unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
54 EDR Killers Use BYOVD to Exploit 34 Signed Vulnerable Drivers and Disable Security
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是EDR杀手程序如何利用BYOVD技术来绕过安全软件。EDR杀手在勒索软件攻击中很常见,它们通过禁用安全工具来帮助部署加密恶意软件。文章提到超过一半的EDR杀手使用BYOVD,利用已知漏洞的合法驱动程序来获取内核权限,从而终止EDR进程和破坏保护措施。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:EDR杀手、BYOVD技术、滥用合法驱动、获取内核权限、禁用安全工具、绕过检测。 然后组织语言,确保简洁明了。比如:“文章指出,54个EDR杀手程序利用BYOVD技术,通过34个漏洞驱动获取内核权限,禁用安全工具并破坏保护措施,以绕过检测。” 这样既涵盖了主要信息,又符合字数限制。 最后检查一下是否有遗漏的重要点,并确保表达准确无误。 </think> 文章指出,54个EDR杀手程序利用BYOVD技术,通过34个漏洞驱动获取内核权限,禁用安全工具并破坏保护措施,以绕过检测。...
2026-3-19 18:52:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
killers
ransomware
security
byovd
encryptors
ThreatsDay Bulletin: FortiGate RaaS, Citrix Exploits, MCP Abuse, LiveChat Phish & More
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,了解主要内容。文章看起来是关于网络安全威胁的周报,提到了多个漏洞和攻击活动。 文章里有提到RaaS利用FortiGate漏洞、ITSM平台的预认证RCE链、恶意软件加载器、滥用深度链接、针对Citrix的攻击、钓鱼攻击、点击修复活动、信息窃取器升级、实时聊天钓鱼、间谍活动扩展、未认证访问暴露设备数据、新的密码层加强账户安全、怀疑勒索软件集团伪造、谷歌阻止危险应用、少数漏洞导致多数攻击、欧盟延长CSAM检测规则、恶意软件逃避分析和检测、GitHub秘密蔓延激增、恶意主题注入广告和重定向以及多阶段钓鱼攻击绕过安全过滤。 我需要把这些内容浓缩到100字以内。可能需要突出主要的攻击类型和漏洞,比如RaaS攻击FortiGate,ITSM平台的漏洞,恶意软件加载器,钓鱼攻击等。同时,提到一些关键数据,如漏洞数量和影响范围。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然地了解本周的主要网络安全威胁。 </think> 本周网络安全周报涵盖多个威胁与漏洞:新兴RaaS利用FortiGate漏洞展开攻击;ITSM平台现预认证远程代码执行链;恶意软件加载器传播隐蔽C2框架;滥用深度链接实现命令执行;针对Citrix漏洞的大规模攻击活跃;钓鱼攻击通过Microsoft Teams获取远程访问权限;ClickFix活动利用伪装CAPTCHA传播后门;信息窃取器通过盗版游戏传播;实时聊天钓鱼窃取敏感数据;间谍活动扩展至多地区;DJI设备因未认证访问暴露数据;WhatsApp测试新增账户密码以增强安全;涉嫌伪造的勒索软件集团被揭穿;Google Play Store屏蔽百万违规应用。...
2026-3-19 14:25:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
loader
remote
ophimcms
New Perseus Android Banking Malware Monitors Notes Apps to Extract Sensitive Data
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是Perseus这个新的安卓恶意软件家族,它通过钓鱼网站分发的dropper应用传播。它的目标是接管设备和进行金融欺诈。Perseus基于Cerberus和Phoenix,功能更灵活。它利用Accessibility服务实时监控和互动,主要针对土耳其和意大利。此外,它还能监控用户的笔记,窃取高价值信息。 接下来,我需要把这些关键点浓缩成一句话。要注意不要超过100字,并且直接描述内容,不需要开头语。 可能的结构是:Perseus是什么、传播方式、主要功能、目标地区、新增功能。 整合一下:Perseus是一种新的安卓恶意软件,通过钓鱼网站分发的应用传播,旨在接管设备并进行金融欺诈。它基于Cerberus和Phoenix,利用Accessibility服务实时监控和互动,主要针对土耳其和意大利,并监控用户笔记以窃取高价值信息。 检查字数是否在100字以内,并确保所有关键点都被涵盖。 </think> Perseus是一种新型安卓恶意软件家族,通过钓鱼网站分发的应用传播,旨在接管设备并进行金融欺诈。它基于Cerberus和Phoenix开发,利用Accessibility服务实时监控和互动,并主要针对土耳其和意大利地区。此外,该恶意软件还能够监控用户笔记以窃取高价值个人信息。...
2026-3-19 12:43:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
perseus
remote
phoenix
How Ceros Gives Security Teams Visibility and Control in Claude Code
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Claude Code这个AI工具在企业环境中运行的问题。它绕过了现有的安全控制,直接在开发者的机器上执行操作,不留审计痕迹。这带来了很大的安全风险。 然后,文章介绍了Ceros这个解决方案。Ceros安装在开发者机器上,提供实时监控、策略执行和加密审计日志。它帮助安全团队看到Claude Code的实际操作,并制定相应的策略来控制风险。 总结的时候,我需要涵盖Claude Code的安全问题和Ceros的作用。同时要简洁明了,不超过100字。 可能会这样组织语言:Claude Code绕过传统安全措施,在本地执行操作;Ceros提供实时监控和审计日志,帮助企业控制风险。 检查一下字数和内容是否符合要求。确保没有使用不需要的开头,并且信息准确。 </think> Claude Code, an AI coding agent, operates outside traditional security controls by executing actions on developers' machines with full permissions, leaving no audit trail. Ceros, an AI Trust Layer by Beyond Identity, provides real-time visibility, runtime policy enforcement, and cryptographic audit trails for Claude Code's actions, helping organizations address the security gap it creates....
2026-3-19 10:58:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
claude
ceros
security
developer
mcp
DarkSword iOS Exploit Kit Uses 6 Flaws, 3 Zero-Days for Full Device Takeover
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个新的针对苹果iOS设备的恶意软件工具包DarkSword,它被多个威胁行为者使用,从2025年11月开始。DarkSword能够窃取敏感数据,特别是加密钱包的信息。它利用了六个漏洞,其中三个是零日漏洞。这个工具包被用于针对乌克兰、沙特阿拉伯、土耳其和马来西亚的攻击。 用户要求总结在100字以内,并且不需要特定的开头。所以我要简洁明了地概括这些关键点:DarkSword的功能、目标、使用的漏洞以及涉及的国家和地区。 接下来,我需要将这些信息浓缩成一句话或两句话,确保不超过字数限制。同时,要确保信息准确无误,涵盖主要威胁行为者和受影响的地区。 最后,检查一下语言是否流畅自然,没有语法错误,并且符合用户的要求。 </think> DarkSword是一种针对iOS设备的恶意软件工具包,用于窃取敏感数据和加密钱包信息。该工具包利用多个漏洞进行攻击,并被多个威胁行为者用于针对乌克兰、沙特阿拉伯、土耳其和马来西亚的攻击活动。...
2026-3-19 09:14:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
darksword
coruna
unc6353
lookout
memory
CISA Warns of Zimbra, SharePoint Flaw Exploits; Cisco Zero-Day Hit in Ransomware Attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)敦促政府机构修补两个安全漏洞,分别影响Synacor Zimbra Collaboration Suite和微软的Office SharePoint。这两个漏洞已经被积极利用了。然后,文章还提到亚马逊发现Interlock勒索软件利用了思科防火墙管理软件的一个最高严重级别的漏洞,CVSS评分是10.0。这个漏洞被用作零日攻击,说明攻击者在寻找未知的漏洞来获取初始访问权限。 接下来,我需要把这些信息浓缩到100字以内。首先点出CISA的警告,然后提到两个漏洞的影响和评分,接着是亚马逊发现的思科漏洞被利用的情况,最后指出攻击者针对边缘网络设备的趋势。 要注意用词简洁,避免重复。比如,“敦促”比“建议”更正式一些。“修补”或“应用补丁”都可以。同时,要提到这些漏洞已经被积极利用,并且有具体的CVSS评分来说明严重性。 最后检查一下字数是否符合要求,并确保没有遗漏关键信息。比如,CISA建议的补丁应用时间、亚马逊提到的行业目标以及攻击者针对不同厂商的趋势都是重要的点。 总结下来,应该能写出一个简洁明了的摘要。 </think> 美国网络安全机构警告政府机构修补影响Synacor Zimbra和微软SharePoint的安全漏洞(CVE-2025-66376和CVE-2026-20963),因其已被活跃利用。同时,亚马逊披露Interlock勒索团伙利用思科防火墙软件零日漏洞(CVE-2026-20131)攻击多个行业目标。...
2026-3-19 06:5:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
2026
security
network
20963
interlock
OFAC Sanctions DPRK IT Worker Network Funding WMD Programs Through Fake Remote Jobs
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是美国财政部制裁了朝鲜的六个个人和两个实体,因为他们参与了一个IT工人的欺诈计划。这个计划目的是诈骗美国企业,为朝鲜政权赚取非法资金,用于开发大规模杀伤性武器。 接下来,文章提到这些IT工人通过虚假文件、盗用身份和伪造身份来隐藏真实背景,在美国和其他地方获得工作。然后他们将大部分薪水汇回朝鲜,支持导弹项目。 还有使用恶意软件窃取敏感信息,并进行勒索。制裁名单包括Amnokgang公司、Nguyen Quang Viet等。此外,文章提到他们使用Astrill VPN在中国等地操作,利用VPN绕过防火墙。 另外,LevelBlue指出他们利用AI伪造身份、进行社会工程和长期操作。微软提到他们利用AI在攻击周期中获取、保持职位,并滥用访问权限。还提到了使用Faceswap生成简历照片。 最后,Flare和IBM X-Force的报告指出他们使用时间表跟踪工作进展,IP Messenger进行内部沟通,并翻译工具处理申请材料。整个计划有多层级结构:招募者、促进者、IT工人和合作者。 总结时要抓住关键点:制裁对象、欺诈计划的目的、手段(虚假文件、恶意软件)、资金用途以及技术手段(VPN、AI)。控制在100字以内。 </think> 美国财政部制裁朝鲜六人两实体,因其参与IT工人欺诈计划诈骗美企并为朝鲜核导项目筹集资金。该计划通过虚假文件和身份掩盖真实背景,在美等地获取工作后将大部分薪资汇回朝鲜。...
2026-3-18 17:26:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
north
korea
kim
sleet
korean
Interlock Ransomware Exploits Cisco FMC Zero-Day CVE-2026-20131 for Root Access
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是亚马逊威胁情报部门警告Interlock勒索软件利用了Cisco防火墙管理软件中的一个严重漏洞CVE-2026-20131。这个漏洞允许未认证的远程攻击者执行任意代码。攻击者早在1月就利用了这个零日漏洞,亚马逊通过威胁分子的失误发现了他们的工具链和攻击手法。建议用户尽快打补丁,并加强纵深防御。 接下来,我需要将这些信息浓缩到100字以内,同时避免使用“文章内容总结”之类的开头。要确保涵盖关键点:Interlock勒索软件、CVE漏洞、零日攻击、亚马逊发现、工具链、建议措施。 可能会遇到的问题是信息太多,难以压缩。我需要选择最重要的部分,比如漏洞的严重性、零日利用、亚马逊的发现和建议措施。 最后,组织语言,确保流畅且符合要求。 </think> 亚马逊威胁情报警告Interlock勒索软件利用Cisco防火墙管理软件中的严重漏洞CVE-2026-20131发起攻击。该漏洞允许未认证攻击者执行任意代码。攻击者早在1月就利用此零日漏洞,亚马逊通过威胁分子的失误发现了其工具链和多阶段攻击手法。建议用户尽快打补丁并加强纵深防御。...
2026-3-18 16:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
ransomware
remote
network
operational
Claude Code Security and Magecart: Getting the Threat Model Right
好的,我现在要帮用户总结这篇文章的内容。首先,我需要通读整篇文章,理解其主要观点和结构。 文章主要讨论了Magecart攻击的一种新方法,攻击者将恶意代码隐藏在favicon的EXIF数据中。这种方法使得传统的代码扫描工具无法检测到,因为恶意代码从未进入开发者的代码仓库。文章还详细分析了攻击的流程,包括三个阶段的加载链,以及恶意代码如何在浏览器中执行。 接下来,文章探讨了Claude Code Security这样的静态分析工具在检测此类攻击时的局限性。由于这些工具只能扫描仓库中的代码,而 Magecart 攻击利用的是第三方资源和动态加载的内容,因此它们无法检测到这些威胁。 此外,文章还提到了其他几种类似的供应链攻击方式,如恶意iframe注入、像素追踪器滥用和基于DOM的凭证窃取。所有这些攻击都有一个共同点:它们都在浏览器运行时执行,并且不在开发者的代码仓库中。 最后,文章强调了运行时监控的重要性,并指出它应该与静态分析和供应链治理策略结合使用,形成多层次的安全防御体系。同时,作者提醒不要将静态分析工具与运行时监控工具混为一谈,它们各自有不同的用途和局限性。 总结起来,这篇文章的核心观点是: Magecart 攻击利用第三方资源和动态加载的技术,在浏览器运行时执行恶意代码,传统静态分析工具无法检测到这种威胁;因此需要结合运行时监控来全面防御供应链攻击。 </think> 这篇文章讨论了一种新的 Magecart 攻击手法:通过将恶意代码隐藏在第三方 favicon 的 EXIF 数据中,在浏览器运行时执行。传统的静态代码扫描工具如 Claude Code Security 无法检测此类威胁,因为恶意代码从未进入开发者仓库。文章强调了运行时监控的重要性,并指出其应与静态分析和供应链治理策略结合使用以全面防御此类攻击。...
2026-3-18 11:58:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
security
claude
magecart
malicious
repository
9 Critical IP KVM Flaws Enable Unauthenticated Root Access Across Four Vendors
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是网络安全研究人员发现了一些低价IP KVM设备的漏洞。这些设备可以让攻击者获得对主机的广泛控制权。Eclypsium发现了九个漏洞,涉及四个产品:GL-iNet Comet RM-1、Angeet/Yeeso ES3 KVM、Sipeed NanoKVM和JetKVM。其中最严重的漏洞允许未经身份验证的攻击者获得root权限或执行恶意代码。 文章还提到这些漏洞包括固件签名验证缺失、无暴力破解保护、访问控制问题以及调试接口暴露。攻击者可以利用这些漏洞进行各种恶意活动,比如注入按键、绕过加密保护等,并且不易被检测到。 此外,文章指出这类设备以前也出现过类似问题,建议采取多因素认证、隔离设备、限制网络访问等措施来缓解风险。 总结的时候,我需要涵盖低价IP KVM设备的漏洞数量、涉及的产品、严重性以及可能的影响。同时要简洁明了,不超过100字。 </think> 研究人员发现低价IP KVM设备存在九个漏洞,影响GL-iNet Comet RM-1等四款产品。最严重漏洞允许攻击者无需身份验证即可获取root权限或执行恶意代码。这些问题包括固件签名验证缺失、暴力破解防护不足等。成功利用这些漏洞可能导致系统被接管,削弱安全控制措施。...
2026-3-18 11:42:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
2026
comet
firmware
gl
security
Product Walkthrough: How Mesh CSMA Reveals and Breaks Attack Paths to Crown Jewels
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是网络安全团队面临的问题:工具和数据太多,导致信息过载。他们难以理解攻击路径,因为各个工具之间无法有效沟通。Gartner的CSMA框架旨在解决这个问题,而Mesh Security则将其付诸实践。 接下来,我需要提炼关键点:CSMA如何整合现有工具、构建上下文图谱、发现攻击路径、优先处理威胁并消除风险。同时,文章提到Mesh的优势在于不强制更换现有工具,而是整合它们。 现在,我要把这些点浓缩成100字以内的总结。确保涵盖CSMA的作用、Mesh的功能以及其独特之处。避免使用“这篇文章”等开头词,直接描述内容。 最后检查字数和流畅度,确保信息准确且简洁。 </think> 文章讨论了现代安全团队因工具和数据过多而难以理解攻击路径的问题,并介绍了Gartner的网络安全网格架构(CSMA)及其如何通过整合现有工具和构建上下文图谱来发现、优先处理和消除攻击路径。文章还详细介绍了Mesh CSMA平台如何通过连接、分析、评估和消除攻击路径来帮助安全团队更高效地管理风险。...
2026-3-18 10:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
csma
security
crown
jewels
exposure
Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,首先我需要仔细阅读这篇文章,抓住关键点。 文章主要讲的是Ubuntu Desktop 24.04及以后版本的一个高危安全漏洞,编号CVE-2026-3888。这个漏洞允许攻击者通过snap-confine和systemd-tmpfiles的交互来提升权限到root级别。攻击需要特定的时间窗口,比如10到30天,一旦成功就能完全控制主机系统。 此外,文章还提到了另一个漏洞,在uutils coreutils包中发现了一个竞态条件问题,允许攻击者替换目录条目为符号链接,进而可能导致文件删除或进一步权限提升。这个漏洞在Ubuntu 25.10发布前已经修复,并且默认的rm命令改回了GNU coreutils。 现在我需要把这些信息浓缩到100字以内。重点包括:Ubuntu版本、漏洞编号、影响、攻击方式、时间窗口、修复情况以及另一个竞态条件漏洞及其影响。 可能的结构是:先说主要漏洞及其影响,然后提到修复情况和另一个漏洞。确保语言简洁明了,不使用复杂的术语。 比如:“Ubuntu 24.04及以上版本存在高危漏洞CVE-2026-3888,可被利用提升至root权限。该漏洞源于snap-confine与systemd-tmpfiles的交互,在特定时间窗口内触发。已发布补丁修复该问题。此外,uutils coreutils中发现竞态条件漏洞,可被用于替换目录条目为符号链接。” 这样大概在100字左右,并且涵盖了主要信息。 </think> Ubuntu 24.04及以上版本存在高危漏洞CVE-2026-3888,可被利用提升至root权限。该漏洞源于snap-confine与systemd-tmpfiles的交互,在特定时间窗口内触发。已发布补丁修复该问题。此外,uutils coreutils中发现竞态条件漏洞,可被用于替换目录条目为符号链接。...
2026-3-18 08:8:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
snap
attacker
snapd
confine
qualys
Apple Fixes WebKit Vulnerability Enabling Same-Origin Policy Bypass on iOS and macOS
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先快速浏览一下文章内容。 文章主要讲的是苹果发布了Background Security Improvements,修复了WebKit中的一个安全漏洞。这个漏洞影响了iOS、iPadOS和macOS系统。漏洞编号是CVE-2026-20643,属于跨域问题,可能被用来绕过同源策略。苹果通过改进输入验证来修复这个问题,并且提到了安全研究员Thomas Espach的贡献。 另外,苹果还介绍了Background Security Improvements的机制,它是通过较小的安全补丁而不是大型更新来发布安全修复。用户可以在设置中控制这个功能的自动安装。 总结的时候需要涵盖苹果发布补丁、修复WebKit漏洞、影响的系统版本、以及Background Security Improvements的特点。同时要注意字数限制在100字以内。 可能的结构是:苹果发布安全改进补丁,修复WebKit漏洞(CVE-2026-20643),影响iOS、iPadOS、macOS部分版本。该漏洞可能导致跨域攻击绕过同源策略。补丁通过改进输入验证解决,并支持未来版本的持续更新。 </think> 苹果发布Background Security Improvements补丁,修复WebKit跨域漏洞(CVE-2026-20643),影响iOS 26.3.1、iPadOS 26.3.1及macOS 26.3.1/26.3.2版本。该漏洞可能被用于绕过同源策略进行攻击。补丁通过改进输入验证解决,并支持未来版本的持续更新。...
2026-3-18 06:31:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
software
webkit
affects
exploited
Critical Unpatched Telnetd Flaw (CVE-2026-32746) Enables Unauthenticated Root RCE via Port 23
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于一个严重的安全漏洞,影响GNU InetUtils的telnetd服务。漏洞编号是CVE-2026-32746,CVSS评分9.8,属于高危。 首先,我需要抓住文章的主要信息点:漏洞影响范围、攻击方式、后果以及建议的缓解措施。漏洞允许未认证的远程攻击者执行任意代码,提升权限。攻击者通过发送特制消息,在连接握手阶段就能触发漏洞,无需登录。 接下来,处理建议包括停用服务、限制端口访问等。这些信息都需要在100字内简洁表达。 然后,我要确保语言准确且简洁,避免使用复杂的术语,让读者一目了然。同时,注意不要使用“文章内容总结”之类的开头词,直接描述即可。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> GNU InetUtils telnetd 存在严重漏洞(CVE-2026-32746),CVSS 评分 9.8。该漏洞可通过特制消息在连接握手阶段触发缓冲区溢出,导致远程代码执行(以 root 权限)。所有版本受影响,修复预计于 2026 年 4 月 1 日前发布。建议停用服务或限制访问以缓解风险。...
2026-3-18 05:6:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
attacker
telnetd
2026
remote
security
AI Flaws in Amazon Bedrock, LangSmith, and SGLang Enable Data Exfiltration and RCE
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是网络安全研究人员发现了一种新的方法,利用DNS查询从AI代码执行环境中窃取敏感数据。具体来说,亚马逊的Bedrock服务有一个沙盒模式,允许外发DNS查询,攻击者可以利用这一点来绕过网络隔离,建立命令控制通道和数据外泄。 接下来,文章还提到了其他安全漏洞,比如LangSmith中的账户接管漏洞和SGLang中的反序列化漏洞。这些漏洞可能导致数据泄露或远程代码执行。 用户要求总结在一百字以内,所以需要简洁明了。我应该涵盖主要的攻击方法、涉及的服务以及可能的影响。 最后,确保语言流畅,不使用复杂的术语,让读者一目了然。 </think> 研究人员发现亚马逊Bedrock服务存在漏洞,攻击者可利用DNS查询窃取敏感数据并绕过网络隔离。此外,LangSmith和SGLang也分别曝出账户接管和反序列化漏洞,可能导致数据泄露或远程代码执行。...
2026-3-17 16:39:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
sglang
network
security
attacker
pickle
LeakNet Ransomware Uses ClickFix via Hacked Sites, Deploys Deno In-Memory Loader
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,理解其主要内容和关键点。 这篇文章讲的是一个名为LeakNet的勒索软件组织,他们采用了ClickFix的社会工程策略,通过被入侵的网站作为初始入侵手段。ClickFix是一种让用户手动运行恶意命令来解决并不存在的错误的方法,这与传统的通过被盗凭证获取初始访问权限的方法不同。此外,LeakNet还使用了基于Deno JavaScript运行时的分阶段命令控制加载器,在内存中直接执行恶意负载,以减少磁盘上的证据并逃避检测。 文章还提到LeakNet首次出现于2024年11月,并声称自己是“数字 watchdog”,专注于互联网自由和透明度。他们利用合法但被入侵的网站来提供虚假的CAPTCHA验证检查,诱使用户运行恶意命令。这种方法的优势在于减少了对第三方供应商的依赖,降低了每名受害者的获取成本,并消除了等待有价值账户进入市场的操作瓶颈。 此外,LeakNet在入侵后的行为遵循一致的方法论:使用DLL侧加载启动恶意DLL、横向移动、数据外泄和加密。他们还利用Windows命令来显示活动的身份验证凭据,以便更快地移动而不必请求新凭据。在阶段和外泄方面,他们使用S3桶来掩盖其检测足迹。 最后,文章指出随着越来越多的威胁行为者采用ClickFix策略,LeakNet的这一做法标志着其初始访问能力的首次扩展和战略转变。他们通过合法但被入侵的网站进行攻击,减少了网络层上的明显信号。 总结一下,文章主要讲述了LeakNet如何利用ClickFix策略和分阶段C2加载器进行勒索软件攻击,并分析了他们的战术变化及其对防御者的影响。 </think> 这篇文章描述了勒索软件组织LeakNet采用ClickFix社会工程策略通过被入侵网站进行初始攻击,并利用基于Deno的分阶段C2加载器在内存中执行恶意负载以规避检测。该方法减少了对第三方依赖并降低了成本。...
2026-3-17 14:34:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
leaknet
clickfix
ransomware
deno
reliaquest
AI is Everywhere, But CISOs are Still Securing It with Yesterday's Skills and Tools, Study Finds
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章内容是关于AI安全的,特别是安全领导在保护AI系统时遇到的挑战。 首先,我得通读整篇文章,抓住主要观点。文章提到Pentera的报告指出,大多数安全领导在使用传统工具和技能来防御AI系统时遇到了困难。他们面临的主要问题包括技能短缺、对AI使用的可见性不足,以及依赖不适合AI时代的传统安全控制。 接下来,我需要确定关键数据点:67%的CISO表示对AI使用情况缺乏可见性,50%的人认为内部专业知识不足是最大的障碍。此外,75%的CISO依赖传统的安全控制措施来保护AI系统,而只有11%的人有专门针对AI的安全工具。 然后,我要把这些信息浓缩到100字以内。确保涵盖主要问题:技能短缺、可见性不足、传统工具的局限性。同时,要保持语言简洁明了。 最后,检查一下是否符合用户的要求:不使用特定开头词,直接描述文章内容。确保总结准确传达原文的核心信息。 </think> 大多数安全领导者在使用传统工具和技能防御AI系统时面临挑战。调查显示67%的CISO缺乏对AI使用的可见性,50%认为内部专业知识不足是最大障碍,75%依赖传统安全控制而非专门设计的AI安全工具。...
2026-3-17 11:30:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
percent
cisos
expertise
pentera
Konni Deploys EndRAT Through Phishing, Uses KakaoTalk to Propagate Malware
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是朝鲜黑客组织Konni通过钓鱼邮件攻击目标,利用KakaoTalk应用传播恶意软件。攻击过程分为几个阶段:首先是伪装成通知的钓鱼邮件,诱导受害者打开恶意LNK文件,进而感染远程访问木马EndRAT。木马长期潜伏,窃取内部文档和敏感信息。此外,黑客还利用受害者的KakaoTalk账号向特定联系人发送恶意ZIP文件,进一步传播 malware。 总结时要涵盖攻击方式、使用的工具、传播手段以及目标。需要简洁明了,不超过100字。 可能的结构:朝鲜黑客组织Konni利用钓鱼邮件和KakaoTalk传播恶意软件EndRAT,窃取信息并进一步攻击联系人。 检查字数是否符合要求,并确保信息准确无误。 </think> 朝鲜黑客组织Konni通过伪装成通知的钓鱼邮件攻击目标,诱导受害者执行恶意LNK文件以感染远程访问木马EndRAT。该木马长期潜伏窃取敏感信息,并利用KakaoTalk应用向特定联系人传播恶意软件。...
2026-3-17 09:53:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
malicious
victim
phishing
kakaotalk
spear
CISA Flags Actively Exploited Wing FTP Vulnerability Leaking Server Paths
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将一个中等严重性的安全漏洞加入到已知被利用的漏洞目录中。这个漏洞影响的是Wing FTP服务器,编号是CVE-2025-47813,CVSS评分为4.3,属于信息泄露类型。 漏洞的具体情况是当使用长值的UID cookie时,服务器会生成包含敏感信息的错误消息,泄露应用的安装路径。这个漏洞影响所有版本到7.4.3及之前的版本,在7.4.4版本中被修复。同时,7.4.4还修复了另一个更严重的漏洞CVE-2025-47812,CVSS评分高达10.0,允许远程代码执行。 攻击者利用这些漏洞下载恶意Lua文件、进行侦察,并安装远程监控软件。目前没有关于野外利用的具体细节,但建议相关部门在2026年3月30日前修复。 总结的时候要涵盖CISA添加漏洞、漏洞编号、影响范围、修复版本、相关严重漏洞以及建议措施。确保语言简洁明了,不超过100字。 </think> 美国网络安全机构CISA将影响Wing FTP服务器的中等严重性漏洞CVE-2025-47813加入已知被利用漏洞目录。该漏洞可导致敏感信息泄露,并已在野外被积极利用。建议用户升级至修复版本以应对风险。...
2026-3-17 05:23:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
security
47812
ahrens
remote
GlassWorm Attack Uses Stolen GitHub Tokens to Force-Push Malware Into Python Repos
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住主要信息。 文章讲的是GlassWorm恶意软件的新活动,称为ForceMemo。攻击者利用被盗的GitHub令牌,将恶意代码注入到Python项目中,比如Django应用和PyPI包。他们通过恶意VS Code扩展传播GlassWorm,窃取令牌后强制推送恶意代码到仓库。恶意代码会检查系统是否为俄语环境,如果不是就下载更多恶意负载,包括加密货币盗窃工具。攻击手法隐蔽,篡改git历史,不留痕迹。 接下来,我需要将这些要点浓缩成100字以内的总结。要注意包含攻击手段、目标、注入方法以及恶意代码的功能。 可能的结构是:GlassWorm的新活动ForceMemo利用GitHub令牌注入Python项目,通过恶意扩展传播,强制推送隐藏代码到仓库,默认分支被篡改不留痕迹。恶意代码下载加密货币盗窃工具。 现在检查字数是否符合要求,并确保信息准确无误。 </think> GlassWorm新活动ForceMemo利用GitHub令牌注入Python项目,默认分支被篡改不留痕迹。...
2026-3-16 19:37:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
github
glassworm
payload
malicious
python
Previous
3
4
5
6
7
8
9
10
Next