unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
EngageLab SDK Flaw Exposed 50M Android Users, Including 30M Crypto Wallets
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容和重点。 文章讲的是EngageLab SDK的一个安全漏洞,这个SDK被广泛用于Android应用中,特别是加密货币钱包。漏洞允许其他应用绕过安全沙盒,访问私人数据。影响了超过3000万次安装的应用,后来被修复了。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。字数限制在100字以内,所以要简洁明了。 接下来,我需要提取关键信息:EngageLab SDK的漏洞、影响范围、风险、修复情况以及潜在影响。然后把这些信息浓缩成一句话或几句话。 可能的结构是:描述漏洞、影响范围、风险、修复情况。这样既全面又简洁。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 一个已修复的第三方Android SDK(EngageLab SDK)漏洞可能导致数百万加密货币钱包用户面临风险。该漏洞允许其他应用绕过安全沙盒访问私人数据,受影响应用安装量超3000万次。微软指出第三方SDK的安全问题可能对高价值领域造成重大影响。...
2026-4-9 17:26:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
microsoft
engagelab
developers
malicious
UAT-10362 Targets Taiwanese NGOs with LucidRook Malware in Spear-Phishing Campaigns
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是一个未公开的威胁集群UAT-10362,他们通过鱼叉式网络钓鱼攻击针对台湾的非政府组织和大学,部署了一种新的Lua恶意软件LucidRook。Cisco Talos的研究人员Ashley Shen详细介绍了LucidRook的结构和功能。 接下来,文章描述了攻击链的两个感染路径:一个是LNK文件,另一个是伪装成Trend Micro杀毒软件的可执行文件。两者都利用DLL侧加载技术来运行恶意软件。 LucidRook是一个64位DLL,高度混淆,用于收集系统信息并将其外泄到外部服务器。它还接收加密的Lua字节码 payload,并使用嵌入的Lua解释器进行解密和执行。此外,恶意软件还使用地理围栏技术,只在简体中文环境下运行,以避免被分析沙箱检测。 研究人员还提到,至少有一个变种部署了LucidKnight DLL,通过Gmail外泄系统信息。这表明攻击者使用分层工具包,在部署主恶意软件之前先进行目标分析。 总结来说,UAT-10362是一个复杂的威胁行为者,专注于灵活性、隐蔽性和针对性任务。他们的工具包设计模块化、多语言,并具备多层次反分析功能。 现在我需要将这些信息浓缩到100字以内。重点包括:UAT-10362针对台湾NGO和大学的鱼叉式钓鱼攻击;部署LucidRook恶意软件;利用LNK和EXE文件作为入口;DLL侧加载技术;地理围栏限制执行环境;以及利用OAST服务和FTP服务器作为C2基础设施。 可能还需要提到LucidRook的功能:收集系统信息、外泄数据、执行Lua payload等。同时指出攻击者具备成熟的操作技巧。 现在试着组织语言: UAT-10362针对台湾NGO和大学进行鱼叉式钓鱼攻击,部署Lua恶意软件LucidRook。该软件通过LNK或EXE文件进入系统,利用DLL侧加载技术运行,并采用地理围栏限制执行环境。它收集系统信息并外泄数据,同时接收加密payload执行任务。攻击者具备成熟技巧和灵活性。 </think> UAT-10362针对台湾NGO和大学进行鱼叉式钓鱼攻击,部署Lua恶意软件LucidRook。该软件通过LNK或EXE文件进入系统,利用DLL侧加载技术运行,并采用地理围栏限制执行环境。它收集系统信息并外泄数据,同时接收加密payload执行任务。攻击者具备成熟技巧和灵活性。...
2026-4-9 16:23:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
lucidrook
windows
lua
lucidpawn
uat
ThreatsDay Bulletin: Hybrid P2P Botnet, 13-Year-Old Apache RCE and 18 More Stories
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,了解主要内容。 文章提到了很多安全问题,比如混合型僵尸网络Phorpiex的新变种,利用传统和P2P通信,传播恶意软件。还有Apache ActiveMQ Classic的13年漏洞被利用。网络犯罪损失创纪录,达到177亿美元。DDoS攻击增加,AI驱动的攻击增多。内部员工泄露隐私照片,帮派攻击企业。Magecart攻击使用SVG隐藏恶意软件。表情符号用于犯罪信号传递。恶意软件通过MSI安装包传播。macOS攻击绕过终端防护。PyPI包窃取AI提示。暴露的PLC被国家行为者攻击。代码泄露被用于传播恶意软件。Lumma Stealer的继任者Remus出现。AI风险标签的法院裁决分歧。滥用SaaS平台进行钓鱼攻击。Linux SMB漏洞泄露加密密钥。AI注入漏洞被利用成为攻击工具。Grafana AI漏洞泄露企业数据。Android框架被用于支付欺诈。 这些都是本周的安全事件,涉及多个领域和新技术滥用。 接下来,我需要将这些内容浓缩到100字以内,并且直接描述文章内容。 首先,确定主要类别:僵尸网络、漏洞、网络犯罪、DDoS、内部威胁、Magecart、表情符号信号、恶意软件传播、macOS攻击、PyPI包问题、PLC攻击、代码泄露、AI风险标签、SaaS钓鱼、Linux漏洞、AI注入攻击、Grafana漏洞、Android支付欺诈。 然后,将这些类别整合成简洁的句子。 可能的结构:本周报告涵盖僵尸网络变种Phorpiex利用混合通信传播恶意软件;Apache ActiveMQ Classic 13年漏洞被利用;网络犯罪损失创纪录达177亿美元;DDoS攻击增加;内部员工泄密; Magecart攻击使用SVG隐藏恶意软件;表情符号用于犯罪信号传递;恶意软件通过MSI安装包传播;macOS攻击绕过终端防护;PyPI包窃取AI提示;暴露的PLC被国家行为者攻击;代码泄露被用于传播恶意软件;Lumma Stealer继任者Remus出现;AI风险标签法院裁决分歧;滥用SaaS平台进行钓鱼攻击;Linux SMB漏洞泄露加密密钥;AI注入漏洞被利用成为攻击工具;Grafana AI漏洞泄露企业数据;Android框架被用于支付欺诈。 这样可能超过字数限制,需要进一步简化。 最终总结:本周报告涵盖僵尸网络Phorpiex新变种利用混合通信传播恶意软件及加密交易劫持;Apache ActiveMQ Classic 13年远程代码执行漏洞被发现并修复;网络犯罪损失创纪录达177亿美元;DDoS攻击数量和复杂度上升,部分集成AI工具降低技术门槛;内部员工泄密事件频发等多起安全事件。 </think> 本周报告涵盖僵尸网络Phorpiex新变种利用混合通信传播恶意软件及加密交易劫持; Apache ActiveMQ Classic 13年远程代码执行漏洞被发现并修复; 网络犯罪损失创纪录达177亿美元; DDoS攻击数量和复杂度上升, 部分集成AI工具降低技术门槛; 内部员工泄密事件频发等多起安全事件....
2026-4-9 12:57:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
claude
attacker
stealer
anthropic
The Hidden Security Risks of Shadow AI in Enterprises
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点和结构。 文章主要讨论了“影子AI”(Shadow AI)的现象。影子AI指的是员工在没有经过IT和安全团队正式批准的情况下使用AI工具。这些工具虽然提高了生产力,但也带来了安全隐患,比如数据泄露、攻击面扩大以及传统安全措施失效等问题。 接下来,文章分析了影子AI快速传播的原因:易用性高、即时见效且缺乏监管。同时,它还探讨了影子AI带来的具体安全问题,包括数据泄露、攻击面扩大、传统安全控制失效以及身份安全的影响。 最后,文章提出了组织减少影子AI风险的策略:制定明确的使用政策、提供经过批准的AI工具、提高对AI使用情况的可见性以及教育员工了解安全风险。此外,文章还强调了有效管理影子AI的好处和Keeper Security如何支持这一过程。 现在,我需要将这些要点浓缩到100字以内。重点应放在影子AI的定义、带来的风险以及应对策略上。 总结一下: - 影子AI:员工未经批准使用AI工具。 - 风险:数据泄露、攻击面扩大、传统安全失效。 - 应对策略:制定政策、提供工具、提高可见性、教育员工。 - 结果:提升安全性并促进合规。 这样就能在100字以内准确传达文章的核心内容了。 </think> 随着员工自行采用未经批准的 AI 工具(即“影子 AI”),组织面临数据泄露、攻击面扩大及传统安全措施失效等风险。为应对这一挑战,企业需制定明确的 AI 使用政策、提供经过批准的 AI 工具,并提升对 AI 使用情况的可见性及员工安全意识教育。...
2026-4-9 11:31:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
shadow
security
identities
workflows
exposure
Adobe Reader Zero-Day Exploited via Malicious PDFs Since December 2025
好的,我现在需要帮用户总结一篇关于Adobe Reader零日漏洞的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键信息。 文章提到威胁行为者利用了Adobe Reader的一个未知零日漏洞,通过恶意PDF文档进行攻击,最早可追溯到2025年12月。这些PDF文件可能包含社会工程学元素,比如以发票命名,诱导用户打开。一旦打开,就会执行混淆的JavaScript来收集敏感数据,并接收额外的有效载荷。 研究人员Li指出,这个漏洞利用了Adobe Reader的零日漏洞,允许执行特权API,并且在最新版本中也有效。此外,它还能将收集的信息传送到远程服务器,并接收更多JavaScript代码。这可能为后续的远程代码执行或沙盒逃逸攻击做准备。 文章还提到样本中的PDF使用了俄语诱饵,并涉及俄罗斯石油和天然气行业的当前事件。目前尚不清楚后续攻击的具体性质,因为服务器没有响应请求。 总结时需要涵盖:零日漏洞、Adobe Reader、恶意PDF、社会工程学、数据收集、潜在的RCE/SBX攻击。同时要简洁明了,控制在100字以内。 </think> 威胁行为者利用Adobe Reader的零日漏洞通过恶意PDF文档进行攻击,最早可追溯至2025年12月。这些PDF文件可能包含社会工程学诱饵,诱导用户打开后自动执行混淆的JavaScript以收集敏感数据并接收额外有效载荷。该漏洞利用了未修补的特权API功能,在最新版本中有效,并具备将数据传送到远程服务器的能力。...
2026-4-9 11:15:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
remote
unpatched
security
sbx
stage
Bitter-Linked Hack-for-Hire Campaign Targets Journalists Across MENA Region
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个网络攻击活动,针对中东和北非的记者、活动人士和政府官员。攻击者可能与印度政府有关。攻击手段包括钓鱼邮件,使用虚假页面获取凭证和双重认证码。目标包括埃及记者和黎巴嫩记者。攻击涉及苹果、谷歌等服务,还用了恶意链接和OAuth技术。虽然没有完全入侵账户,但显示了潜在威胁。 现在要将这些信息浓缩到100字以内。要突出攻击者、目标、手段和影响。确保关键点都涵盖进去,同时保持简洁明了。 可能的结构:描述攻击活动、目标群体、使用的手段(钓鱼邮件、虚假页面)、涉及的服务(苹果、谷歌)、结果(部分成功)以及背后可能的国家支持。 检查字数是否符合要求,确保没有遗漏重要信息。 </think> 一个疑似与印度政府有关的网络攻击活动针对中东和北非地区的记者、活动人士和政府官员展开钓鱼攻击,利用虚假页面获取账户凭证和双重认证码。目标包括埃及和黎巴嫩的知名记者,攻击涉及苹果、谷歌等服务,并使用恶意链接和OAuth技术进行欺骗。部分攻击成功导致账户被入侵,显示了针对敏感群体的持续监视威胁。...
2026-4-9 10:40:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
bitter
prospy
hire
spyware
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS Proxy
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,抓住主要内容。 文章讲的是一个新的恶意软件变种Chaos,它能够攻击配置错误的云部署。这扩展了它之前针对路由器和边缘设备的目标。Darktrace报告中提到Chaos是从Kaiji演变而来的,后者专门攻击配置错误的Docker实例。目前还不清楚谁在背后操作,但有迹象显示可能来自中国。 攻击中使用了Hadoop实例,并通过HTTP请求植入恶意软件,设置权限并执行二进制文件。此外,Chaos添加了SOCKS代理功能,用于隐藏恶意活动的来源,并可能扩展其牟利方式。 总结时要包括:Chaos的新变种、攻击云部署、来自Kaiji的演变、可能的中国背景、SOCKS代理功能以及扩展牟利方式。确保在100字以内简洁明了地表达这些要点。 </think> 新的恶意软件变种Chaos能够攻击配置错误的云部署,扩展了其针对路由器和边缘设备的传统目标。该恶意软件从Kaiji演变而来,可能与中国相关联。攻击利用Hadoop实例植入恶意软件,并添加SOCKS代理功能以隐藏来源,可能进一步扩展牟利方式。...
2026-4-8 17:51:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
darktrace
botnets
proxy
network
Masjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT Devices
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个名为Masjesu的僵尸网络,它通过Telegram提供DDoS攻击服务。这个僵尸网络主要针对IoT设备,比如路由器和网关,使用XOR加密技术来隐藏数据。它的攻击活动主要来自越南、乌克兰等国家,尤其是越南占了近一半的流量。 接下来,我需要把这些关键信息浓缩到100字以内。重点包括:Masjesu是什么、它的功能、目标设备、加密方法、攻击来源地以及避免攻击敏感组织的战略。 可能的结构是:介绍Masjesu作为DDoS僵尸网络,通过Telegram提供服务,针对IoT设备,使用XOR加密,攻击来自多个地区,尤其是越南占一半,并且避免攻击敏感组织以提高生存能力。 现在把这些点连贯地组织起来,确保不超过字数限制,并且信息准确。 </think> 研究人员披露了一个名为Masjesu的僵尸网络,其通过Telegram提供DDoS攻击服务,并针对多种架构的IoT设备。该恶意软件使用XOR加密隐藏数据,并主要从越南等国家发起攻击。其策略包括避免攻击敏感目标以提高长期存活率。...
2026-4-8 16:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
masjesu
security
trellix
routers
subsequent
APT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO Allies
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是APT28这个俄罗斯威胁行为者发起的新鱼叉式网络钓鱼活动,目标是乌克兰及其盟友。他们使用了名为PRISMEX的恶意软件套件,结合了隐写术、COM劫持和滥用云服务。攻击还利用了两个零日漏洞CVE-2026-21509和CVE-2026-21513,显示出APT28提前掌握了这些漏洞的信息。 攻击活动针对乌克兰的多个部门以及波兰、罗马尼亚等国的物流和运输行业。PRISMEX套件包括多个组件,如PrismexSheet、PrismexDrop等,这些组件通过隐写术隐藏在图像文件中,并利用云存储进行C2通信。此外,攻击还可能用于破坏性活动,如擦除用户文件。 总结时要涵盖APT28、新活动、目标国家、恶意软件特点以及零日漏洞的利用。同时要简洁明了,在100字以内。 </think> 俄罗斯威胁行为者APT28发起新鱼叉式网络钓鱼活动,利用新型恶意软件PRISMEX针对乌克兰及其盟友展开攻击。该活动结合隐写术、COM劫持及云服务滥用,并利用两个零日漏洞CVE-2026-21509和CVE-2026-21513快速武器化。攻击目标涉及乌克兰政府机构及多国关键部门,显示出战略破坏意图。...
2026-4-8 13:50:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
2026
ukraine
21513
21509
cloud
Shrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 文章的标题是《现代企业身份的碎片化状态》,看起来是关于企业身份管理的。开头提到企业IAM正接近崩溃点,随着组织扩展,身份变得分散在成千上万的应用、去中心化团队、机器身份和自主系统中。这导致了“身份暗物质”,即不在中央IAM可见范围内的活动。根据Orchid Security的数据,46%的企业身份活动处于这种不可见状态。 接下来,文章引入了Gartner提出的IVIP(身份可见性和智能平台)概念,作为Identity Fabric框架中的第五层。IVIP通过快速整合IAM数据,并利用AI驱动的分析来提供单一窗口的身份事件视图。然后详细介绍了IVIP的功能,包括持续发现、统一数据、提供智能等。 Orchid Security作为IVIP的实现者,通过直接从应用层面获取数据来增强可见性,并结合日志和信号统一视图。最后讨论了AI代理带来的新挑战,并提出了战略实施路线图。 用户的需求是总结内容在100字以内。我需要抓住关键点:现代企业身份管理的问题、IVIP的概念和作用、Orchid Security的角色以及最终结论。 可能的结构:现代企业身份管理面临碎片化问题,导致大量不可见活动(身份暗物质)。Gartner提出IVIP解决这一问题,Orchid Security通过技术手段实现统一可见性和智能分析。结论强调统一可见性的重要性。 现在开始组织语言:现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。 检查字数是否在100字以内:大约75字左右。 </think> 现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。...
2026-4-8 11:30:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ivip
orchid
identities
security
estate
Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是Anthropic公司推出了一个名为Project Glasswing的网络安全计划,使用他们的新模型Claude Mythos来发现和修复软件漏洞。这个模型已经发现了许多严重的零日漏洞,包括一些历史悠久的漏洞。 接下来,我注意到Mythos Preview的能力非常强大,甚至可以自主地利用多个漏洞进行攻击,这显示了它潜在的危险性。此外,Anthropic还提到了他们投入了资金支持这个项目,并且由于模型的强大能力,他们没有公开发布它。 用户的要求是用中文总结,并且不需要特定的开头,直接写描述。所以我要确保内容简洁明了,涵盖主要点:Project Glasswing的目的、使用的模型、发现的漏洞、模型的能力以及公司的措施。 最后,检查一下字数是否在100字以内,并且语言流畅自然。 </think> AI公司Anthropic推出名为Project Glasswing的新网络安全计划,利用其新模型Claude Mythos预览版发现并修复软件漏洞。该模型已发现数千个高危零日漏洞,并能自主 chaining 多个漏洞进行攻击。尽管具备强大能力,Anthropic未公开发布该模型,并投入资金支持其防御用途。...
2026-4-8 09:16:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
anthropic
security
mythos
claude
N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 这篇文章主要讲的是朝鲜相关的一个恶意软件活动,叫做Contagious Interview。他们通过发布恶意软件包,针对Go、Rust和PHP生态系统。这些包伪装成合法的开发工具,实际上是恶意软件加载器,用来窃取信息和远程控制。 接下来,我需要提取关键信息:朝鲜关联、恶意软件包、针对多个生态系统、窃取数据和远程访问功能。同时,这些恶意包在安装时不触发,而是隐藏在正常功能中。 用户要求总结控制在100字以内,并且不需要特定的开头。所以我要确保信息准确且简洁。 最后,整合这些要点,形成一个流畅的中文句子。 </think> 朝鲜相关威胁组织通过发布恶意软件包攻击Go、Rust和PHP生态系统,伪装成合法工具以窃取数据并实现远程控制。...
2026-4-8 07:47:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
microsoft
developer
contagious
unc1069
financially
Iran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCs
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的OT设备,特别是PLC。这些攻击导致了设备功能下降、数据篡改和运营中断。FBI和其他机构警告说,这是伊朗对美以冲突的回应。 攻击手段包括利用恶意软件与PLC项目文件交互,篡改HMI和SCADA数据。目标主要是Rockwell Automation和Allen-Bradley的PLC设备。建议采取的安全措施包括避免暴露PLC到互联网、使用多因素认证、设置防火墙等。 此外,文章提到伊朗网络威胁行为者以前也针对过OT网络和PLC,最近还增加了DDoS攻击和信息泄露行动。这些活动与伊朗情报部门有关联。 总结时要涵盖攻击目标、影响、手段、安全建议以及背景信息。控制在100字以内,所以需要简洁明了。 </think> 伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的运营技术(OT)设备,特别是可编程逻辑控制器(PLC)。这些攻击导致设备功能下降、数据篡改和运营中断,并可能引发财务损失。美国联邦调查局(FBI)警告称,此类活动是伊朗网络组织对美以冲突的回应。...
2026-4-8 04:23:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
plc
iranian
plcs
software
castlerat
Russian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign
好的,我现在需要帮用户总结一篇关于网络攻击的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是俄罗斯相关的威胁组织APT28,他们利用了MikroTik和TP-Link路由器的安全漏洞,从2025年5月开始进行大规模的网络间谍活动。他们通过篡改DNS设置,劫持网络流量,收集认证凭证,进而进行中间人攻击,窃取密码和OAuth令牌等信息。微软和Lumen的团队已经破坏了他们的基础设施,并指出这次活动主要针对政府机构和相关服务提供商。 接下来,我需要将这些关键点浓缩成一段话,不超过100字。要确保包含APT28、路由器漏洞、DNS劫持、中间人攻击、影响范围以及目标对象等信息。 可能的结构是:APT28利用路由器漏洞进行DNS劫持和中间人攻击,收集凭证并窃取信息,影响全球多个机构。 现在检查一下字数是否符合要求,并确保没有使用任何开头词如“这篇文章总结了...”。 </think> 俄罗斯相关威胁组织APT28利用MikroTik和TP-Link路由器漏洞发起大规模网络间谍活动,篡改DNS设置劫持流量并进行中间人攻击以窃取凭证和敏感数据。该活动影响全球120个国家的1.8万个IP地址及200多家机构。...
2026-4-7 16:48:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
microsoft
aitm
hijacking
apt28
routers
Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和示例回复,我得先仔细阅读文章,理解其主要内容。 这篇文章主要讲的是Docker Engine发现了一个高危漏洞CVE-2026-34040,CVSS评分8.8。这个漏洞是由于之前修复另一个漏洞CVE-2024-41110时没有完全解决,导致攻击者可以利用精心构造的API请求绕过授权插件。攻击者通过填充请求体到超过1MB,使得插件无法正确处理,从而允许创建特权容器,访问宿主机文件系统。此外,AI代理如OpenClaw也可能被利用来执行恶意代码。文章还提到了临时的修复措施,比如避免依赖请求体的AuthZ插件、限制Docker API访问以及使用rootless模式运行Docker。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、影响(绕过AuthZ插件)、攻击者如何利用(填充请求体)、可能造成的后果(创建特权容器、访问宿主机)、AI代理的风险以及修复建议。 现在组织语言:Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。 检查字数是否在限制内,并确保信息准确无误。 </think> Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。...
2026-4-7 15:15:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
authz
privileged
tokarev
attacker
cyera
Over 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet Campaign
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我快速浏览文章,发现主要讲的是针对ComfyUI实例的网络攻击活动。攻击者利用漏洞进行加密货币挖矿和代理botnet的构建。 接下来,文章提到攻击者使用Python扫描器寻找暴露的ComfyUI实例,并通过恶意节点安装后门。成功入侵后,这些设备被用于挖矿Monero和Conflux,并加入Hysteria V2 botnet。攻击者还利用Flask控制面板管理这些设备。 此外,文章指出有超过1000个暴露的ComfyUI实例,虽然数量不大,但足以让攻击者获利。攻击者还针对竞争对手Hisana进行破坏,并使用多种机制确保持久性。 最后,文章提到最近几周出现了多个botnet活动,包括针对n8n、路由器、Apache ActiveMQ等的攻击。整体来看,botnet活动在过去一年中显著增加。 总结时需要涵盖主要点:攻击目标、利用方式、后果以及当前趋势。控制在100字以内,直接描述内容。 </think> 研究人员发现针对暴露的ComfyUI实例的网络攻击活动,攻击者利用配置漏洞植入恶意节点,用于加密货币挖矿和代理botnet构建,并使用Flask控制面板管理受感染设备,此类活动反映了近期botnet攻击激增的趋势。...
2026-4-7 12:46:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
comfyui
python
miner
censys
attacker
[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise Risk
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲的是2026年的威胁环境,CISO和安全领导面临一个矛盾:身份管理虽然成熟了,但风险却在增加。Ponemon Institute的研究指出,企业中有很多应用没有连接到中央身份系统,这些“暗物质”应用成为攻击面,被AI威胁利用。 接下来,文章提到现代企业虽然投入了IAM和零信任,但遗留应用、本地账户和SaaS孤岛仍然是盲点。AI的引入加剧了这个问题,因为AI代理需要访问这些不受控的系统,导致凭证风险增加。 最后,文章建议参加一个网络研讨会,讨论如何解决这些问题,并提供了一些具体的补救措施。 总结的时候要简洁明了,涵盖主要问题:身份管理成熟但风险增加、暗物质应用、AI放大威胁、以及解决方案。确保在100字以内表达清楚。 </think> 2026年威胁环境下,身份管理虽成熟但风险上升。"暗物质"应用脱离中央管控,成攻击目标。AI放大威胁,需加强身份治理与自动化管理。...
2026-4-7 12:17:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
agents
2026
maturity
leaders
The Hidden Cost of Recurring Credential Incidents
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我得仔细阅读文章,理解它的主要观点。 文章主要讨论了凭证安全问题,特别是除了数据泄露之外的日常问题。比如账户锁定、密码被破解这些虽然不会上新闻,但每天都在发生的小问题。这些小问题累积起来对IT团队和整个业务的影响很大。 然后,文章提到频繁的密码重置请求占用了大量资源,比如帮助台的电话和员工的时间。这不仅增加了运营成本,还让IT团队忙于灭火,无法专注于更重要的工作。 接着,文章分析了糟糕的密码策略如何导致这些问题。比如模糊不清的错误信息让用户不知所措,结果他们只能重复使用旧密码或者不安全地存储密码。这反而增加了被攻击的风险。 此外,文章指出定期强制更换密码并不能有效提升安全性,反而会导致用户使用更弱的密码,并增加锁屏和重置请求的数量。因此,建议采用更智能的方法来检测和处理已泄露的密码。 最后,文章推荐了Specops Password Policy这样的工具,它能持续扫描用户账户是否有被泄露的密码,并提醒用户及时更换。这样可以减少攻击者利用这些凭证的机会。 总结一下,文章强调除了防止数据泄露外,日常的凭证管理问题同样重要,并提出了改进策略和工具来解决这些问题。 </think> 文章探讨了凭证安全中的常见问题及其对企业运营的影响。除了数据泄露风险外,频繁的账户锁定、密码重置等日常问题也会给IT团队和业务带来持续负担。糟糕的密码策略不仅增加用户困扰,还可能加剧安全风险。通过智能检测和管理工具,企业可以有效减少这类问题,提升整体安全性和运营效率。...
2026-4-7 11:30:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
passwords
security
repeated
resets
breached
New GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-Flips
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是新的学术研究发现了针对高性能GPU的RowHammer攻击,这些攻击可以被用来提升权限,甚至完全控制主机。攻击的名字有GPUBreach、GDDRHammer和GeForge。其中GPUBreach通过破坏GPU的内存表,允许无权限进程读写GPU内存,并进一步提升到CPU的完全控制权。这些攻击对云AI和HPC环境有严重影响。现有的ECC等措施并不能完全防御这些攻击。 接下来,我需要把这些关键点浓缩到100字以内。要确保包括攻击类型、影响、具体例子以及防御措施的不足。 可能会这样组织:新研究发现针对GPU的RowHammer攻击,能提升权限甚至控制主机。GPUBreach等方法利用内存漏洞破坏GPU内存表,绕过IOMMU保护,导致数据泄露和系统控制。现有ECC无法有效防御。 检查一下字数是否合适,并确保没有遗漏重要信息。 </think> 新研究发现针对GPU的RowHammer攻击可致权限提升甚至主机控制。GPUBreach等方法利用GDDR6内存漏洞破坏GPU页表,绕过IOMMU保护机制,引发数据泄露及系统接管风险。现有ECC防护措施无法有效应对此类威胁。...
2026-4-7 08:38:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
memory
gpubreach
rowhammer
ecc
iommu
China-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa Ransomware
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是一个来自中国的威胁行为者,使用Medusa勒索软件,并结合零日漏洞和N日漏洞进行快速攻击。他们主要攻击医疗、教育、金融等行业的互联网系统,影响了澳大利亚、英国和美国的组织。微软的威胁情报团队提到了这些攻击利用了多个漏洞,并且在某些情况下是在漏洞公开之前就进行了利用。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:威胁行为者、使用的工具、攻击目标、影响范围以及利用的漏洞情况。 可能的结构是:来自中国的威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的系统,影响多国组织,并利用多个漏洞进行入侵和部署勒索软件。 检查一下字数,确保不超过限制。同时,避免使用复杂的术语,让总结更易懂。 </think> 中国威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的互联网系统,影响澳大利亚、英国和美国的组织,并通过多个漏洞部署Medusa勒索软件。...
2026-4-7 06:35:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
ransomware
microsoft
1175
2026
medusa
Previous
-85
-84
-83
-82
-81
-80
-79
-78
Next