unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure
Vulnerability / Cloud SecurityIn yet another instance of threat actors quickly jumping on the expl...
2026-4-29 05:34:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
litellm
database
proxy
attacker
cloud
Researchers Discover Critical GitHub CVE-2026-3854 RCE Flaw Exploitable via Single Git Push
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是GitHub的一个严重安全漏洞,编号CVE-2026-3854,CVSS评分8.7。这个漏洞允许经过身份验证的用户通过一次git push命令实现远程代码执行。漏洞的原因是用户提供的git push选项没有被正确清理,导致注入攻击。 然后,文章提到Wiz公司发现了这个漏洞,并在3月4日报告给了GitHub。GitHub迅速修复了这个问题,并且已经发布了多个版本的企业服务器来解决这个问题。漏洞影响了GitHub.com和多个企业版本,但没有证据显示被恶意利用过。 接下来,我需要把这些信息浓缩到100字以内。要突出漏洞的严重性、影响范围、原因以及修复情况。同时要保持语言简洁明了。 可能会这样组织:GitHub发现一个严重漏洞(CVE-2026-3854),允许攻击者通过git push执行远程代码。问题出在git push选项未被清理,导致注入攻击。Wiz公司发现并报告后,GitHub迅速修复,并发布了多个版本的企业服务器补丁。漏洞影响多个平台,但未被恶意利用。 检查一下字数是否在限制内,并确保所有关键点都被涵盖。 </think> GitHub披露了一个严重安全漏洞(CVE-2026-3854),允许攻击者通过一次"git push"命令实现远程代码执行。该漏洞源于用户提供的push选项未被充分清理,导致命令注入攻击。该问题影响GitHub.com和GitHub Enterprise Server等多个版本,已由Wiz公司发现并修复。...
2026-4-28 18:19:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
github
security
inject
wiz
cloud
Brazilian LofyGang Resurfaces After Three Years With Minecraft LofyStealer Campaign
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是一个巴西的网络犯罪团伙LofyGang重新活跃起来,他们针对Minecraft玩家发起了新的攻击活动。他们使用了一个名为LofyStealer的恶意软件,伪装成Minecraft的外挂Slinky来诱骗用户下载。这个恶意软件会窃取用户的敏感信息,包括密码、信用卡数据等,并通过C2服务器进行数据外泄。 此外,文章还提到LofyGang过去曾利用npm registry上的包进行供应链攻击,这次则转向了恶意软件即服务(MaaS)模式,并提供了一个名为Slinky Cracked的构建器来分发恶意软件。同时,文章还讨论了其他类似的攻击活动,强调了威胁行为者如何滥用可信平台如GitHub来传播恶意软件。 总结下来,文章的核心内容是LofyGang的新攻击活动及其手法变化。我需要将这些关键点浓缩到100字以内。需要注意的是,不需要使用“文章内容总结”这样的开头语句。 接下来,我会组织语言,确保涵盖主要信息:巴西黑客团伙、针对Minecraft玩家、使用LofyStealer、伪装成Slinky外挂、窃取敏感数据、转向MaaS模式以及利用GitHub等平台传播恶意软件。 最后检查字数是否在限制内,并确保表达清晰简洁。 </think> 巴西黑客团伙LofyGang针对Minecraft玩家发起新攻击活动,利用伪装成游戏外挂Slinky的LofyStealer恶意软件窃取敏感数据,包括密码、信用卡信息等。该团伙转向恶意软件即服务(MaaS)模式,并滥用GitHub等可信平台传播恶意软件,凸显供应链攻击威胁持续增长。...
2026-4-28 17:39:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
github
stealer
distribute
security
cheats
VECT 2.0 Ransomware Irreversibly Destroys Files Over 131KB on Windows, Linux, ESXi
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,首先我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是一个名为VECT 2.0的网络犯罪活动,它实际上更像是一个擦除器而不是传统的勒索软件。因为它的加密实现存在重大缺陷,在Windows、Linux和ESXi系统中都无法恢复数据,即使支付赎金也没用。这主要是因为加密过程中丢弃了必要的解密密钥。 接下来,文章提到VECT 2.0作为勒索软件即服务(RaaS)的模式,虽然声称使用ChaCha20-Poly1305加密,但实际上使用的是较弱的加密方式,并且存在根本性的设计缺陷,导致大文件被永久删除。此外,VECT 2.0还与一些网络犯罪市场合作,进一步降低了攻击门槛。 总结下来,VECT 2.0虽然看起来像勒索软件,但实际上更像一个数据破坏工具。对于企业来说,备份和快速响应是关键。 现在我需要把这些要点浓缩到100字以内。首先说明VECT 2.0的性质和问题:它作为勒索软件即服务存在重大缺陷,无法恢复数据。然后提到其合作和加密问题:与犯罪市场合作,并使用弱加密。最后强调它更像是擦除器而非勒索软件。 这样组合起来应该可以控制在100字以内。 </think> VECT 2.0是一种勒索软件即服务(RaaS),因其加密实现的重大缺陷而更像是擦除器而非传统勒索软件。其无法恢复大文件数据,即使支付赎金也无法解密。该恶意软件与犯罪市场合作,并使用弱加密方式。...
2026-4-28 14:1:0 | 阅读: 35 |
收藏
|
The Hacker News - thehackernews.com
vect
ransomware
encryption
windows
analysis
Why Secure Data Movement Is the Zero Trust Bottleneck Nobody Talks About
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讨论了零信任计划在实施中遇到的问题。作者提到,很多安全项目假设一旦系统连接起来,问题就解决了,但实际上这个假设是错误的。数据在不同网络间传输时会增加网络风险,而超过一半的组织还在使用手动流程处理数据传输,这导致了零信任计划的停滞。 接下来,文章引用了研究数据,指出84%的政府IT安全领导者认为跨网络共享敏感数据会增加网络风险。同时,手动流程和过时的基础设施是主要的安全漏洞来源。攻击者正利用这些弱点进行攻击。 然后,作者提到AI加速了威胁的速度,传统的速度与安全之间的权衡并不存在。正确的跨域技术可以同时实现快速和安全的数据传输。文章建议采用结合零信任、数据-centric安全和跨域解决方案的分层架构来解决这些问题。 最后,作者强调边界本身是攻击面,数据传输过程中的信任问题需要被重视。Everfox公司致力于在任务速度下安全地传输数据。 总结一下,文章的核心观点是:连接性并不等于安全的数据传输,手动流程和过时的技术导致了零信任计划的停滞,并提出了采用跨域技术和分层架构来解决这些问题。 </think> 文章指出,在数字化转型中,连接性并不等于安全的数据传输。传统依赖手动流程和过时基础设施的方法导致了零信任计划的停滞。研究显示84%的政府IT安全领导者认为跨网络共享敏感数据会增加网络风险。随着AI加速威胁的速度和复杂性,传统的速度与安全之间的权衡并不存在。正确的跨域技术可以同时实现快速和安全的数据传输。文章建议采用结合零信任、数据-centric安全和跨域解决方案的分层架构来解决这些问题。...
2026-4-28 11:58:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
security
boundaries
gap
processes
assumption
Critical Unpatched Flaw Leaves Hugging Face LeRobot Open to Unauthenticated RCE
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是LeRobot平台发现了一个严重的安全漏洞,CVE-2026-25874,CVSS评分9.3分。这个漏洞是由于使用了不安全的pickle格式进行反序列化,攻击者可以通过gRPC调用发送恶意payload,实现远程代码执行。影响包括服务器和客户端被控制、数据泄露、网络横向移动等。目前还没有补丁,预计在0.6.0版本修复。 接下来,我需要把这些信息浓缩到100字以内。要突出关键点:漏洞名称、评分、原因、影响和修复情况。 可能的结构是:LeRobot平台存在严重漏洞(CVE-...),CVSS 9.3分,源于不安全的反序列化。攻击者可远程执行代码,导致服务器被控制、数据泄露等。尚未修复,计划在0.6.0版本解决。 这样应该能涵盖主要内容,并且符合字数要求。 </think> LeRobot平台存在严重安全漏洞(CVE-2026-25874),CVSS评分9.3分。该漏洞源于不安全的反序列化机制,攻击者可通过gRPC调用发送恶意payload实现远程代码执行。漏洞影响包括服务器和客户端控制、数据泄露及网络横向移动等。目前尚未修复,计划在0.6.0版本中解决。...
2026-4-28 11:18:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
pickle
lerobot
security
network
attacker
After Mythos: New Playbooks For a Zero-Window Era
好的,用户让我用中文总结一篇文章,控制在100字以内,不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讨论AI技术如何缩短漏洞修复时间窗口,使得传统补丁方法不再有效。接着提到需要采用“假设已被入侵”的安全模型,强调实时检测、攻击链重建和自动化响应的重要性。最后介绍了Corelight的NDR平台作为解决方案。 接下来,我需要将这些要点浓缩到100字以内,确保涵盖关键点:AI影响、零日漏洞、假设入侵模型、实时检测、攻击链重建、自动化响应和NDR平台。 现在组织语言,确保流畅且信息完整。 </think> 文章指出AI技术正在迅速缩短漏洞修复时间窗口,使得传统补丁方法难以应对新型威胁。面对AI驱动的攻击,企业需采用"假设已被入侵"的安全模型,通过实时检测、攻击链重建和自动化响应来应对快速变化的威胁环境。Corelight的网络检测与响应(NDR)平台为此提供解决方案。...
2026-4-28 10:30:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
network
threats
mythos
containment
software
Chinese Silk Typhoon Hacker Extradited to U.S. Over COVID Research Cyberattacks
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先看看文章讲了什么。 文章主要讲的是一个叫徐泽炜的中国公民被指控参与了黑客组织Silk Typhoon,并且被意大利引渡到美国。他涉嫌在2020年到2021年间攻击美国组织和政府机构,包括入侵德克萨斯州的一所大学,窃取新冠疫苗信息。他还被指控利用微软Exchange Server的零日漏洞进行攻击。 徐泽炜否认所有指控,称自己是被误抓。他的律师也表示他在法庭上不认罪。同时,他的同谋张羽仍然在逃。 好的,现在要总结这些内容。控制在100字以内,所以需要简明扼要。可能的结构是:谁、做了什么、结果如何。 首先提到徐泽炜被引渡到美国,指控他参与网络攻击和窃取疫苗信息。然后提到他利用微软漏洞,并且否认指控。最后提到他的同谋在逃。 这样大概可以控制在100字左右。 </think> 一名中国公民徐泽炜被指控参与网络间谍活动并窃取新冠疫苗信息,从意大利引渡至美国受审。他涉嫌利用微软Exchange漏洞攻击美国机构,并否认所有指控。...
2026-4-28 07:57:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
xu
microsoft
charges
security
powerock
Microsoft Patches Entra ID Role Flaw That Enabled Service Principal Takeover
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100个字以内,并且不需要特定的开头,直接写描述即可。 首先,我得通读整篇文章,理解主要信息。文章讲的是微软的Entra ID系统中存在一个漏洞,涉及到AI代理的身份管理。Silverfort的研究发现,Agent ID Administrator这个角色可以让攻击者接管任意服务主体,包括非AI相关的,从而导致权限提升和身份接管攻击。 接下来,漏洞已经被修复了,微软在3月1日收到报告后,在4月9日发布了补丁。文章还提到组织需要监控敏感角色的使用情况,并建议审查权限分配。 现在,我需要把这些关键点浓缩到100字以内。重点包括:微软Entra ID中的漏洞、AI代理管理角色的问题、可能导致权限提升和身份接管、修复措施以及组织应采取的安全措施。 可能会用到的关键词:微软Entra ID、AI代理、权限提升、身份接管、漏洞修复、安全建议。 然后,我需要组织语言,确保简洁明了。比如:“微软Entra ID中的AI代理管理角色存在漏洞,可能被滥用以接管服务主体并提升权限。该问题已修复。” 这样已经很简洁了,但可能还可以加入更多细节。 再考虑用户的需求是总结内容,所以可能需要更详细一点:“微软Entra ID中的AI代理管理角色存在漏洞,可能被滥用以接管服务主体并提升权限。该问题已修复,并建议组织监控敏感角色使用情况以防止类似攻击。” 这样控制在100字以内,并且涵盖了主要信息。 </think> 微软Entra ID中的AI代理管理角色存在漏洞,可能被滥用以接管服务主体并提升权限。该问题已修复,并建议组织监控敏感角色使用情况以防止类似攻击。...
2026-4-28 06:37:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
principals
privileged
ownership
agents
identities
Microsoft Confirms Active Exploitation of Windows Shell CVE-2026-32202
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是微软修复了一个高危的安全漏洞CVE-2026-32202,这个漏洞已经被利用了。微软在Patch Tuesday更新中修复了它,属于 spoofing 漏洞,可能导致敏感信息泄露。攻击者需要发送恶意文件给受害者,受害者执行后才会被利用。微软还修正了之前的错误评分和信息。 另外,安全研究员Maor Dahan指出这个漏洞是由于之前修复的CVE-2026-21510的补丁不完整导致的。而CVE-2026-21510和CVE-2026-21513被俄罗斯的APT28组织利用,进行了针对乌克兰和欧盟国家的攻击活动。 攻击方式是通过恶意LNK文件,绕过微软的防护机制,自动连接到攻击者的服务器,导致敏感信息泄露。虽然微软修复了远程代码执行的问题,但认证绕过的问题仍然存在。 总结一下:微软修复了一个被利用的高危漏洞CVE-2026-32202,该漏洞源于之前补丁不完整。APT28利用此漏洞进行攻击,导致敏感信息泄露。 </think> 微软修复了高危漏洞CVE-2026-32202(CVSS评分4.3),该漏洞已被用于真实攻击。此spoofing漏洞允许攻击者通过恶意文件获取敏感信息。该漏洞源于之前补丁不完整。安全研究员指出该漏洞被俄罗斯APT28组织用于针对乌克兰和欧盟国家的攻击活动。...
2026-4-28 05:50:0 | 阅读: 33 |
收藏
|
The Hacker News - thehackernews.com
2026
attacker
microsoft
windows
security
Checkmarx Confirms GitHub Repository Data Posted on Dark Web After March 23 Attack
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章讲的是Checkmarx公司遭遇了一次供应链安全事件。他们发现一个网络犯罪团伙在暗网上发布了与公司相关的数据。这些数据来自他们的GitHub仓库,而这个仓库是在3月23日的供应链攻击中被入侵的。Checkmarx强调这个仓库和客户的生产环境是分开的,客户数据没有存储在那里。他们正在调查中,并锁定了受影响的仓库。如果发现客户信息受到影响,他们会立即通知相关方。 此外,文章提到LAPSUS$团伙声称入侵了Checkmarx,并泄露了源代码、员工数据库、API密钥等信息。这次攻击还影响了其他软件包,比如Bitwarden CLI npm包。 现在我要把这些信息浓缩到100字以内,重点包括事件的时间、原因、受影响的数据类型以及公司的应对措施。 可能的结构是:Checkmarx因供应链攻击导致GitHub数据泄露,涉及源代码和员工信息等,公司正在调查并采取措施防止进一步影响。 这样既涵盖了主要事件,又控制了字数。 </think> Checkmarx遭遇供应链攻击后,其GitHub仓库数据被泄露至暗网,包含源代码、员工数据库等敏感信息。公司正调查事件并锁定受影响仓库以防止进一步影响。...
2026-4-27 14:19:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
checkmarx
repository
github
claimed
security
⚡ Weekly Recap: Fast16 Malware, XChat Launch, Federal Backdoor, AI Employee Tracking & More
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头提到本周安全事件让人感觉熟悉,旧问题重现,新工具也有问题。接着详细介绍了几种恶意软件,比如fast16、Snow、FIRESTARTER、Lotus Wiper和SystemBC。还有供应链攻击Bitwarden CLI和多个CVE漏洞。 此外,还有一些趋势和工具的介绍,比如IPI攻击、Meta和X的新功能、员工追踪计划、Bomgar攻击增加等。最后提醒用户修补漏洞、检查登录日志等。 我需要把这些关键点浓缩到100字以内,重点突出恶意软件、供应链攻击和漏洞。同时保持语言简洁明了。 </think> 本周安全事件频发,恶意软件如fast16、Snow、FIRESTARTER等活跃,供应链攻击影响Bitwarden CLI,多个高危CVE漏洞曝光。同时,AI注入攻击、员工追踪计划及RMM工具滥用等问题凸显。提醒用户及时修补漏洞、检查异常登录及关注浏览器扩展与构建链安全。...
2026-4-27 13:30:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
2026
security
malicious
attacker
remote
Mythos Changed the Math on Vulnerability Discovery. Most Teams Aren't Ready for the Remediation Side
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我先看看这篇文章讲什么。文章主要讨论Anthropic的Claude Mythos Preview在安全领域的影响,特别是它如何加速漏洞发现,但同时也指出组织在修复这些漏洞方面的问题。 首先,文章提到Mythos能够快速发现漏洞,这对安全团队来说是个好消息。但问题在于,很多组织缺乏有效的流程来处理这些发现的漏洞。比如,漏洞被发现后,可能需要经过多个步骤才能修复,而这个过程往往效率低下。 接着,文章提到了几个关键点:集中化的漏洞管理、基于风险的优先级划分以及闭环修复跟踪。这些都是确保漏洞被及时修复的重要因素。如果没有这些机制,即使发现了更多的漏洞,组织也可能无法有效应对。 然后,作者还提到了Bruce Schneier关于误报率的问题。如果Mythos生成了很多误报,那么安全团队反而会更忙于处理这些错误警报,而忽略了真正的问题。 最后,文章建议组织应该评估自己的修复流程,并投资于更好的工具和基础设施来应对未来的挑战。 总结一下,这篇文章强调了AI在安全领域的潜力和优势,同时也指出了组织在处理和修复漏洞方面的不足之处,并提出了改进建议。 </think> Anthropic的Claude Mythos Preview引发了关于AI在网络安全中的作用的讨论。尽管其能快速发现漏洞并提升检测能力,但组织在漏洞修复流程上的不足可能加剧风险。文章指出,从发现到修复的差距是大多数安全计划失败的关键,并强调了集中化管理、风险优先级划分和闭环修复跟踪的重要性。PlexTrac等工具可帮助组织有效应对这一挑战,而中小企业可能面临更大的资源和基础设施问题。...
2026-4-27 11:58:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
mythos
security
gap
operational
PhantomCore Exploits TrueConf Vulnerabilities to Breach Russian Networks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是一个支持乌克兰的黑客组织PhantomCore,他们利用TrueConf视频会议软件的三个漏洞攻击俄罗斯的服务器。这三个漏洞分别是BDU:2025-10114、BDU:2025-10115和BDU:2025-10116,CVSS评分分别是7.5、7.5和9.8。这些漏洞允许攻击者绕过认证,远程执行命令。 攻击者利用这些漏洞进入内部网络,部署恶意软件进行侦察、窃取凭证等。此外,他们还使用钓鱼邮件作为初始入侵手段。文章还提到PhantomCore是一个政治和经济动机驱动的黑客组织,活跃于2022年俄乌战争后。 接下来,我需要将这些信息浓缩到100字以内。要突出PhantomCore的身份、攻击目标、使用的漏洞及其影响。同时,保持语言简洁明了。 可能的结构是:支持乌克兰的黑客组织PhantomCore利用TrueConf软件的三个高危漏洞攻击俄罗斯服务器,成功入侵并部署恶意软件进行网络活动。 这样既涵盖了主要事件、参与者、手段和结果,又控制在了字数限制内。 </think> 支持乌克兰的黑客组织PhantomCore利用TrueConf视频会议软件的三个高危漏洞(CVSS评分7.5至9.8),自2025年9月起攻击俄罗斯服务器。这些漏洞允许攻击者绕过认证并远程执行命令,进而入侵内部网络并部署恶意软件以进行侦察、窃取凭证及横向移动等活动。...
2026-4-27 11:54:0 | 阅读: 27 |
收藏
|
The Hacker News - thehackernews.com
phantomcore
remote
trueconf
phishing
attacker
Researchers Uncover 73 Fake VS Code Extensions Delivering GlassWorm v2 Malware
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是微软Visual Studio Code的扩展被恶意软件攻击。有73个扩展被发现是克隆版本,其中6个是恶意的,其余的是 sleeper packages,用来积累信任后再进行攻击。这些扩展使用相同的图标和描述来欺骗开发者安装。攻击者还利用Zig-based droppers来部署恶意软件,影响多个IDE。最终目的是窃取数据、安装RAT等。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:VS Code扩展被克隆,6个恶意,其余为 sleeper packages,使用相同图标欺骗开发者,通过更新传播恶意软件。攻击者利用Zig工具分发恶意软件到多个IDE,最终目的是窃取数据和安装后门。 现在组织语言:微软VS Code扩展被克隆攻击,6个恶意扩展通过更新传播木马程序。攻击者利用Zig工具分发到多个开发环境,窃取敏感数据并安装远程访问木马。 检查字数:这句话大约在100字以内,并且涵盖了主要信息。 </think> 微软VS Code扩展被克隆攻击,6个恶意扩展通过更新传播木马程序。攻击者利用Zig工具分发到多个开发环境,窃取敏感数据并安装远程访问木马。...
2026-4-27 11:23:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
vscode
glassworm
acts
github
sleeper
Fake CAPTCHA IRSF Scam and 120 Keitaro Campaigns Drive Global SMS, Crypto Fraud
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个网络诈骗活动,利用虚假的验证码诱骗用户发送国际短信,从而赚取非法收入。这个活动从2020年6月开始,涉及35个号码和17个国家。 接下来,我注意到诈骗手段包括社交工程和浏览器后退按钮劫持。每个验证码步骤会触发多个短信发送,导致用户被收取高额费用。此外,诈骗者利用延迟计费和高终止费国家的号码来最大化收益。 然后,文章提到他们使用恶意流量分发系统(TDS)来大规模实施诈骗。整个过程涉及将用户重定向到虚假页面,并通过JavaScript劫持后退按钮,迫使用户完成多个步骤。 最后,总结时要涵盖诈骗手法、涉及国家、技术手段以及对用户和电信公司的影响。 现在,我需要把这些信息浓缩到100字以内。重点包括:虚假验证码、诱骗发送国际短信、涉及多国号码、使用社交工程和TDS技术、导致高额费用和双重欺诈。 这样就能准确传达文章的核心内容了。 </think> 研究人员披露了一种利用虚假验证码诱骗用户发送国际短信的电信诈骗活动,该活动自2020年6月起活跃,涉及17个国家的35个号码,通过社交工程和浏览器后退按钮劫持等手段,诱导用户发送多条国际短信,产生高额费用,同时利用延迟计费机制和高终止费国家的号码进行非法牟利。...
2026-4-27 06:33:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
keitaro
captcha
infoblox
charges
tds
Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是SentinelOne发现了一种名为fast16的Lua木马,它比臭名昭著的震网病毒还要早五年。这种木马通过篡改高精度计算软件的结果来破坏目标设施。它使用了Lua虚拟机,并且能够自我传播。此外,fast16与NSA有关联,并且可能针对伊朗的核计划。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖发现者、木马名称、时间、目标、机制以及关联和影响。 最后,组织语言,确保简洁明了,不使用总结性的开头。 </think> 研究人员发现了一种名为fast16的Lua木马,其历史可追溯至2005年,早于Stuxnet病毒。该木马通过篡改高精度计算软件结果来破坏目标设施,并与NSA相关联。其机制包括嵌入Lua虚拟机和自我传播功能。研究显示该工具可能用于针对伊朗核计划的网络攻击活动。...
2026-4-25 09:26:0 | 阅读: 32 |
收藏
|
The Hacker News - thehackernews.com
lua
fast16
stuxnet
sabotage
windows
CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是美国网络安全和基础设施安全局(CISA)新增了四个漏洞到他们的已知被利用漏洞目录中。这些漏洞影响了SimpleHelp、三星MagicINFO 9服务器和D-Link DIR-823X系列路由器。每个漏洞都有不同的CVSS评分和描述,比如权限提升、路径遍历和命令注入等。 接下来,我需要确定这些漏洞的严重性和影响。SimpleHelp的两个漏洞可能被用于勒索软件攻击,三星的漏洞与Mirai僵尸网络有关,而D-Link的漏洞则涉及tuxnokill变种。CISA建议在2026年5月8日前修复或停用相关设备。 现在,我要把这些信息浓缩到100字以内。首先提到CISA新增四个高危漏洞,然后列出受影响的产品和漏洞类型,最后说明建议措施。 可能会遗漏一些细节,比如具体的CVSS评分或攻击类型的具体描述,但要在字数限制内涵盖所有关键点。 最终总结应该简洁明了,突出主要信息:新增四个高危漏洞、影响的产品、漏洞类型以及建议措施。 </think> 美国网络安全机构CISA新增四个高危漏洞至已知被利用目录,涉及SimpleHelp、三星MagicINFO 9服务器及D-Link路由器。这些漏洞包括权限提升、路径遍历及命令注入风险,并与勒索软件及Mirai僵尸网络活动相关联。建议用户尽快修复或停用受影响设备以应对威胁。...
2026-4-25 05:8:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
simplehelp
security
exploited
ransomware
29635
FIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security Patches
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)披露了一起针对联邦 civilian agency 的 Cisco 设备的网络攻击事件。攻击者利用了名为 FIRESTARTER 的恶意软件,通过两个已修补的安全漏洞 CVE-2025-20333 和 CVE-2025-20362 进行入侵。FIRESTARTER 作为后门程序,能够在设备上持久存在,即使在固件更新后也能继续控制设备。此外,攻击者还部署了 LINE VIPER 工具包,进一步扩大了攻击范围。文章还提到中国黑客可能参与其中,并且他们正在转向使用隐蔽网络来隐藏自己的活动。 接下来,我需要将这些信息浓缩到100字以内。重点包括:FIRESTARTER 的功能、利用的漏洞、持久性机制、LINE VIPER 的作用以及中国黑客的可能关联。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点而不遗漏重要信息。可能需要简化某些部分,比如合并关于 LINE VIPER 和 FIRESTARTER 的描述。 最后,确保语言简洁明了,直接描述事件的核心内容。 </think> 美国网络安全机构披露一起针对 Cisco 设备的攻击事件:未知联邦机构的 Cisco Firepower 设备于 2025 年 9 月被植入名为 FIRESTARTER 的恶意软件。该恶意软件利用已修补漏洞(CVE-2025-20333 和 CVE-2025-20362)作为后门,在设备上建立持久性控制,并与 LINE VIPER 工具包结合扩大攻击能力。尽管 Cisco 已发布补丁修复漏洞,但已感染设备仍需重新映像才能彻底清除威胁。...
2026-4-24 17:6:0 | 阅读: 24 |
收藏
|
The Hacker News - thehackernews.com
firestarter
security
asa
network
viper
NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和一个示例的总结,所以我得先仔细阅读文章,理解其主要内容。 文章讲的是NASA的监察长办公室揭露了一起网络钓鱼事件。一个叫宋武的中国人冒充美国工程师,从NASA和其他机构获取敏感信息,违反了出口管制法。他从2017年到2021年进行了多年的诈骗活动,受害者包括政府机构、大学和私营公司的员工。宋武是中航工业的工程师,试图获取用于航空航天设计和武器开发的建模软件。他通过伪装成朋友和同事来获取这些信息。目前宋武被起诉,面临最高20年的监禁,并且仍然在逃。 接下来,我需要将这些关键点浓缩到100字以内。首先,指出事件:NASA员工被冒充的美国工程师欺骗。然后说明目的:获取敏感技术用于军事应用。接着提到涉及的时间范围和受害者类型:从2017年到2021年,涉及政府、大学和公司。最后提到后果:违反出口管制法,导致技术外流。 现在组合这些信息,确保语言简洁明了,并且不使用任何开头如“这篇文章总结了...”。检查字数是否在限制内。 </think> NASA员工被冒充的美国工程师欺骗,获取敏感技术用于军事应用。该事件涉及从2017年至2021年的网络钓鱼活动,受害者包括政府机构、大学及私营公司员工。此行为违反了出口管制法,导致技术外流至中国相关企业。...
2026-4-24 14:13:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
song
software
oig
wire
sentence
Previous
4
5
6
7
8
9
10
11
Next