员指出该组织利用Windows原生工具降低检测率,并通过Dropbox等平台维持控制。...
2026-4-6 16:24:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
powershell
github
c2
python
korean
Multi-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要观点和结构。 文章主要讨论了企业环境中多操作系统攻击的问题。攻击者利用不同操作系统(如Windows、Mac、Linux和移动设备)之间的碎片化安全工作流,使得安全运营中心(SOC)难以有效应对。这导致了验证延迟、可见性不足、升级次数增加以及响应一致性下降等问题。 接下来,文章提出了三个步骤来解决这些问题:1)在早期分类中进行跨平台分析;2)保持跨平台调查在一个工作流中;3)将跨平台可见性转化为更快的响应。解决方案包括使用ANY.RUN Sandbox等工具,以提高效率和减少响应时间。 最后,用户希望总结控制在100字以内,并且不需要特定的开头。因此,我需要简洁地概括文章的核心内容,突出多操作系统攻击带来的挑战以及解决方案。 </think> 文章指出,在企业环境中,攻击者利用多操作系统(如Windows、Mac、Linux和移动设备)的碎片化安全工作流发起攻击,导致SOC团队面临验证延迟、可见性不足、升级次数增加和响应一致性下降等问题。通过跨平台分析、统一工作流和更快的响应措施,企业可以更高效地应对多操作系统威胁。...
2026-4-6 13:0:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
analysis
attackers
triage
threats
⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and More
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户要求直接写描述,不需要开头语。首先,我得通读整篇文章,抓住主要信息。 文章主要讨论了本周网络安全事件,包括npm包被朝鲜黑客攻击,Chrome零日漏洞,TrueConf漏洞等。这些事件显示软件供应链成为攻击目标,漏洞传播速度快,企业需加强安全措施。 接下来,我需要将这些要点浓缩成一句话。确保涵盖关键点:供应链攻击、漏洞利用、企业风险和安全建议。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> 本周网络安全事件频发,包括npm包被朝鲜黑客入侵、Chrome零日漏洞被利用、TrueConf软件遭攻击等。这些事件凸显软件供应链成为新攻击目标,漏洞传播速度快且影响范围广,企业需加强安全防护措施以应对潜在威胁。...
2026-4-6 12:46:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
2026
security
software
phishing
stealer
How LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。文章主要讲的是开发者工作站的安全问题,特别是LiteLLM攻击事件。攻击者通过供应链攻击获取了开发者的敏感信息,比如SSH密钥和云凭证。 接下来,我需要找出关键点:攻击方式、影响范围、为什么开发者机器是目标、以及如何防范。然后,我要把这些信息浓缩成简短的句子,确保不超过100字。 可能的结构是先说明攻击事件,然后指出问题所在和建议的解决方案。例如,“文章探讨了开发者工作站的安全威胁,尤其是 LiteLLM 供应链攻击如何导致敏感数据泄露,并建议通过集中化凭证管理、使用短寿命凭证和部署诱饵令牌等措施来减少风险。” 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 文章探讨了开发者工作站作为企业基础设施中最活跃部分的安全威胁,尤其是 LiteLLM 供应链攻击如何导致敏感数据泄露,并建议通过集中化凭证管理、使用短寿命凭证和部署诱饵令牌等措施来减少风险。...
2026-4-6 11:45:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
developer
litellm
memory
agents
security
Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细读一下这篇文章,看看主要内容是什么。 文章主要讲的是勒索软件Qilin和Warlock使用一种叫做BYOVD的技术来禁用安全工具。BYOVD是“带漏洞驱动程序”的意思,他们通过恶意DLL来终止超过300个EDR驱动程序。同时,Warlock还利用了其他工具进行横向移动和数据外泄。 我需要把这些关键点浓缩到100字以内。首先提到Qilin和Warlock使用BYOVD技术,然后说明他们如何禁用安全工具,最后提到防御建议,比如只允许可信签名驱动程序,并保持补丁更新。 可能的结构是:Qilin和Warlock利用BYOVD技术禁用安全工具,通过恶意DLL终止EDR驱动,并结合其他工具进行攻击。建议企业采取多层防御措施。 这样大概在100字左右,符合用户的要求。 </think> 勒索软件Qilin和Warlock团伙利用"带漏洞驱动程序"(BYOVD)技术禁用安全工具,通过恶意DLL终止300多个EDR驱动程序,并结合PsExec、RDP Patcher等工具进行横向移动和数据外泄。防御需严格控制驱动签名、实时监控内核活动并及时更新补丁。...
2026-4-6 10:7:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
ransomware
security
talos
byovd
warlock
BKA Identifies REvil Leaders Behind 130 German Ransomware Attacks
嗯,用户让我帮忙总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住主要信息。文章讲的是德国警方破获了REvil勒索软件的主要成员身份,特别是UNKN和Anatoly Sergeevitsch Kravchuk。UNKN的真实身份是Daniil Shchukin,31岁,俄罗斯人。他们涉嫌在德国发动了130次攻击,造成超过3500万欧元的损失。REvil在2021年停止运营,后来俄罗斯和罗马尼亚逮捕了部分成员。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:德国警方、REvil、主要成员身份、Daniil Shchukin、Anatoly Kravchuk、130次攻击、3540万欧元损失、REvil的活动时间、停运和逮捕情况。 要注意不要使用“文章内容总结”这样的开头,直接描述内容。可能的结构是:德国警方破获REvil勒索软件主要成员身份,涉及Daniil Shchukin和Anatoly Kravchuk,两人涉嫌多次攻击及巨额损失,REvil曾活跃至2021年并被执法行动打击。 现在检查字数是否符合要求,并确保信息准确无误。 </think> 德国警方破获REvil勒索软件主要成员身份,包括 Daniil Shchukin 和 Anatoly Kravchuk,两人涉嫌 130 起攻击及 3540 万欧元损失。REvil 曾活跃至 2021 年后停运,并被执法行动打击。...
2026-4-6 06:59:0 | 阅读: 36 |
收藏
|
The Hacker News - thehackernews.com
ransomware
unkn
gandcrab
shchukin
germany
$285 Million Drift Hack Traced to Six-Month DPRK Social Engineering Operation
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章主要讲的是Drift在2026年4月1日遭受的攻击,导致2.85亿美元被盗。这次攻击被归咎于朝鲜的UNC4736黑客组织,他们进行了长达数月的社会工程学操作。攻击者通过伪装成定量交易公司,在多个加密货币会议上接近Drift的贡献者,建立信任后实施了恶意软件攻击。 此外,文章还提到朝鲜通过加密货币盗窃为军事计划筹集资金,并利用社会工程学和供应链攻击来入侵目标。他们的网络间谍活动和恶意软件生态系统也变得越来越复杂,以逃避追查。 总结时,我需要涵盖攻击的时间、金额、幕后黑手、攻击手段以及朝鲜的动机。同时要保持简洁,控制在100字以内。确保信息准确且重点突出。 </think> Drift遭遇2.85亿美元黑客攻击,归因于朝鲜UNC4736组织策划的长期社会工程学行动。攻击者伪装成交易公司,在多国会议上接近Drift员工,建立信任后植入恶意软件。此次事件凸显朝鲜通过加密货币盗窃为军事计划筹款,并利用社会工程学和供应链攻击进行网络间谍活动。...
2026-4-5 18:25:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
drift
dprk
north
korean
36 Malicious npm Packages Exploited Redis, PostgreSQL to Deploy Persistent Implants
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是网络安全研究人员发现了36个恶意npm包,伪装成Strapi CMS插件。这些包有不同的payload,用于攻击Redis和PostgreSQL,部署反向shell,收集凭证等。包名都以“strapi-plugin-”开头,看起来像官方插件。恶意代码在postinstall脚本中执行,不需要用户交互。 接下来是攻击的阶段:从Redis RCE到Docker逃逸,再到侦察、数据收集、数据库访问和持久访问。这些攻击可能针对加密货币平台。同时提到了其他供应链攻击的例子,如GitHub和npm的恶意包。 最后提到软件供应链攻击已成为主要威胁,攻击者利用可信供应商和开源软件来扩大影响。 现在我要把这些要点浓缩到100字以内:恶意npm包伪装成Strapi插件,包含恶意payload用于攻击Redis/PostgreSQL、部署反向shell、收集凭证等。包名类似官方插件,通过postinstall脚本执行。攻击者从激进手段转向侦察和数据收集,最终实现持久访问。这可能是一起针对加密货币平台的定向攻击。 </think> 研究人员发现36个伪装成Strapi CMS插件的恶意npm包,包含针对Redis和PostgreSQL的漏洞利用、反向shell部署、凭证收集及持久化植入等payload。这些包通过相似命名迷惑开发者,并利用postinstall脚本在安装时自动执行恶意代码。攻击者从激进手段转向侦察与数据收集,并最终实现持久化访问。这可能是一起针对加密货币平台的定向攻击。...
2026-4-5 05:7:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
strapi
nordica
malicious
database
github
Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Fortinet公司发布了针对FortiClient EMS的一个严重安全漏洞的补丁。这个漏洞被追踪为CVE-2026-35616,CVSS评分9.1分,属于高危。漏洞允许未经认证的攻击者绕过API认证,进而执行恶意代码或命令。 影响的版本是7.4.5到7.4.6,已经发布了热修复补丁,并将在即将发布的7.4.7版本中完全修复。漏洞是由Simo Kohonen和Nguyen Duc Anh发现的,已经被零日攻击利用。 另外,文章提到就在前几天,另一个类似的漏洞CVE-2026-21643也被积极利用。虽然还不清楚是否是同一个威胁行为者所为,但强调了漏洞的严重性,建议用户尽快更新到最新版本。 用户的要求是用中文总结,控制在一百字以内,并且不需要特定的开头。所以我要提炼出关键点:Fortinet修复了FortiClient EMS的高危漏洞CVE-2026-35616,允许未认证攻击者绕过API认证并提权;该漏洞已被野外利用;影响版本7.4.5至7.4.6;已发布热修复;建议用户尽快更新。 </think> Fortinet修复了FortiClient EMS中的高危漏洞CVE-2026-35616(CVSS 9.1),该漏洞允许未认证攻击者绕过API认证并提权。此漏洞已被野外利用,影响版本7.4.5至7.4.6,并已发布热修复补丁。建议用户尽快更新以降低风险。...
2026-4-5 04:32:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
forticlient
ems
2026
35616
hotfix
China-Linked TA416 Targets European Governments with PlugX and OAuth-Based Phishing
嗯,用户让我帮忙总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个与中国相关的威胁行为者TA416,从2025年中开始针对欧洲政府和外交组织展开网络攻击。他们使用了多种技术手段,比如网络陷阱、恶意软件分发,以及利用OAuth重定向和微软的云服务来绕过安全防御。 接下来,TA416还转向中东地区,在2026年2月美国、以色列和伊朗冲突爆发后,对那里的政府机构发动攻击。这可能是因为他们想收集与冲突相关的地区情报。 文章还提到TA416和其他集群如Mustang Panda有技术重叠,都使用DLL侧加载来部署恶意软件。PlugX后门程序是他们常用的工具,并且不断更新以逃避检测。 最后,Darktrace的报告指出中国关联的网络行动已经从战略对齐转向更具适应性的身份中心入侵,目的是在关键基础设施中建立长期存在。 现在,我需要把这些要点浓缩到100字以内。要包括时间、目标地区、攻击手段、涉及的其他集群以及PlugX的作用。 可能的结构是:时间范围、目标区域、攻击方法、技术手段、涉及的其他集群以及PlugX的作用。 检查一下是否符合要求:不超过100字,直接描述内容,不使用特定开头。 好的,现在试着组织语言: “自2025年中起,TA416针对欧洲政府和外交机构展开网络攻击,并于2026年扩展至中东地区。攻击利用Cloudflare陷阱、OAuth重定向及恶意档案分发PlugX后门。该组织与Mustang Panda共享技术,并通过DLL侧加载部署恶意软件。” 这样大约80字左右,符合要求。 </think> 自2025年中起,TA416针对欧洲政府和外交机构展开网络攻击,并利用Cloudflare陷阱、OAuth重定向及恶意档案分发PlugX后门。该组织于2026年扩展至中东地区,并与其他集群共享技术,通过DLL侧加载部署恶意软件。...
2026-4-3 17:34:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
ta416
plugx
european
microsoft
proofpoint
Microsoft Details Cookie-Controlled PHP Web Shells Persisting via Cron on Linux Servers
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章提到微软安全团队发现网络攻击者利用HTTP Cookies作为控制通道,在Linux服务器上使用PHP木马实现远程代码执行。这种方法隐蔽性强,因为Cookies是正常网络流量的一部分,不容易被检测到。 接着,文章详细描述了攻击者如何利用Cookies来触发恶意功能,包括使用多个混淆层、分段数据重建组件以及使用单个Cookie值作为触发器。攻击者还利用cron作业来保持持久性,即使恶意代码被删除也会重新创建。 微软建议采取多因素认证、监控异常登录、限制Shell执行等措施来防御这种威胁。 现在,我需要将这些要点浓缩到100字以内。重点包括:攻击者利用Cookies作为控制通道,隐蔽性强,利用合法执行路径和cron作业保持持久性,建议采取的安全措施。 确保语言简洁明了,不使用“文章内容总结”等开头词。 </think> 网络攻击者利用HTTP Cookies作为控制通道,在Linux服务器上通过PHP木马实现远程代码执行。这种隐蔽技术通过Cookie值触发恶意功能,并结合cron作业维持持久性。建议采取多因素认证、监控异常活动和限制Shell执行等措施防御此类威胁。...
2026-4-3 15:32:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
php
malicious
microsoft
loader
remote
UNC1069 Social Engineering of Axios Maintainer Led to npm Supply Chain Attack
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Axios npm包的维护者Jason Saayman遭遇了供应链攻击。攻击者是朝鲜的威胁组织UNC1069,他们使用了高度针对性的社会工程学手段。攻击过程包括伪造合法公司的身份,创建看起来真实的Slack工作区和Microsoft Teams会议,最终部署了远程访问木马,窃取了npm账户凭证,发布了两个被感染的Axios版本。 攻击的影响很大,因为Axios每周下载量近1亿次,在JavaScript生态系统中使用广泛。这说明开源项目维护者正成为复杂攻击的目标,可能导致大规模传播。 总结时要涵盖关键点:攻击者身份、手段、影响和后果。控制在100字以内,所以需要简洁明了。 可能会这样组织:朝鲜黑客通过社会工程学攻击Axios维护者,部署木马窃取凭证,发布恶意包。由于Axios广泛使用,导致大规模影响。 检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 朝鲜黑客 UNC1069 通过高度针对性的社会工程学攻击 Axios npm 包维护者 Jason Saayman。攻击者伪装成合法公司创始人,创建逼真的 Slack 工作区,并诱骗 Saayman 在虚假 Microsoft Teams 会议中触发远程访问木马。该木马使黑客窃取 npm 账户凭证并发布两个恶意版本的 Axios 包(1.14.1 和 0.30.4),植入 WAVESHAPER.V2 后门。由于 Axios 每周下载量近 1 亿次且广泛应用于 JavaScript 生态系统,此次供应链攻击可能造成大规模影响。...
2026-4-3 11:4:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
saayman
axios
maintainer
attackers
maintainers
Why Third-Party Risk Is the Biggest Gap in Your Clients' Security Posture
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章主要讲的是第三方风险如何成为企业面临的主要威胁。过去,企业注重内部安全,但现在数据和操作依赖于第三方服务和供应商,导致攻击面扩大。第三方风险涉及SaaS工具、 subcontractors等,这些通常是内部IT团队不了解的。 文中提到 Verizon 和 IBM 的报告,显示30%的数据泄露涉及第三方,平均修复成本高达491万美元。这说明第三方风险不再是边缘问题,而是核心业务的一部分。 接着,文章讨论了传统风险管理方法的不足,比如年度问卷和手动分析效率低下。新的合规框架如CMMC、NIS2等提高了要求,企业需要持续监控第三方控制措施。 然后,文章指出服务提供商的机会。通过建立结构化的TPRM(第三方风险管理)能力,他们可以提供高附加值的服务,如安全咨询、更高的保留率和更强的客户关系。这不仅帮助客户提升安全性,还能在竞争激烈的市场中脱颖而出。 最后,文章强调了投资TPRM的重要性,并推荐了Cynomi的指南作为参考。 总结下来,文章的核心是:第三方风险日益重要,传统方法已不适用,服务提供商应通过技术驱动的TPRM解决方案抓住机会。 </think> 文章指出第三方风险已成为企业主要威胁来源。随着数据依赖外部供应商和SaaS工具扩展攻击面,传统边界防护已失效。报告数据显示30%数据泄露涉及第三方,修复成本高昂达491万美元。传统合规手段如年度问卷已显不足,企业需建立持续性治理机制应对日益复杂的供应链风险,为 MSPs 和 MSSPs 提供新机遇。...
2026-4-3 11:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
tprm
client
security
perimeter
cynomi
New SparkCat Variant in iOS, Android Apps Steals Crypto Wallet Recovery Phrase Images
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速阅读文章,抓住主要信息。文章讲的是研究人员在苹果和谷歌应用商店发现了SparkCat恶意软件的新版本。这个恶意软件隐藏在看似无害的应用中,比如企业通讯和送餐服务,悄悄扫描用户的相册,寻找加密货币钱包的恢复短语。 然后,Kaspersky公司发现了两个感染的应用在App Store,一个在Google Play Store,主要针对亚洲的加密货币用户。iOS版本扫描的是英文短语,可能影响更广泛的地区。Android版本增加了混淆层,并且扫描日语、韩语和中文关键词。 SparkCat最初是在2025年2月被记录的,利用OCR模型从相册中提取钱包恢复短语。最新的改进显示这是一个活跃演变的威胁,背后的威胁行为者可能是中文使用者。 最后,研究人员建议使用安全解决方案来保护手机免受各种网络威胁。 现在我要把这些信息浓缩到100字以内。重点包括:发现新版本、隐藏在应用中、扫描相册找恢复短语、针对亚洲加密货币用户、技术手段如混淆层和OCR模块、以及背后的技术能力。 可能的结构是:研究人员发现SparkCat新版本隐藏于应用商店中的 benign apps 中,扫描相册找加密货币钱包短语。iOS版影响更广,Android版针对亚洲用户,并采用混淆技术。这显示了恶意软件的活跃性和背后的技术实力。 </think> 研究人员发现 SparkCat 恶意软件新版本藏于苹果和谷歌应用商店中的 benign apps 中,扫描用户相册以寻找加密货币钱包恢复短语。iOS 版本影响更广,而 Android 版本则针对亚洲用户并采用混淆技术。此恶意软件显示活跃进化特性及背后技术能力。...
2026-4-3 09:10:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
sparkcat
phrases
optical
security
trojan
Drift Loses $285 Million in Durable Nonce Social Engineering Attack Linked to DPRK
嗯,用户让我帮忙总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Drift交易所被攻击,损失了2.85亿美元。攻击者利用了 durable nonces 和社会工程学,没有利用漏洞或私钥。攻击发生在4月1日,准备时间长达数周。Elliptic和TRM Labs认为朝鲜黑客可能参与其中,使用了Tornado Cash和跨链桥接。这是朝鲜今年的第十八次攻击,累计超过3亿美元。 接下来,我需要把这些要点浓缩到100字以内。要包括事件、损失金额、攻击手段、时间、朝鲜的嫌疑以及相关数据。 最后,确保语言简洁明了,不使用复杂的结构。 </think> Solana平台去中心化交易所Drift于2026年4月1日遭遇安全事件,损失约2.85亿美元。攻击者通过 durable nonces 和社会工程学手段获取多签批准并控制协议权限。Elliptic和TRM Labs指出此次攻击可能由朝鲜黑客实施,与此前Bybit事件手法相似。这是朝鲜今年第十八次加密货币盗窃事件,累计金额超3亿美元。...
2026-4-3 08:35:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
dprk
drift
security
korean
north
Hackers Exploit CVE-2025-55182 to Breach 766 Next.js Hosts, Steal Credentials
嗯,用户让我帮忙总结这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章讲的是一个大规模的凭证收集行动,利用React2Shell漏洞进行攻击。攻击者窃取了数据库凭证、SSH密钥、AWS秘密等敏感信息。 接下来,文章提到Cisco Talos将这次行动归因于威胁集群UAT-10608,影响了至少766个宿主。攻击者使用自动化脚本提取和外泄凭证,并通过C2面板进行管理。目标是存在CVE-2025-55182漏洞的Next.js应用。 然后,攻击者部署了一个多阶段的收集脚本,收集环境变量、SSH密钥、命令历史等信息。他们还利用NEXUS Listener框架来管理和分析窃取的数据。Talos指出,攻击者可能使用Shodan等工具进行扫描。 最后,建议组织审计环境,实施最小权限原则,并采取其他安全措施。总结时要简洁明了,涵盖主要攻击手段、影响范围和建议措施。 </think> 大规模网络攻击利用React2Shell漏洞针对Next.js应用,窃取数据库凭证、SSH密钥及云服务秘密。攻击者通过自动化脚本提取数据并上传至控制面板"NEXUS Listener"进行分析。此活动影响766个宿主,涉及多地区和云服务提供商。建议组织加强安全措施以应对潜在威胁。...
2026-4-2 19:30:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
nexus
ssh
cloud
talos
10608
Previous
-74
-73
-72
-71
-70
-69
-68
-67
Next