unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs
好的,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是一个未被记录的威胁行为者使用名为CANFAIL的恶意软件攻击乌克兰组织。Google的威胁情报小组提到这个黑客可能与俄罗斯情报机构有关,目标包括国防、政府、能源等部门。此外,他们还对航空航天、制造和核研究等领域表现出兴趣,并利用大型语言模型提升技术能力。最近的钓鱼活动涉及伪装成乌克兰能源公司,获取邮件访问权限。 接下来,我需要将这些信息浓缩到100字以内。重点包括:威胁行为者、CANFAIL恶意软件、攻击乌克兰组织、与俄情报关联、目标领域、利用LLM技术、钓鱼活动伪装能源公司等。 然后,组织语言,确保简洁明了。可能的结构是:描述威胁行为者及其攻击目标,提到技术手段和最近活动。 最后,检查字数是否在限制内,并确保信息准确无误。 </think> 一个未被记录的威胁行为者利用名为CANFAIL的恶意软件攻击乌克兰组织,可能与俄罗斯情报机构有关。该行为者针对国防、政府、能源等领域,并利用大型语言模型提升技术能力。近期通过伪装乌克兰能源公司进行钓鱼攻击,获取邮件访问权限。...
2026-2-13 17:27:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
ukraine
ukrainian
gtig
canfail
lures
Google Links China, Iran, Russia, North Korea to Coordinated Defense Sector Cyber Operations
嗯,用户让我总结一篇关于恶意软件和关键基础设施的文章,控制在100字以内,而且不需要用特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章提到多个国家级的网络威胁行为者,包括中国、伊朗、朝鲜和俄罗斯的组织,他们针对国防工业基地展开攻击。攻击方式包括利用边缘设备作为入口,供应链风险,以及针对员工的钓鱼攻击。还提到了具体的威胁组织和他们的攻击手法,比如APT44、TEMP.Vermin等。 接下来,我需要将这些信息浓缩成一句话。要涵盖主要的行为者、攻击目标和手段。同时要注意字数限制。 可能的结构是:多个国家的行为者通过多种方式攻击国防工业基地,包括利用边缘设备、供应链问题和针对员工的钓鱼攻击。这样既简洁又全面。 最后检查一下是否符合要求:100字以内,直接描述内容,没有多余开头。 </think> 多个国家支持的网络威胁行为者通过多种手段针对国防工业基地展开攻击,包括利用边缘设备作为初始入口、供应链风险以及针对员工的钓鱼攻击等。...
2026-2-13 16:23:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
ukraine
conducted
nexus
espionage
aerospace
UAT-9921 Deploys VoidLink Malware to Target Technology and Financial Sectors
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做UAT-9921的威胁行为者,他们使用了一个新的模块化框架VoidLink,针对科技和金融服务行业。这个框架是用Zig语言写的,用于长期潜入Linux云环境。研究人员发现,这个威胁行为者可能从2019年开始活跃,并且VoidLink可能是在大型语言模型的帮助下开发的。 接下来,文章提到VoidLink支持多种编程语言,有多种插件功能,包括信息收集、横向移动和反取证。它还有隐身机制和RBAC机制,显示出开发者考虑到了管理和监督的需求。 最后,文章指出VoidLink可能在2025年就开始被使用,并且有迹象表明它可能被用于红队训练。 现在我要把这些信息浓缩到100字以内。要突出威胁行为者、使用的工具、目标行业、框架的功能和潜在用途。 总结起来应该是:一个未知威胁行为者UAT-9921利用名为VoidLink的新框架针对科技和金融行业。该框架支持多种语言和插件功能,并具备隐身机制和管理功能,可能用于长期潜入云环境或红队训练。 </think> 一个未知威胁行为者UAT-9921利用名为VoidLink的新框架针对科技和金融行业。该框架支持多种语言和插件功能,并具备隐身机制和管理功能,可能用于长期潜入云环境或红队训练。...
2026-2-13 15:23:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
voidlink
talos
c2
9921
implants
Malicious Chrome Extensions Caught Stealing Business Data, Emails, and Browsing History
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲了三个恶意Chrome扩展的问题。第一个是CL Suite,它窃取Meta和Facebook商业管理的数据,包括2FA代码和联系人信息。第二个是伪装成VK自定义工具的扩展,劫持VKontakte账户,自动订阅攻击者的群组,并进行CSRF攻击。第三个是AiFrame集群,伪装成AI助手窃取敏感数据,包括Gmail内容和邮件。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖所有三个扩展及其主要危害。同时,语言要简洁明了。 可能的结构是:首先提到恶意Chrome扩展,然后分别简述每个扩展的主要功能和影响。注意不要遗漏关键点,如数据窃取、劫持账户、CSRF攻击等。 最后检查字数是否符合要求,并确保语句通顺。 </think> 研究人员发现多个恶意Chrome扩展:CL Suite窃取Meta和Facebook商业管理数据;伪装成VK自定义工具的扩展劫持VKontakte账户;AiFrame集群伪装成AI助手窃取敏感数据。这些扩展通过获取高价值目标信息并进行后续攻击活动。...
2026-2-13 11:25:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
vk
chrome
security
facebook
malicious
npm’s Update to Harden Their Supply Chain, and Points to Consider
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是npm在2025年12月为了应对Sha1-Hulud事件,进行了身份验证的大规模改造,以减少供应链攻击。虽然这次改造是一个进步,但npm项目仍然容易受到恶意软件攻击。文章详细说明了他们之前的漏洞,比如长期有效的令牌,以及新的解决方案,比如短时效令牌和MFA。 不过,作者指出仍然存在两个问题:一是MFA可能被钓鱼攻击绕过,二是MFA在发布时是可选的,开发者仍可以创建绕过MFA的长期令牌。因此,供应链风险依然存在。 最后的建议包括推动OIDC的使用、强制MFA以及添加包发布元数据。结论是npm虽然有所改进,但风险依然存在。 总结的时候要简明扼要,涵盖npm的改进、仍存在的问题以及建议。确保在100字以内。 </think> npm在2025年12月完成身份验证改造以应对供应链攻击问题,但仍存在恶意软件风险。改进包括短时效令牌和多因素认证(MFA),但MFA可选且易受钓鱼攻击影响。建议推动OIDC使用并加强认证措施以降低风险。...
2026-2-13 10:45:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
chainguard
security
lived
hulud
oidc
Researchers Observe In-the-Wild Exploitation of BeyondTrust CVSS 9.9 Vulnerability
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是BeyondTrust的两个产品Remote Support和Privileged Remote Access被发现了一个严重的安全漏洞CVE-2026-1731,CVSS评分9.9。这个漏洞可以让未经认证的攻击者执行远程代码,影响很大。已经有攻击者利用这个漏洞了,所以厂商已经发布了补丁。 另外,CISA还新增了四个漏洞到已知被利用的漏洞目录中,包括苹果的操作系统、Notepad++、SolarWinds和微软的配置管理器。这些漏洞都有被积极利用的证据,尤其是CVE-2025-15556被归咎于一个中国国家支持的威胁组织。 所以总结的时候,我需要涵盖BeyondTrust的漏洞及其影响、CISA新增的四个漏洞以及其中一些漏洞的具体情况。同时要控制在100字以内,语言要简洁明了。 可能的结构是:先说BeyondTrust的问题和补丁情况,然后提到CISA新增四个漏洞,并简要说明其中一个Notepad++的情况。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保没有使用任何开头用语。 </think> 近日披露的BeyondTrust Remote Support和Privileged Remote Access产品的严重安全漏洞CVE-2026-1731已被攻击者利用,该漏洞CVSS评分为9.9,可导致远程代码执行。厂商已发布补丁修复。此外,美国CISA新增四个被积极利用的漏洞至KEV目录中,包括苹果操作系统、Notepad++、SolarWinds和微软配置管理器的安全问题。...
2026-2-13 08:34:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
attacker
remote
2026
exploited
Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读文章内容,抓住主要信息。 文章主要讲的是Google发现朝鲜相关的黑客组织UNC2970利用生成式AI工具Gemini进行网络间谍活动。他们用Gemini来收集公开信息,分析高价值目标,制定攻击计划。此外,还有其他多个黑客组织也在滥用类似的AI工具,用于加速网络攻击的不同阶段,甚至进行模型提取攻击。 我需要把这些要点浓缩成一句话,不超过一百个字。要确保涵盖主要的威胁行为者、使用的工具以及他们的活动范围。 最后总结的时候,要简洁明了,直接描述文章内容,不使用“这篇文章”这样的开头。 </think> Google发现朝鲜相关黑客组织UNC2970利用生成式AI工具Gemini进行网络间谍活动和侦察,其他多个黑客组织也在滥用类似工具加速网络攻击。...
2026-2-12 17:57:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
gemini
honestcue
unc2970
security
stage
Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是网络安全研究人员发现了一个新的恶意软件包,这些包出现在npm和PyPI仓库里。这些恶意软件包与朝鲜 Lazarus 集团有关,他们伪装成招聘活动来传播。攻击链开始于建立一个假的区块链公司,然后通过社交媒体和论坛发布招聘信息吸引开发者。 恶意软件包的名字有很多,比如graphalgo、bigmathutils等等。这些包被下载后会安装远程访问木马(RAT),用来窃取系统信息和文件。攻击者还使用了令牌机制来保护命令控制通信,这显示了他们的技术 sophistication。 此外,文章还提到发现了其他恶意npm包,比如duer-js和xpack系列的包,它们用于窃取信息或勒索加密货币。这些攻击显示了朝鲜黑客对开源生态系统的持续威胁。 现在我需要把这些信息浓缩到100字以内。要涵盖主要点:恶意软件包、来源、传播方式、功能以及攻击者的技术手段。 可能的结构是:朝鲜 Lazarus 集团利用虚假招聘活动,在npm和PyPI发布恶意软件包,伪装区块链公司吸引开发者下载,植入远程访问木马窃取数据,并使用令牌机制保护通信。 </think> 朝鲜 Lazarus 集团利用虚假招聘活动,在npm和PyPI发布恶意软件包,伪装区块链公司吸引开发者下载并植入远程访问木马窃取数据,并使用令牌机制保护通信。...
2026-2-12 16:55:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
malicious
xpack
north
payload
c2
ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解其主要内容和重点。 文章主要讨论了网络威胁活动的趋势。攻击者正在利用已有的工具和策略,而不是开发新的漏洞。初始入侵点变得简单,但一旦进入系统后,攻击行为更加有计划和持久。此外,网络犯罪、间谍活动和技术入侵之间的界限变得模糊,使得归因和防御更具挑战性。 接下来,文章提到了具体的威胁事件,如Notepad的RCE漏洞、针对台湾的APT攻击、新的信息窃取恶意软件等。这些案例展示了攻击者如何利用合法工具和服务进行隐蔽攻击。 最后,文章指出防御者需要关注合法访问的滥用和异常行为的检测,而不仅仅是阻止入侵。整体趋势是威胁活动越来越隐蔽和复杂。 总结时,我需要涵盖这些关键点:攻击者利用现有工具、初始入侵简单但后续行为复杂、犯罪与间谍活动界限模糊、防御需关注内部异常行为。同时要控制在100字以内,并且不使用特定开头。 现在组织语言:网络威胁活动显示攻击者更依赖现有工具和策略而非新漏洞。初始入侵点简化,后续行动更系统化。网络犯罪与间谍活动界限模糊,防御需识别合法访问中的滥用及内部异常行为。 检查字数:确保不超过100字,并且表达清晰准确。 </think> 网络威胁活动显示攻击者更依赖现有工具和策略而非新漏洞。初始入侵点简化,后续行动更系统化。网络犯罪与间谍活动界限模糊,防御需识别合法访问中的滥用及内部异常行为。...
2026-2-12 11:51:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
remote
windows
stealer
ransomware
The CTEM Divide: Why 84% of Security Programs Are Falling Behind
嗯,用户让我总结这篇文章,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要内容。文章主要讲的是Continuous Threat Exposure Management(CTEM)在企业安全中的应用和效果。 文章提到,2026年的市场情报研究显示,采用CTEM的企业在攻击面可见性和威胁意识方面表现更好。只有16%的企业实施了CTEM,而84%没有实施的则落后了。这说明CTEM的重要性。 接下来,文章解释了什么是CTEM,它从被动补丁转向持续发现和优先处理风险。虽然87%的安全领导者认识到了CTEM的重要性,但只有16%真正实施了。这中间的差距反映了企业在实际操作中的困难。 此外,文章讨论了复杂性带来的风险倍增效应。随着攻击面的扩大,传统安全方法不再有效,而CTEM能够持续监控和识别潜在威胁。 最后,文章强调了现在安全环境的严峻性,包括第三方事件增加、数据泄露成本上升等,促使企业必须重视攻击面管理,并采用CTEM来应对复杂的安全挑战。 总结起来,我需要把这些关键点浓缩到100字以内。要确保涵盖CTEM的效果、实施比例、复杂性的影响以及当前的安全挑战。 </think> 2026年市场情报研究显示,采用持续威胁暴露管理(CTEM)的企业在攻击面可见性和威胁意识方面表现更优。仅16%的企业已实施CTEM,而84%未实施者落后。研究揭示,在复杂性增加时传统安全方法失效,CTEM成为应对高风险挑战的关键工具。...
2026-2-12 10:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
ctem
leaders
exposure
oversight
83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure
嗯,用户让我用中文帮他总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解主要内容。 文章主要讲的是Ivanti EPMM的一个安全漏洞被利用的情况。攻击者来自一个特定的IP地址,使用了PROSPERO的服务器。GreyNoise监测到很多次攻击尝试,大部分来自同一个IP。这个漏洞评分很高,CVSS 9.8分,属于严重漏洞。 此外,攻击者还利用了其他软件的漏洞,比如Oracle和GNU的软件。他们使用了多种用户代理字符串来掩盖攻击行为。PROSPERO还与分发恶意软件有关联。 总结的时候要抓住关键点:Ivanti EPMM漏洞、攻击来源、高CVSS评分、多软件漏洞利用、自动化工具、PROSPERO关联以及建议措施。 接下来,我要把这些信息浓缩到100字以内,确保内容准确且简洁。不需要用“这篇文章总结”这样的开头,直接描述内容即可。 最后检查一下字数和内容是否符合要求。 </think> Ivanti EPMM的两个关键漏洞CVE-2026-1281和CVE-2026-1340被广泛利用,其中大部分攻击来自一个特定IP地址。攻击者同时针对其他软件漏洞展开攻击,并使用自动化工具掩盖痕迹。建议用户修补漏洞、审计MDM基础设施并阻止相关服务器连接以防范风险。...
2026-2-12 07:32:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
epmm
2026
security
greynoise
ivanti
Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Apple Devices
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我先快速浏览一下文章。 文章主要讲的是苹果公司发布了多个操作系统更新,修复了一个零日漏洞CVE-2026-20700。这个漏洞被描述为dyld组件中的内存腐败问题,可能导致代码执行。谷歌威胁分析组发现了这个漏洞,并且报告给了苹果。 苹果还提到了另外两个CVE,CVE-2025-14174和CVE-2025-43529,这两个漏洞已经在去年12月修复了。前者是ANGLE的Metal渲染器中的内存越界访问问题,后者是WebKit中的use-after-free漏洞。 更新影响了iOS、iPadOS、macOS Tahoe、tvOS、watchOS和visionOS等多个设备和系统版本。此外,苹果还修复了旧版本操作系统中的其他漏洞。 总结一下,我需要把这些关键点浓缩到100字以内。重点包括苹果修复零日漏洞,谷歌发现的,影响多个系统版本,以及另外两个已修复的漏洞。 可能的结构是:苹果发布更新修复零日漏洞CVE-2026-20700,该漏洞被谷歌发现并报告;同时修复了其他两个已知漏洞,并影响多个设备系统版本。 这样应该可以控制在100字以内。 </think> Apple发布多款操作系统更新修复零日漏洞CVE-2026-20700,该漏洞由Google发现并报告。此漏洞存在于dyld组件中,可能导致代码执行。同时修复了另两个已知漏洞,并影响多设备系统版本。...
2026-2-12 05:39:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
exploited
macs
memory
14174
tahoe
First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是网络安全研究人员发现了一个恶意的微软Outlook插件,这是第一次在野外检测到的。攻击者利用了一个已经被放弃的合法插件的域名,用来展示一个假的微软登录页面,窃取了超过4000个凭证。这个活动被命名为AgreeToSteal。 插件本身叫做AgreeTo,原本是用于连接不同日历和共享可用性的工具。攻击者利用了开发者放弃项目和平台注意到之间的时间差。这种供应链攻击的问题在于,一旦插件被批准后,内容可能会被篡改。 文章还提到微软的审查机制只在初始提交时检查manifest文件,并没有持续监控URL的内容变化。因此,建议微软采取一些措施,比如重新审核URL内容变化、验证域名所有权、下架未更新的插件等。 总结一下,我需要把这些关键点浓缩到100字以内。要包括恶意插件、供应链攻击、窃取凭证、微软审查机制的问题以及建议措施。 </think> 研究人员发现首个恶意Microsoft Outlook插件AgreeToSteal,攻击者利用已废弃合法插件域名展示假登录页面窃取4000多凭证。该攻击暴露供应链安全漏洞:批准后信任机制缺乏持续监控。建议加强URL内容审核和域名管理以提升安全性。...
2026-2-11 17:45:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
microsoft
developer
security
marketplace
agreeto
APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于印度国防和政府机构受到网络间谍攻击的情况。文章提到了多个恶意软件家族,如Geta RAT、Ares RAT和DeskRAT,以及背后的威胁组织SideCopy和APT36。攻击手段主要是钓鱼邮件,利用LNK文件、ELF二进制文件和PowerPoint插件等进行多阶段感染。 首先,我需要抓住文章的核心信息:目标对象、使用的恶意软件、攻击手法以及威胁组织。然后,用简洁的语言把这些信息整合起来,确保不超过100字。可能的结构是先说明目标,再描述攻击手段和工具,最后提到背后的组织。 需要注意的是,用户要求不要以“文章内容总结”或“这篇文章”开头,直接写描述。所以开头可以直接点出目标对象。同时,要确保信息准确且不遗漏关键点。 现在试着组织语言:印度国防和政府机构遭受网络间谍攻击,使用Geta RAT等恶意软件通过钓鱼邮件传播,由SideCopy和APT36实施。 检查字数是否在限制内,并确保流畅自然。 </think> 印度国防及政府机构遭受网络间谍攻击,黑客利用Geta RAT等恶意软件通过钓鱼邮件传播,主要针对Windows及Linux环境,由SideCopy和APT36组织实施。...
2026-2-11 14:52:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
geta
ares
windows
remote
deskrat
Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解主要内容。 文章主要讲的是Patch Tuesday,也就是每个月微软和其他软件厂商发布安全补丁的日子。微软修复了59个漏洞,其中有6个是零日漏洞,影响很大。Adobe也发布了多个产品的更新,但没有被利用的报告。SAP修复了两个严重漏洞,涉及到代码注入和权限问题。Intel和Google合作发现了TDX模块的五个漏洞。还有其他很多厂商也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:Patch Tuesday、微软修复59个漏洞、Adobe、SAP的两个严重漏洞、Intel和Google的合作发现漏洞,以及众多厂商发布更新。 然后组织语言,确保简洁明了。比如:“Patch Tuesday期间,微软修复了59个漏洞,包括6个零日漏洞;Adobe更新了多个产品;SAP修复了两个严重漏洞;Intel与Google合作发现了TDX模块的五个漏洞;其他众多厂商也发布了安全更新。”这样大概控制在100字左右。 还要注意不要使用“文章内容总结”这样的开头词,直接描述内容即可。 </think> Patch Tuesday期间,微软修复了59个漏洞(含6个零日);Adobe更新了多个产品;SAP修复了两个严重漏洞(代码注入和权限问题);Intel与Google合作发现了TDX模块的五个漏洞;其他众多厂商也发布了安全更新。...
2026-2-11 13:28:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
software
electric
tuesday
Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments
好的,用户让我帮忙总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我需要通读整篇文章,理解其主要观点。 文章主要讲的是安全培训应用,比如OWASP Juice Shop这些工具,虽然设计上是故意有漏洞的,但问题出在它们被部署到云环境时的安全性。Pentera Labs的研究发现,这些应用经常暴露在公网,连接到权限过高的云身份,导致攻击者可以利用这些漏洞进入更广泛的云基础设施。此外,他们还发现大约20%的实例被恶意利用,比如挖矿和植入后门。 接下来,我需要将这些关键点浓缩成100字以内。重点包括:培训应用的设计、部署问题、暴露情况、攻击影响以及涉及的大公司。确保语言简洁明了,不使用任何开头模板。 最后检查一下字数是否符合要求,并且信息准确无误。 </think> 安全培训应用如OWASP Juice Shop等被广泛用于教育和测试,但研究发现这些应用常被错误配置并暴露于公网。Pentera Labs发现近2000个实例中约60%运行于AWS、Azure或GCP,并连接到权限过高的云身份。攻击者可借此进入企业云环境并部署恶意软件如挖矿程序和后门。研究揭示即使无零日漏洞或高级技术,这些系统仍构成重大风险。...
2026-2-11 11:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
cloud
pentera
identities
privileged
security
Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头提到微软发布了安全更新,修复了59个漏洞,其中6个已经被利用。接着详细介绍了漏洞的严重程度和类型,比如特权提升、远程代码执行等。然后提到了Edge浏览器的额外补丁和一些具体的CVE漏洞细节。最后还讲到了微软的安全措施加强和证书更新。 用户的要求是直接写描述,不需要特定开头。所以我要把重点放在微软修复了多少漏洞,哪些已经被利用,以及新增的安全措施。 总结的时候要简洁明了,确保在100字以内。可能需要合并一些信息,比如提到修复了59个漏洞,并指出6个被利用的情况。同时提到新增的安全功能和证书更新也是关键点。 现在组织语言:微软发布安全更新修复59个漏洞,其中6个已被利用;新增安全功能加强系统防护;同时更新Secure Boot证书以提升安全性。 这样既涵盖了主要信息,又符合字数要求。 </think> 微软发布安全更新修复59个漏洞,其中6个已被利用;新增安全功能加强系统防护;同时更新Secure Boot证书以提升安全性。...
2026-2-11 10:22:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
2026
security
windows
attacker
SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做SSHStalker的新僵尸网络,它利用IRC协议进行控制。攻击者使用了旧的Linux漏洞和一些隐藏工具,比如日志清理和rootkit。这个僵尸网络通过扫描SSH端口来感染系统,并且保持潜伏状态,可能为未来的攻击做准备。 用户可能需要一个简洁明了的摘要,用于快速了解内容。所以我要提炼出关键点:僵尸网络名称、使用的协议、攻击手法、目标环境以及潜伏目的。 然后,我需要用简短的语言把这些点串起来,确保不超过100字。同时避免使用“这篇文章”这样的开头词。 最后检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 研究人员披露了一个名为SSHStalker的新僵尸网络,利用IRC协议进行控制。该工具结合了隐蔽功能和旧版Linux漏洞(2009-2010年CVE),通过扫描SSH端口感染系统,并保持潜伏状态以供未来使用。...
2026-2-11 09:56:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
irc
sshstalker
mass
operational
ssh
North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是关于朝鲜相关威胁组织UNC1069针对加密货币行业的攻击活动。 首先,我需要快速浏览文章内容,抓住主要信息。文章提到UNC1069使用社交工程手段,比如伪造Zoom会议、利用AI生成视频来欺骗受害者。他们还部署了多种恶意软件家族,如SILENCELIFT、DEEPBREATH等,目的是窃取敏感数据和金融盗窃。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖攻击目标(加密货币行业)、使用的手段(社交工程、AI视频、恶意软件)以及最终目的(窃取数据和资金)。 可能的结构是:开头点明威胁组织及其目标,接着描述攻击手段和工具,最后说明目的。这样既简洁又全面。 检查是否有遗漏的重要信息,比如攻击时间范围或受害者类型。但考虑到字数限制,可能不需要详细展开这些细节。 最后,确保语言流畅自然,避免使用过于专业的术语,让读者容易理解。 </think> 朝鲜相关威胁组织UNC1069针对加密货币行业发动攻击,利用社交工程手段如伪造Zoom会议、AI生成视频等欺骗受害者,部署多种恶意软件窃取敏感数据,目标为实施金融盗窃。...
2026-2-11 06:50:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
meeting
victim
unc1069
deepbreath
chromepush
DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是朝鲜的网络攻击活动,特别是他们通过冒充IT工作者申请远程职位来进行诈骗。他们利用真实LinkedIn账户和伪造的身份信息来伪装自己,目的是获取工作机会后进行间谍活动和洗钱。此外,还提到了他们使用区块链技术进行资金转移,并通过恶意软件攻击目标系统。 接下来,我需要将这些关键点浓缩到100字以内。要抓住主要对象(朝鲜)、主要行动(冒充IT工作者)、目的(间谍活动和洗钱)、手段(区块链、恶意软件)以及影响(对西方企业的影响)。 可能会遗漏一些细节,比如具体的恶意软件名称或组织名称,但这些不是核心内容。重点是让读者明白朝鲜通过这种方式进行网络犯罪和间谍活动。 最后,确保语言简洁明了,不使用复杂的术语,让所有人都能理解。 </think> 朝鲜通过冒充IT工作者申请远程职位进行诈骗和间谍活动,利用真实LinkedIn账户和伪造身份信息伪装成合法求职者。其目标是获取工作机会后窃取敏感数据、勒索赎金,并通过区块链技术洗钱。该活动对西方企业构成重大威胁。...
2026-2-10 17:44:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
chollima
malicious
security
dprk
remote
Previous
12
13
14
15
16
17
18
19
Next