unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
GlassWorm Campaign Uses Zig Dropper to Infect Multiple Developer IDEs
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章提到GlassWorm活动的演变,使用了新的Zig加载器,专门感染开发者的IDE。攻击者伪装成WakaTime工具,通过Open VSX扩展传播。这个扩展包含Zig编译的二进制文件和JavaScript代码,能够感染多个IDE,并下载恶意扩展,最终部署远程访问木马和信息窃取工具。 接下来,我需要将这些要点浓缩成一句话。要确保涵盖攻击手段、伪装对象、影响范围以及后果。同时,语言要简洁明了,不超过100字。 可能的结构是:GlassWorm活动的新攻击方式,利用伪装的扩展感染开发者IDE,导致恶意软件安装和数据泄露。 检查一下是否所有关键点都包括进去:新Zig加载器、伪装WakaTime、感染多个IDE、下载恶意扩展、部署RAT和窃取工具。是的,这些都涵盖了。 最后,确保句子流畅自然,没有语法错误。 </think> GlassWorm网络攻击活动的新变种利用伪装成WakaTime工具的恶意扩展感染开发者环境,通过Zig编译的二进制文件秘密传播,最终部署远程访问木马和信息窃取工具,严重威胁开发者的系统安全。...
2026-4-10 13:23:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
wakatime
autoimport
glassworm
installs
zig
Browser Extensions Are the New AI Consumption Channel That No One Is Talking About
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讲的是AI浏览器扩展的安全威胁。看起来这是一个被忽视的问题,因为大多数安全讨论集中在保护“影子”AI和生成式AI的消费上。LayerX的报告指出,AI浏览器扩展可能成为企业网络中最危险的安全威胁之一,但目前还没有引起足够的重视。 接下来,我需要提取关键点:AI扩展如何绕过传统安全措施,它们的高风险性,包括权限提升、数据访问等。还有用户使用情况广泛,企业缺乏监控和管理这些扩展的能力。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,直接描述文章内容。避免使用复杂的术语或冗长的句子。 可能的结构是先点出问题:AI浏览器扩展的安全威胁被忽视。然后说明它们的风险特性:权限高、数据访问能力强、容易被忽视。最后提到企业缺乏监控和管理能力。 这样组合起来应该能准确传达文章的核心内容,并且符合用户的格式要求。 </think> 文章指出AI浏览器扩展成为被忽视的安全威胁,其权限高、数据访问能力强且易被滥用,企业对其缺乏有效监控和管理能力。...
2026-4-10 11:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
fewer
exposure
elevated
cisos
Google Rolls Out DBSC in Chrome 146 to Block Session Theft on Windows
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的指示很明确,不需要以“文章内容总结”或“这篇文章”开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是Google推出了一项名为Device Bound Session Credentials(DBSC)的安全功能,适用于Windows系统的Chrome浏览器用户。DBSC通过将认证会话与特定设备绑定,利用硬件安全模块(如TPM)生成密钥对,防止会话cookie被窃取。一旦cookie被盗,也会很快过期失效。此外,DBSC还考虑了隐私保护和跨设备扩展的计划。 接下来,我需要提取关键信息:Google、DBSC、Windows Chrome用户、防止会话劫持、硬件安全模块、密钥对、cookie过期、隐私保护、未来扩展到macOS和其他设备。 然后,我要把这些信息浓缩成一句话,不超过100字。确保涵盖主要功能和优势,同时保持简洁明了。 最后,检查是否符合用户的要求:没有使用特定的开头语句,直接描述内容,并且控制在100字以内。 </think> Google推出Device Bound Session Credentials(DBSC)功能,旨在防止网络会话劫持。该功能通过将认证会话与特定设备绑定,并利用硬件安全模块生成不可导出的密钥对来保护用户隐私。一旦会话cookie被盗用或泄露,在短时间内就会失效。目前该功能已向Windows版Chrome浏览器用户开放,并计划扩展至macOS及其他设备。...
2026-4-10 07:58:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
dbsc
security
chrome
attackers
windows
Marimo RCE Flaw CVE-2026-39987 Exploited Within 10 Hours of Disclosure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章主要讲的是Marimo这个开源Python笔记本的一个严重安全漏洞被迅速利用的情况。 首先,漏洞的编号是CVE-2026-39987,CVSS评分9.3,属于高危。影响所有0.20.4及以下版本。问题出在终端WebSocket端点/terminal/ws没有身份验证,导致攻击者可以执行任意系统命令。 然后,Sysdig发现漏洞披露后不到10小时就被利用了,攻击者甚至没有PoC代码就成功窃取了凭证。这说明威胁行为者非常关注漏洞披露,并迅速行动。 最后,作者提醒开发者和企业要重视安全漏洞的修复,不能因为应用不知名就忽视保护。 现在我要把这些要点浓缩到100字以内。需要包括漏洞名称、影响范围、攻击方式、披露后的快速利用情况以及对开发者的警示。 </think> Marimo开源Python笔记本发现高危漏洞CVE-2026-39987(CVSS 9.3),允许未认证攻击者通过WebSocket端点获取完整PTY shell并执行系统命令。漏洞披露后10小时内即被利用,攻击者无需PoC代码即可窃取凭证。此事件凸显威胁行为者迅速响应新披露漏洞的能力,提醒开发者及时修复漏洞以应对潜在威胁。...
2026-4-10 07:37:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
marimo
attacker
sysdig
security
Backdoored Smart Slider 3 Pro Update Distributed via Compromised Nextend Servers
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Smart Slider 3 Pro插件被黑的事情。攻击者入侵了更新系统,推送了一个包含后门的恶意版本。影响的是WordPress和Joomla的用户,特别是版本3.5.1.35。这个恶意版本在4月7日发布后大约6小时被发现并撤下。 恶意软件的功能包括创建隐藏管理员账户、执行远程命令、窃取数据等。用户需要更新到安全版本,并采取清理措施。事件显示供应链攻击的风险,传统安全措施在这种情况下可能无效。 现在要控制在100字以内,所以得提炼关键点:攻击者入侵更新系统,推送恶意版本,影响特定插件版本,恶意软件功能包括创建隐藏账户、远程执行命令、窃取数据等。建议用户更新并清理系统。 可能还需要提到事件是供应链攻击的例子,说明传统安全措施的局限性。但为了简洁,可能需要舍弃一些细节。 最后总结的时候要注意用词准确,确保信息完整且简明。 </think> 攻击者入侵Smart Slider 3 Pro插件更新系统,推送包含后门的恶意版本(3.5.1.35),影响WordPress和Joomla用户。该恶意软件可创建隐藏管理员账户、执行远程命令并窃取敏感数据。建议用户更新至安全版本(3.5.1.36)并清理系统以修复漏洞。...
2026-4-10 06:28:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
wordpress
php
wp
wpc
slider
EngageLab SDK Flaw Exposed 50M Android Users, Including 30M Crypto Wallets
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容和重点。 文章讲的是EngageLab SDK的一个安全漏洞,这个SDK被广泛用于Android应用中,特别是加密货币钱包。漏洞允许其他应用绕过安全沙盒,访问私人数据。影响了超过3000万次安装的应用,后来被修复了。 用户的要求是用中文总结,不需要特定的开头,直接描述内容。字数限制在100字以内,所以要简洁明了。 接下来,我需要提取关键信息:EngageLab SDK的漏洞、影响范围、风险、修复情况以及潜在影响。然后把这些信息浓缩成一句话或几句话。 可能的结构是:描述漏洞、影响范围、风险、修复情况。这样既全面又简洁。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 一个已修复的第三方Android SDK(EngageLab SDK)漏洞可能导致数百万加密货币钱包用户面临风险。该漏洞允许其他应用绕过安全沙盒访问私人数据,受影响应用安装量超3000万次。微软指出第三方SDK的安全问题可能对高价值领域造成重大影响。...
2026-4-9 17:26:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
microsoft
engagelab
developers
malicious
UAT-10362 Targets Taiwanese NGOs with LucidRook Malware in Spear-Phishing Campaigns
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是一个未公开的威胁集群UAT-10362,他们通过鱼叉式网络钓鱼攻击针对台湾的非政府组织和大学,部署了一种新的Lua恶意软件LucidRook。Cisco Talos的研究人员Ashley Shen详细介绍了LucidRook的结构和功能。 接下来,文章描述了攻击链的两个感染路径:一个是LNK文件,另一个是伪装成Trend Micro杀毒软件的可执行文件。两者都利用DLL侧加载技术来运行恶意软件。 LucidRook是一个64位DLL,高度混淆,用于收集系统信息并将其外泄到外部服务器。它还接收加密的Lua字节码 payload,并使用嵌入的Lua解释器进行解密和执行。此外,恶意软件还使用地理围栏技术,只在简体中文环境下运行,以避免被分析沙箱检测。 研究人员还提到,至少有一个变种部署了LucidKnight DLL,通过Gmail外泄系统信息。这表明攻击者使用分层工具包,在部署主恶意软件之前先进行目标分析。 总结来说,UAT-10362是一个复杂的威胁行为者,专注于灵活性、隐蔽性和针对性任务。他们的工具包设计模块化、多语言,并具备多层次反分析功能。 现在我需要将这些信息浓缩到100字以内。重点包括:UAT-10362针对台湾NGO和大学的鱼叉式钓鱼攻击;部署LucidRook恶意软件;利用LNK和EXE文件作为入口;DLL侧加载技术;地理围栏限制执行环境;以及利用OAST服务和FTP服务器作为C2基础设施。 可能还需要提到LucidRook的功能:收集系统信息、外泄数据、执行Lua payload等。同时指出攻击者具备成熟的操作技巧。 现在试着组织语言: UAT-10362针对台湾NGO和大学进行鱼叉式钓鱼攻击,部署Lua恶意软件LucidRook。该软件通过LNK或EXE文件进入系统,利用DLL侧加载技术运行,并采用地理围栏限制执行环境。它收集系统信息并外泄数据,同时接收加密payload执行任务。攻击者具备成熟技巧和灵活性。 </think> UAT-10362针对台湾NGO和大学进行鱼叉式钓鱼攻击,部署Lua恶意软件LucidRook。该软件通过LNK或EXE文件进入系统,利用DLL侧加载技术运行,并采用地理围栏限制执行环境。它收集系统信息并外泄数据,同时接收加密payload执行任务。攻击者具备成熟技巧和灵活性。...
2026-4-9 16:23:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
lucidrook
windows
lua
lucidpawn
uat
ThreatsDay Bulletin: Hybrid P2P Botnet, 13-Year-Old Apache RCE and 18 More Stories
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,了解主要内容。 文章提到了很多安全问题,比如混合型僵尸网络Phorpiex的新变种,利用传统和P2P通信,传播恶意软件。还有Apache ActiveMQ Classic的13年漏洞被利用。网络犯罪损失创纪录,达到177亿美元。DDoS攻击增加,AI驱动的攻击增多。内部员工泄露隐私照片,帮派攻击企业。Magecart攻击使用SVG隐藏恶意软件。表情符号用于犯罪信号传递。恶意软件通过MSI安装包传播。macOS攻击绕过终端防护。PyPI包窃取AI提示。暴露的PLC被国家行为者攻击。代码泄露被用于传播恶意软件。Lumma Stealer的继任者Remus出现。AI风险标签的法院裁决分歧。滥用SaaS平台进行钓鱼攻击。Linux SMB漏洞泄露加密密钥。AI注入漏洞被利用成为攻击工具。Grafana AI漏洞泄露企业数据。Android框架被用于支付欺诈。 这些都是本周的安全事件,涉及多个领域和新技术滥用。 接下来,我需要将这些内容浓缩到100字以内,并且直接描述文章内容。 首先,确定主要类别:僵尸网络、漏洞、网络犯罪、DDoS、内部威胁、Magecart、表情符号信号、恶意软件传播、macOS攻击、PyPI包问题、PLC攻击、代码泄露、AI风险标签、SaaS钓鱼、Linux漏洞、AI注入攻击、Grafana漏洞、Android支付欺诈。 然后,将这些类别整合成简洁的句子。 可能的结构:本周报告涵盖僵尸网络变种Phorpiex利用混合通信传播恶意软件;Apache ActiveMQ Classic 13年漏洞被利用;网络犯罪损失创纪录达177亿美元;DDoS攻击增加;内部员工泄密; Magecart攻击使用SVG隐藏恶意软件;表情符号用于犯罪信号传递;恶意软件通过MSI安装包传播;macOS攻击绕过终端防护;PyPI包窃取AI提示;暴露的PLC被国家行为者攻击;代码泄露被用于传播恶意软件;Lumma Stealer继任者Remus出现;AI风险标签法院裁决分歧;滥用SaaS平台进行钓鱼攻击;Linux SMB漏洞泄露加密密钥;AI注入漏洞被利用成为攻击工具;Grafana AI漏洞泄露企业数据;Android框架被用于支付欺诈。 这样可能超过字数限制,需要进一步简化。 最终总结:本周报告涵盖僵尸网络Phorpiex新变种利用混合通信传播恶意软件及加密交易劫持;Apache ActiveMQ Classic 13年远程代码执行漏洞被发现并修复;网络犯罪损失创纪录达177亿美元;DDoS攻击数量和复杂度上升,部分集成AI工具降低技术门槛;内部员工泄密事件频发等多起安全事件。 </think> 本周报告涵盖僵尸网络Phorpiex新变种利用混合通信传播恶意软件及加密交易劫持; Apache ActiveMQ Classic 13年远程代码执行漏洞被发现并修复; 网络犯罪损失创纪录达177亿美元; DDoS攻击数量和复杂度上升, 部分集成AI工具降低技术门槛; 内部员工泄密事件频发等多起安全事件....
2026-4-9 12:57:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
security
claude
attacker
stealer
anthropic
The Hidden Security Risks of Shadow AI in Enterprises
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点和结构。 文章主要讨论了“影子AI”(Shadow AI)的现象。影子AI指的是员工在没有经过IT和安全团队正式批准的情况下使用AI工具。这些工具虽然提高了生产力,但也带来了安全隐患,比如数据泄露、攻击面扩大以及传统安全措施失效等问题。 接下来,文章分析了影子AI快速传播的原因:易用性高、即时见效且缺乏监管。同时,它还探讨了影子AI带来的具体安全问题,包括数据泄露、攻击面扩大、传统安全控制失效以及身份安全的影响。 最后,文章提出了组织减少影子AI风险的策略:制定明确的使用政策、提供经过批准的AI工具、提高对AI使用情况的可见性以及教育员工了解安全风险。此外,文章还强调了有效管理影子AI的好处和Keeper Security如何支持这一过程。 现在,我需要将这些要点浓缩到100字以内。重点应放在影子AI的定义、带来的风险以及应对策略上。 总结一下: - 影子AI:员工未经批准使用AI工具。 - 风险:数据泄露、攻击面扩大、传统安全失效。 - 应对策略:制定政策、提供工具、提高可见性、教育员工。 - 结果:提升安全性并促进合规。 这样就能在100字以内准确传达文章的核心内容了。 </think> 随着员工自行采用未经批准的 AI 工具(即“影子 AI”),组织面临数据泄露、攻击面扩大及传统安全措施失效等风险。为应对这一挑战,企业需制定明确的 AI 使用政策、提供经过批准的 AI 工具,并提升对 AI 使用情况的可见性及员工安全意识教育。...
2026-4-9 11:31:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
shadow
security
identities
workflows
exposure
Adobe Reader Zero-Day Exploited via Malicious PDFs Since December 2025
好的,我现在需要帮用户总结一篇关于Adobe Reader零日漏洞的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键信息。 文章提到威胁行为者利用了Adobe Reader的一个未知零日漏洞,通过恶意PDF文档进行攻击,最早可追溯到2025年12月。这些PDF文件可能包含社会工程学元素,比如以发票命名,诱导用户打开。一旦打开,就会执行混淆的JavaScript来收集敏感数据,并接收额外的有效载荷。 研究人员Li指出,这个漏洞利用了Adobe Reader的零日漏洞,允许执行特权API,并且在最新版本中也有效。此外,它还能将收集的信息传送到远程服务器,并接收更多JavaScript代码。这可能为后续的远程代码执行或沙盒逃逸攻击做准备。 文章还提到样本中的PDF使用了俄语诱饵,并涉及俄罗斯石油和天然气行业的当前事件。目前尚不清楚后续攻击的具体性质,因为服务器没有响应请求。 总结时需要涵盖:零日漏洞、Adobe Reader、恶意PDF、社会工程学、数据收集、潜在的RCE/SBX攻击。同时要简洁明了,控制在100字以内。 </think> 威胁行为者利用Adobe Reader的零日漏洞通过恶意PDF文档进行攻击,最早可追溯至2025年12月。这些PDF文件可能包含社会工程学诱饵,诱导用户打开后自动执行混淆的JavaScript以收集敏感数据并接收额外有效载荷。该漏洞利用了未修补的特权API功能,在最新版本中有效,并具备将数据传送到远程服务器的能力。...
2026-4-9 11:15:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
remote
unpatched
security
sbx
stage
Bitter-Linked Hack-for-Hire Campaign Targets Journalists Across MENA Region
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个网络攻击活动,针对中东和北非的记者、活动人士和政府官员。攻击者可能与印度政府有关。攻击手段包括钓鱼邮件,使用虚假页面获取凭证和双重认证码。目标包括埃及记者和黎巴嫩记者。攻击涉及苹果、谷歌等服务,还用了恶意链接和OAuth技术。虽然没有完全入侵账户,但显示了潜在威胁。 现在要将这些信息浓缩到100字以内。要突出攻击者、目标、手段和影响。确保关键点都涵盖进去,同时保持简洁明了。 可能的结构:描述攻击活动、目标群体、使用的手段(钓鱼邮件、虚假页面)、涉及的服务(苹果、谷歌)、结果(部分成功)以及背后可能的国家支持。 检查字数是否符合要求,确保没有遗漏重要信息。 </think> 一个疑似与印度政府有关的网络攻击活动针对中东和北非地区的记者、活动人士和政府官员展开钓鱼攻击,利用虚假页面获取账户凭证和双重认证码。目标包括埃及和黎巴嫩的知名记者,攻击涉及苹果、谷歌等服务,并使用恶意链接和OAuth技术进行欺骗。部分攻击成功导致账户被入侵,显示了针对敏感群体的持续监视威胁。...
2026-4-9 10:40:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
bitter
prospy
hire
spyware
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS Proxy
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,抓住主要内容。 文章讲的是一个新的恶意软件变种Chaos,它能够攻击配置错误的云部署。这扩展了它之前针对路由器和边缘设备的目标。Darktrace报告中提到Chaos是从Kaiji演变而来的,后者专门攻击配置错误的Docker实例。目前还不清楚谁在背后操作,但有迹象显示可能来自中国。 攻击中使用了Hadoop实例,并通过HTTP请求植入恶意软件,设置权限并执行二进制文件。此外,Chaos添加了SOCKS代理功能,用于隐藏恶意活动的来源,并可能扩展其牟利方式。 总结时要包括:Chaos的新变种、攻击云部署、来自Kaiji的演变、可能的中国背景、SOCKS代理功能以及扩展牟利方式。确保在100字以内简洁明了地表达这些要点。 </think> 新的恶意软件变种Chaos能够攻击配置错误的云部署,扩展了其针对路由器和边缘设备的传统目标。该恶意软件从Kaiji演变而来,可能与中国相关联。攻击利用Hadoop实例植入恶意软件,并添加SOCKS代理功能以隐藏来源,可能进一步扩展牟利方式。...
2026-4-8 17:51:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
darktrace
botnets
proxy
network
Masjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT Devices
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个名为Masjesu的僵尸网络,它通过Telegram提供DDoS攻击服务。这个僵尸网络主要针对IoT设备,比如路由器和网关,使用XOR加密技术来隐藏数据。它的攻击活动主要来自越南、乌克兰等国家,尤其是越南占了近一半的流量。 接下来,我需要把这些关键信息浓缩到100字以内。重点包括:Masjesu是什么、它的功能、目标设备、加密方法、攻击来源地以及避免攻击敏感组织的战略。 可能的结构是:介绍Masjesu作为DDoS僵尸网络,通过Telegram提供服务,针对IoT设备,使用XOR加密,攻击来自多个地区,尤其是越南占一半,并且避免攻击敏感组织以提高生存能力。 现在把这些点连贯地组织起来,确保不超过字数限制,并且信息准确。 </think> 研究人员披露了一个名为Masjesu的僵尸网络,其通过Telegram提供DDoS攻击服务,并针对多种架构的IoT设备。该恶意软件使用XOR加密隐藏数据,并主要从越南等国家发起攻击。其策略包括避免攻击敏感目标以提高长期存活率。...
2026-4-8 16:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
masjesu
security
trellix
routers
subsequent
APT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO Allies
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是APT28这个俄罗斯威胁行为者发起的新鱼叉式网络钓鱼活动,目标是乌克兰及其盟友。他们使用了名为PRISMEX的恶意软件套件,结合了隐写术、COM劫持和滥用云服务。攻击还利用了两个零日漏洞CVE-2026-21509和CVE-2026-21513,显示出APT28提前掌握了这些漏洞的信息。 攻击活动针对乌克兰的多个部门以及波兰、罗马尼亚等国的物流和运输行业。PRISMEX套件包括多个组件,如PrismexSheet、PrismexDrop等,这些组件通过隐写术隐藏在图像文件中,并利用云存储进行C2通信。此外,攻击还可能用于破坏性活动,如擦除用户文件。 总结时要涵盖APT28、新活动、目标国家、恶意软件特点以及零日漏洞的利用。同时要简洁明了,在100字以内。 </think> 俄罗斯威胁行为者APT28发起新鱼叉式网络钓鱼活动,利用新型恶意软件PRISMEX针对乌克兰及其盟友展开攻击。该活动结合隐写术、COM劫持及云服务滥用,并利用两个零日漏洞CVE-2026-21509和CVE-2026-21513快速武器化。攻击目标涉及乌克兰政府机构及多国关键部门,显示出战略破坏意图。...
2026-4-8 13:50:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
2026
ukraine
21513
21509
cloud
Shrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 文章的标题是《现代企业身份的碎片化状态》,看起来是关于企业身份管理的。开头提到企业IAM正接近崩溃点,随着组织扩展,身份变得分散在成千上万的应用、去中心化团队、机器身份和自主系统中。这导致了“身份暗物质”,即不在中央IAM可见范围内的活动。根据Orchid Security的数据,46%的企业身份活动处于这种不可见状态。 接下来,文章引入了Gartner提出的IVIP(身份可见性和智能平台)概念,作为Identity Fabric框架中的第五层。IVIP通过快速整合IAM数据,并利用AI驱动的分析来提供单一窗口的身份事件视图。然后详细介绍了IVIP的功能,包括持续发现、统一数据、提供智能等。 Orchid Security作为IVIP的实现者,通过直接从应用层面获取数据来增强可见性,并结合日志和信号统一视图。最后讨论了AI代理带来的新挑战,并提出了战略实施路线图。 用户的需求是总结内容在100字以内。我需要抓住关键点:现代企业身份管理的问题、IVIP的概念和作用、Orchid Security的角色以及最终结论。 可能的结构:现代企业身份管理面临碎片化问题,导致大量不可见活动(身份暗物质)。Gartner提出IVIP解决这一问题,Orchid Security通过技术手段实现统一可见性和智能分析。结论强调统一可见性的重要性。 现在开始组织语言:现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。 检查字数是否在100字以内:大约75字左右。 </think> 现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。...
2026-4-8 11:30:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ivip
orchid
identities
security
estate
Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是Anthropic公司推出了一个名为Project Glasswing的网络安全计划,使用他们的新模型Claude Mythos来发现和修复软件漏洞。这个模型已经发现了许多严重的零日漏洞,包括一些历史悠久的漏洞。 接下来,我注意到Mythos Preview的能力非常强大,甚至可以自主地利用多个漏洞进行攻击,这显示了它潜在的危险性。此外,Anthropic还提到了他们投入了资金支持这个项目,并且由于模型的强大能力,他们没有公开发布它。 用户的要求是用中文总结,并且不需要特定的开头,直接写描述。所以我要确保内容简洁明了,涵盖主要点:Project Glasswing的目的、使用的模型、发现的漏洞、模型的能力以及公司的措施。 最后,检查一下字数是否在100字以内,并且语言流畅自然。 </think> AI公司Anthropic推出名为Project Glasswing的新网络安全计划,利用其新模型Claude Mythos预览版发现并修复软件漏洞。该模型已发现数千个高危零日漏洞,并能自主 chaining 多个漏洞进行攻击。尽管具备强大能力,Anthropic未公开发布该模型,并投入资金支持其防御用途。...
2026-4-8 09:16:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
anthropic
security
mythos
claude
N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 这篇文章主要讲的是朝鲜相关的一个恶意软件活动,叫做Contagious Interview。他们通过发布恶意软件包,针对Go、Rust和PHP生态系统。这些包伪装成合法的开发工具,实际上是恶意软件加载器,用来窃取信息和远程控制。 接下来,我需要提取关键信息:朝鲜关联、恶意软件包、针对多个生态系统、窃取数据和远程访问功能。同时,这些恶意包在安装时不触发,而是隐藏在正常功能中。 用户要求总结控制在100字以内,并且不需要特定的开头。所以我要确保信息准确且简洁。 最后,整合这些要点,形成一个流畅的中文句子。 </think> 朝鲜相关威胁组织通过发布恶意软件包攻击Go、Rust和PHP生态系统,伪装成合法工具以窃取数据并实现远程控制。...
2026-4-8 07:47:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
microsoft
developer
contagious
unc1069
financially
Iran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCs
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的OT设备,特别是PLC。这些攻击导致了设备功能下降、数据篡改和运营中断。FBI和其他机构警告说,这是伊朗对美以冲突的回应。 攻击手段包括利用恶意软件与PLC项目文件交互,篡改HMI和SCADA数据。目标主要是Rockwell Automation和Allen-Bradley的PLC设备。建议采取的安全措施包括避免暴露PLC到互联网、使用多因素认证、设置防火墙等。 此外,文章提到伊朗网络威胁行为者以前也针对过OT网络和PLC,最近还增加了DDoS攻击和信息泄露行动。这些活动与伊朗情报部门有关联。 总结时要涵盖攻击目标、影响、手段、安全建议以及背景信息。控制在100字以内,所以需要简洁明了。 </think> 伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的运营技术(OT)设备,特别是可编程逻辑控制器(PLC)。这些攻击导致设备功能下降、数据篡改和运营中断,并可能引发财务损失。美国联邦调查局(FBI)警告称,此类活动是伊朗网络组织对美以冲突的回应。...
2026-4-8 04:23:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
plc
iranian
plcs
software
castlerat
Russian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign
好的,我现在需要帮用户总结一篇关于网络攻击的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是俄罗斯相关的威胁组织APT28,他们利用了MikroTik和TP-Link路由器的安全漏洞,从2025年5月开始进行大规模的网络间谍活动。他们通过篡改DNS设置,劫持网络流量,收集认证凭证,进而进行中间人攻击,窃取密码和OAuth令牌等信息。微软和Lumen的团队已经破坏了他们的基础设施,并指出这次活动主要针对政府机构和相关服务提供商。 接下来,我需要将这些关键点浓缩成一段话,不超过100字。要确保包含APT28、路由器漏洞、DNS劫持、中间人攻击、影响范围以及目标对象等信息。 可能的结构是:APT28利用路由器漏洞进行DNS劫持和中间人攻击,收集凭证并窃取信息,影响全球多个机构。 现在检查一下字数是否符合要求,并确保没有使用任何开头词如“这篇文章总结了...”。 </think> 俄罗斯相关威胁组织APT28利用MikroTik和TP-Link路由器漏洞发起大规模网络间谍活动,篡改DNS设置劫持流量并进行中间人攻击以窃取凭证和敏感数据。该活动影响全球120个国家的1.8万个IP地址及200多家机构。...
2026-4-7 16:48:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
microsoft
aitm
hijacking
apt28
routers
Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和示例回复,我得先仔细阅读文章,理解其主要内容。 这篇文章主要讲的是Docker Engine发现了一个高危漏洞CVE-2026-34040,CVSS评分8.8。这个漏洞是由于之前修复另一个漏洞CVE-2024-41110时没有完全解决,导致攻击者可以利用精心构造的API请求绕过授权插件。攻击者通过填充请求体到超过1MB,使得插件无法正确处理,从而允许创建特权容器,访问宿主机文件系统。此外,AI代理如OpenClaw也可能被利用来执行恶意代码。文章还提到了临时的修复措施,比如避免依赖请求体的AuthZ插件、限制Docker API访问以及使用rootless模式运行Docker。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、影响(绕过AuthZ插件)、攻击者如何利用(填充请求体)、可能造成的后果(创建特权容器、访问宿主机)、AI代理的风险以及修复建议。 现在组织语言:Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。 检查字数是否在限制内,并确保信息准确无误。 </think> Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。...
2026-4-7 15:15:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
authz
privileged
tokarev
attacker
cyera
Previous
-92
-91
-90
-89
-88
-87
-86
-85
Next