unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
APT28-Linked Campaign Deploys BadPaw Loader and MeowMeow Backdoor in Ukraine
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是俄罗斯黑客组织APT28发起的新网络间谍活动,目标是乌克兰。他们使用了两种新的恶意软件:BadPaw和MeowMeow。攻击链从钓鱼邮件开始,诱使受害者下载ZIP文件,里面包含HTA文件和诱饵文档。HTA文件会释放BadPaw加载器,进而下载MeowMeow后门程序。 此外,文章提到攻击中使用了乌克兰边境申请的诱饵文档,以增加可信度。恶意软件还包含俄语字符串,这可能表明开发者在编码时犯了错误或者疏忽。 总结的时候要包括:攻击者是谁(APT28)、目标(乌克兰)、使用的恶意软件(BadPaw和MeowMeow)、攻击手段(钓鱼邮件、诱饵文档)、以及俄语字符串的发现。 现在把这些信息浓缩到100字以内,确保不遗漏关键点。 </think> 俄罗斯网络间谍组织APT28通过钓鱼邮件向乌克兰目标发送ZIP文件,其中包含诱骗文档和恶意软件BadPaw及MeowMeow。BadPaw负责下载后门程序MeowMeow,后者可执行远程命令并操作文件系统。攻击利用乌克兰边境申请的诱饵增加可信度,并在代码中发现俄语字符串。...
2026-3-5 10:10:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
meowmeow
decoy
badpaw
ukrainian
meow
Europol-Led Operation Takes Down Tycoon 2FA Phishing-as-a-Service Linked to 64,000 Attacks
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个名为Tycoon 2FA的钓鱼工具包被执法机构和安全公司 dismantled。这个工具包允许网络犯罪分子进行大规模的中间人攻击,窃取凭证。它通过Telegram和Signal销售,价格从120美元到350美元不等。主要开发者是Saad Fridi,来自巴基斯坦。 这个工具包的功能包括配置、跟踪和优化钓鱼活动,提供模板、附件文件、域名配置等。它捕获的凭证包括MFA代码和会话cookie,可以通过面板或Telegram下载。 影响方面,每月发送数千万钓鱼邮件,影响近10万家组织,包括学校、医院等。涉及超过64,000次钓鱼事件和数万域名。美国受害者最多,其次是英国、加拿大等。 最后,执法行动关闭了330个域名,并指出该工具包对企业和政府机构构成严重威胁。 现在我需要把这些要点浓缩到100字以内。确保涵盖主要事件、功能、影响和结果。 </think> Tycoon 2FA, a phishing-as-a-service toolkit enabling large-scale credential harvesting attacks, was dismantled by law enforcement and security firms. The subscription-based tool, sold via Telegram and Signal, allowed operators to configure and track phishing campaigns, capturing credentials, MFA codes, and session cookies. It generated tens of millions of phishing emails monthly, targeting nearly 100,000 organizations globally. The operation involved taking down 330 domains linked to the platform....
2026-3-5 06:51:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
tycoon
phishing
microsoft
experienced
worldwide
FBI and Europol Seize LeakBase Forum Used to Trade Stolen Credentials
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲的是什么。 文章主要讲的是一个国际执法行动摧毁了LeakBase论坛,这个论坛是网络犯罪分子买卖被盗数据和工具的地方。里面提到论坛有14万多个成员,还有大量的信息被保存下来作为证据。LeakBase提供各种被黑的数据,包括账户凭证、金融信息等。执法部门在多个国家进行了搜索、逮捕和审讯,并且采取了行动对付37个活跃用户。 我需要把这些信息浓缩到100字以内。首先确定关键点:国际执法行动、摧毁LeakBase、全球最大的网络犯罪论坛、提供被盗数据和工具、逮捕和审讯等多个国家参与。 然后组织语言,确保流畅且信息完整。可能的结构是:国际执法摧毁全球最大网络犯罪论坛LeakBase,该论坛用于买卖被盗数据和工具,涉及14万成员及大量信息。行动中逮捕并审讯多人,涉及多国合作。 检查字数是否在限制内,调整用词使其更简洁。比如“摧毁”代替“成功摧毁”,“涉及”代替“包括”。确保所有关键点都被涵盖:执法行动、论坛性质、规模、结果。 最后通读一遍,确保没有遗漏重要信息,并且句子通顺自然。 </think> 国际执法机构摧毁全球最大网络犯罪论坛LeakBase,该平台曾用于买卖被盗数据和网络犯罪工具。行动中逮捕并审讯多人,涉及美国、欧洲多国等。...
2026-3-5 06:34:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
leakbase
europol
chucky
forums
evidentiary
149 Hacktivist DDoS Attacks Hit 110 Organizations in 16 Countries After Middle East Conflict
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是美以联合军事行动后,网络攻击活动激增。提到了几个黑客组织,比如Keymous+和DieNet,他们发起了DDoS攻击。攻击目标主要是中东地区的政府、金融和电信部门。还有提到一些具体的攻击事件,比如针对沙特阿美和亚马逊的数据中心。 接下来,我需要把这些信息浓缩成一句话。要涵盖主要事件、攻击者、目标以及影响。注意不要使用“文章内容总结”之类的开头。 可能的结构是:美以军事行动后,黑客组织发起大量网络攻击,目标集中在中东的政府和关键基础设施。 这样既简洁又涵盖了关键点。 </think> 美以联合军事行动后,黑客组织针对中东地区发起大量网络攻击,主要目标为政府、金融及电信部门,导致关键基础设施受损。...
2026-3-4 17:21:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
iran
hacktivist
iranian
israel
military
Coruna iOS Exploit Kit Uses 23 Exploits Across Five Chains Targeting iOS 13–17.2.1
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Google发现了一个名为Coruna的新型网络攻击工具包,专门针对苹果iPhone的某些iOS版本。这个工具包包含多个漏洞利用链和多个漏洞,影响范围从iOS13到17.2.1。攻击者利用这些漏洞进行间谍活动和金融犯罪。 接下来,我需要提炼关键点:工具包名称、影响范围、攻击目标、漏洞数量以及安全建议。确保在100字以内准确传达这些信息。 然后,我要避免使用像“这篇文章总结了”这样的开头,直接进入描述。同时,保持语言简洁明了,让读者一目了然。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。 </think> Google发现名为Coruna的新型网络攻击工具包,针对苹果iPhone设备运行的iOS 13.0至17.2.1版本。该工具包包含五个完整的iOS漏洞利用链和23个漏洞,涉及多个CVE编号,并被多个威胁行为者用于间谍活动和金融犯罪。...
2026-3-4 13:28:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
coruna
security
23222
43000
webkit
New RFP Template for AI Usage Control and AI Governance
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讨论了AI在企业中的应用带来的安全挑战,特别是AI治理的需求。作者提到很多组织意识到需要AI治理,但不知道具体该怎么做。接着,文章介绍了一个新的RFP指南,帮助安全团队评估和选择合适的AI使用控制解决方案。这个指南不仅仅是一个清单,而是一个技术框架,帮助从模糊的目标转向具体的、可衡量的标准。 然后,文章讨论了传统安全工具的不足之处,指出它们无法应对现代AI工具带来的挑战。新的RFP指南强调了交互层面的监控,而不是仅仅关注应用程序。这使得安全团队能够更好地应对不断涌现的新工具和数据泄露的风险。 最后,文章列出了成熟的AI治理项目的八个关键领域,并强调了通过结构化的评估方法来选择合适的解决方案的重要性。总的来说,这篇文章旨在帮助企业在采用AI技术的同时确保数据安全和合规性。 现在我需要将这些内容浓缩到100字以内。要抓住主要点:AI治理的重要性、RFP指南的作用、传统安全工具的不足以及交互层面监控的优势。 可能的结构是:首先提到AI成为企业生产力的核心引擎;然后指出安全领导者获得预算但缺乏明确要求;接着介绍RFP指南如何提供结构化方法评估解决方案;最后强调通过交互层面监控实现数据保护和创新支持。 这样总结下来应该在100字左右。 </think> 随着AI成为企业生产力的核心引擎, 安全领导者获得了预算与支持, 但缺乏明确的治理要求. 新发布的RFP指南提供结构化框架, 帮助从模糊目标转向具体标准, 通过交互层面监控实现数据保护与创新支持....
2026-3-4 11:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
rfp
governance
budget
network
Fake Laravel Packages on Packagist Deploy RAT on Windows, macOS, and Linux
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是恶意的PHP包伪装成Laravel工具,实际上是一个跨平台的远程访问木马(RAT)。这些包通过Composer依赖关系传播,比如lara-swagger依赖lara-helper,从而安装RAT。恶意代码使用了控制流混淆、编码域名等手段来躲避静态分析。一旦加载,就会连接到C2服务器,发送系统信息并等待命令执行。 用户的需求是用中文总结,不需要特定的开头,直接描述内容。所以我要把主要信息浓缩进去:恶意包、伪装成Laravel工具、传播方式、技术手段、功能以及影响。 还要注意字数限制,确保在100字以内。可能需要合并一些信息点,比如提到三个包和它们的下载量,但为了简洁可能只提包名而不具体数字。 最后检查是否有遗漏的重要信息,比如建议用户删除包和旋转密钥等安全措施,但可能因为字数限制无法全部包含。 总结下来,应该涵盖恶意包伪装、传播方式、技术手段、RAT的功能以及影响范围。 </think> 恶意PHP包伪装成Laravel工具传播跨平台远程访问木马(RAT),通过Composer依赖关系感染系统。这些包使用混淆技术隐藏恶意代码,并连接C2服务器执行远程命令。受影响应用面临数据泄露和系统控制风险。...
2026-3-4 09:37:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
nhattuanbl
lara
php
c2
remote
APT41-Linked Silver Dragon Targets Governments Using Cobalt Strike and Google Drive C2
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的英文内容,所以我需要先理解这篇文章的主要信息。 首先,文章讲的是一个叫做Silver Dragon的高级持续性威胁(APT)组织。这个组织自2024年中期以来,针对欧洲和东南亚的实体进行了网络攻击。Check Point的研究报告中提到,Silver Dragon通过利用公共互联网服务器和带有恶意附件的钓鱼邮件进行初始入侵。为了维持持久性,他们劫持了合法的Windows服务,使恶意进程看起来像是正常的系统活动。 接下来,文章指出Silver Dragon与APT41有关联。APT41是一个活跃的中国黑客组织,自2012年起就针对医疗、电信、高科技、教育、旅游服务和媒体行业进行网络间谍活动,并可能参与财务动机的活动。Silver Dragon主要攻击政府机构,并使用Cobalt Strike信标来维持对受损主机的控制。他们还使用DNS隧道技术进行命令与控制通信以绕过检测。 Check Point识别了三种不同的感染链来分发Cobalt Strike:AppDomain劫持、服务DLL和基于电子邮件的钓鱼攻击。前两种感染链显示了操作上的重叠,都通过压缩存档交付,并在公开暴露的易受攻击服务器被攻陷后使用。第三种感染链涉及针对乌兹别克斯坦的钓鱼活动,使用恶意Windows快捷方式作为附件。 此外,文章提到Silver Dragon部署了多种后利用工具,如用于监控屏幕捕获用户活动的SilverScreen工具、用于远程命令执行和文件传输的SSHcmd工具以及GearDoor后门程序。GearDoor通过Google Drive与C2基础设施通信,并根据文件扩展名执行不同的任务。 最后,文章指出Silver Dragon与APT41之间的联系源于两者在后利用安装脚本上的技术重叠以及BamboLoader使用的解密机制与中国关联的APT活动有关。 总结一下,这篇文章主要介绍了Silver Dragon APT组织如何通过多种方法进行网络攻击,并详细描述了他们的技术手段和工具。 </think> 这篇文章描述了一个名为“银龙”(Silver Dragon)的高级持续性威胁(APT)组织自2024年中期以来针对欧洲和东南亚实体实施网络攻击的情况。该组织通过利用公共互联网服务器和钓鱼邮件进行初始入侵,并劫持合法Windows服务以维持持久性。其主要目标是政府机构,并使用Cobalt Strike信标和DNS隧道技术进行通信。Check Point识别出三种感染链:AppDomain劫持、服务DLL和钓鱼邮件,并详细介绍了每种链的工作机制以及使用的恶意软件如BamboLoader等。此外,“银龙”还部署了多种后利用工具如SilverScreen、SSHcmd和GearDoor等来进一步控制受损系统。“银龙”被认为与活跃于中国的APT41有关联,后者以网络间谍活动著称,并可能参与财务动机驱动的攻击。“银龙”展示了高度资源化和适应性强的特点,在不同活动中不断测试并部署新能力。 总结:该文章揭示了一个名为“银龙”的新型APT组织如何通过复杂的技术手段对政府机构实施网络攻击,并强调其与中国背景的APT41之间的联系及其高度进化的威胁能力。 注:由于字数限制,请允许我对内容进行适当删减以符合要求: “银龙”(Silver Dragon)是一个新型APT组织自2024年中期以来针对欧洲及东南亚政府机构实施网络攻击。“银龙”通过钓鱼邮件及利用公共服务器漏洞进行初始入侵,并劫持合法Windows服务维持存在。其主要工具包括Cobalt Strike信标及DNS隧道技术用于隐蔽通信。“银龙”被认为与中国背景的APT41有关联,后者以网络间谍活动著称。“银龙”展示了高度资源化且适应性强的特点,在不同活动中不断测试并部署新能力。” (共计99字) 最终版本: “银龙”(Silver Dragon)是一个新型APT组织自2024年中期以来针对欧洲及东南亚政府机构实施网络攻击。“银龙”通过钓鱼邮件及利用公共服务器漏洞进行初始入侵,并劫持合法Windows服务维持存在。其主要工具包括Cobalt Strike信标及DNS隧道技术用于隐蔽通信。“银龙”被认为与中国背景的APT41有关联。” (共计83字) 或者更简洁: “银龙”(Silver Dragon)是一个新型APT组织自2024年中期以来针对欧洲及东南亚政府机构实施网络攻击。“银龙”通过钓鱼邮件及利用公共服务器漏洞进行初始入侵,并劫持合法Windows服务维持存在。” (共计56字) 根据您的具体要求选择合适的版本即可。...
2026-3-4 08:14:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
dragon
cobalt
windows
silver
bamboloader
CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是美国网络安全和基础设施安全局(CISA)将Broadcom VMware Aria Operations的一个安全漏洞加入到已知被利用的漏洞目录中。这个漏洞编号是CVE-2026-22719,CVSS评分为8.1,属于高危漏洞。它允许未经身份验证的攻击者执行任意命令,可能导致远程代码执行。 此外,文章还提到了另外两个漏洞CVE-2026-22720和CVE-2026-22721,分别涉及存储型跨站脚本和权限提升。受影响的产品包括VMware Cloud Foundation、vSphere Foundation 9.x.x.x和VMware Aria Operations 8.x,已经发布了修复版本。 对于无法立即应用补丁的用户,可以使用一个shell脚本来作为临时解决方案。目前还没有关于该漏洞在野利用的具体细节、幕后黑手以及影响范围的信息。Broadcom表示他们 aware of reports but cannot confirm their validity. 最后,FCEB机构被要求在2026年3月24日前应用修复补丁。 总结时要抓住关键点:CISA添加了高危漏洞到KEV目录,影响Broadcom VMware产品,允许远程代码执行,并提供了修复版本和临时解决方案。同时提到政府机构的截止日期。 现在我要把这些信息浓缩到100字以内,确保涵盖主要信息:CISA添加漏洞、影响产品、风险等级、攻击方式、修复措施和政府要求。 </think> 美国网络安全机构将Broadcom VMware Aria Operations的高危漏洞CVE-2026-22719加入已知被利用漏洞目录,该漏洞允许未认证攻击者执行任意命令并引发远程代码执行。受影响产品包括VMware Cloud Foundation、vSphere Foundation 9.x.x.x和Aria Operations 8.x,并已发布修复版本。无法立即更新的用户可使用临时脚本缓解风险。政府机构需在3月24日前完成修复。...
2026-3-4 04:35:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
aria
2026
security
22719
exploited
Fake Tech Support Spam Deploys Customized Havoc C2 Across Organizations
嗯,用户让我总结这篇文章,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个新的网络攻击活动,攻击者伪装成IT支持来传播Havoc框架,目的是进行数据窃取或勒索软件攻击。 攻击流程是先用垃圾邮件轰炸目标邮箱,然后假装IT支持联系受害者,诱导他们授予远程访问权限。接着通过恶意DLL加载Havoc shellcode,实现横向移动和持久化。 总结时要涵盖攻击手段、目标、技术细节和影响。注意不要超过100字,所以得简洁明了。可能的结构是:攻击者伪装成IT支持,利用垃圾邮件和恶意软件传播Havoc框架,目的是数据窃取或勒索软件攻击。 最后检查一下字数和内容是否准确传达了文章的核心信息。 </think> 网络攻击者伪装成IT支持人员,通过垃圾邮件和恶意软件传播Havoc框架,最终目标是数据窃取或勒索软件攻击。...
2026-3-3 17:15:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
havoc
ransomware
rmm
demon
huntress
Building a High-Impact Tier 1: The 3 Steps CISOs Must Follow
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得通读整篇文章,理解其主要观点和结构。 文章主要讨论了SOC中的Tier 1分析师面临的挑战,包括高警报量、决策疲劳、认知过载以及人员流动率高等问题。这些问题导致了检测质量下降和响应延迟,进而影响整个组织的安全态势。文章还提到了ANY.RUN提供的威胁情报 feeds、Lookup 和交互式沙盒工具如何帮助解决这些问题,提升Tier 1分析师的效率和准确性。 接下来,我需要将这些关键点浓缩到100字以内。重点应放在Tier 1的问题、其对组织的影响以及解决方案上。确保语言简洁明了,避免使用复杂的术语。 最后,检查字数是否符合要求,并确保总结准确传达文章的核心内容。 </think> 文章探讨了安全运营中心(SOC)中Tier 1分析师面临的挑战:高警报量、决策疲劳和认知过载等问题导致检测质量下降和响应延迟。文章指出,Tier 1的脆弱性直接影响SOC的整体表现,并提出通过整合实时威胁情报、上下文丰富工具和自动化分析来提升Tier 1的效率和准确性。...
2026-3-3 14:30:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
tier
feeds
analysis
triage
security
Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是一个网络攻击活动,利用AI工具CyberStrikeAI针对Fortinet的设备。这个工具是中国人开发的,可能和中国政府有联系。攻击者通过扫描漏洞,利用生成式AI服务如Claude和DeepSeek,影响了600多台设备。此外,开发者还发布了其他工具,显示出对AI模型的利用兴趣。 接下来,我需要将这些信息浓缩到100字以内。要突出关键点:AI工具、攻击目标、开发者背景、攻击规模以及潜在影响。 可能会这样组织句子:文章描述了利用AI工具CyberStrikeAI针对FortiGate设备的攻击活动,该工具由与中国政府有联系的中国开发者开发,并利用生成式AI服务进行漏洞扫描和攻击,影响了全球多国设备。 检查一下字数是否在限制内,并确保所有关键点都被涵盖。 </think> 文章描述了利用AI工具CyberStrikeAI针对FortiGate设备的攻击活动,该工具由与中国政府有联系的中国开发者开发,并利用生成式AI服务进行漏洞扫描和攻击,影响了全球多国设备。...
2026-3-3 14:29:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
developer
cnnvd
ed1s0nz
AI Agents: The Next Wave Identity Dark Matter - Powerful, Invisible, and Unmanaged
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是MCP协议在企业中的崛起,以及它如何推动LLMs从聊天转向实际工作。MCP允许AI代理通过结构化的访问来执行任务,比如信息检索和自动化业务流程。同时,文章也提到了这些AI代理带来的身份管理问题,称为“身份暗物质”。因为这些AI代理通常不被传统的IAM系统识别,容易成为安全风险。 接下来,文章讨论了如何安全地采用MCP协议,提出了五个核心原则:为每个AI代理指定人类赞助者、动态上下文感知访问、可见性和可审核性、企业规模的治理以及良好的IAM卫生习惯。 最后,文章强调了治理的重要性,指出未管理的AI代理可能成为身份暗物质的最大来源。因此,企业需要采取措施将这些AI代理纳入现有的治理体系中。 现在我需要把这些要点浓缩到100字以内。重点包括:MCP推动LLMs进入实际应用、身份暗物质的风险、五个治理原则以及治理的重要性。 总结时要确保语言简洁明了,直接描述内容而不使用开头语。 </think> 文章探讨了模型上下文协议(MCP)在企业中的崛起及其对大型语言模型(LLMs)的实际应用推动。MCP使AI代理能够通过结构化访问执行任务并自动化业务流程。然而,这些非人类身份常被传统IAM忽视,形成“身份暗物质”,带来安全风险。文章强调了动态访问控制、可见性、审计和企业级治理的重要性,并提出将AI代理作为第一类身份进行管理以降低风险。...
2026-3-3 11:30:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
agents
mcp
identities
governance
adoption
Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是网络安全研究人员披露了一个新的钓鱼套件Starkiller。这个套件通过代理合法登录页面来绕过多因素认证(MFA)保护。它由威胁组织Jinkusu推广,允许用户选择品牌或输入真实URL,并使用URL短链接隐藏目标地址。Starkiller使用无头Chrome在Docker容器中运行,实时代理真实网站内容,确保钓鱼页面不会过时,并且没有模板文件供安全厂商检测或黑名单。 此外,文章还提到另一个钓鱼工具1Phish的升级版,以及针对OAuth 2.0的钓鱼攻击。这些工具使得低技能的网络犯罪分子也能进行复杂的攻击。 总结时需要涵盖Starkiller的功能、其技术手段、以及对网络安全的影响。同时要简洁明了,控制在100字左右。避免使用复杂的术语,让读者一目了然。 现在开始组织语言:首先点明Starkiller是一个新的钓鱼套件,由Jinkusu推广。然后说明它如何代理合法登录页面绕过MFA,并使用无头浏览器和实时代理技术。最后提到它降低了攻击门槛,并结合其他工具如1Phish和针对OAuth的攻击。 检查字数是否在限制内,并确保信息准确全面。 </think> 文章介绍了新的网络钓鱼套件Starkiller及其技术细节,该工具通过代理合法登录页面绕过多因素认证,允许攻击者实时获取用户输入并捕获会话令牌,进一步降低了网络犯罪的技术门槛。...
2026-3-3 11:10:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
phishing
attacker
microsoft
victim
security
Microsoft Warns OAuth Redirect Abuse Delivers Malware to Government Targets
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是微软警告的一种新的网络钓鱼攻击方式。攻击者利用OAuth的重定向机制,通过钓鱼邮件将受害者引导到恶意网站。这种方法不依赖于传统的钓鱼手段,而是利用OAuth的标准功能,让链接看似合法,实则危险。 攻击过程是这样的:攻击者创建一个恶意应用,并设置重定向到托管恶意软件的域名。然后通过钓鱼邮件发送链接,诱导用户点击。一旦用户点击,就会下载恶意软件,导致设备感染。 微软提到这些钓鱼邮件使用了各种诱饵主题,比如电子签名请求、Teams录音等,并且使用了多种工具发送邮件。此外,攻击者还滥用OAuth的状态参数来增加可信度。 最后,微软建议组织限制用户同意权限,并定期审查应用权限。 现在我要把这些信息浓缩到100字以内。重点包括:微软警告、钓鱼攻击、利用OAuth机制、恶意链接、重定向到恶意网站、导致设备感染、建议措施。 确保语言简洁明了,不使用开头的固定句式。 </think> 微软警告称,网络钓鱼攻击利用OAuth重定向机制绕过传统防御措施。攻击者通过钓鱼邮件将用户引导至恶意网站,最终导致设备感染恶意软件。此类攻击针对政府和公共部门组织,并未窃取令牌或利用软件漏洞。建议组织限制用户权限并审查应用权限以应对威胁。...
2026-3-3 09:20:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
phishing
malicious
microsoft
powershell
attacker
Google Confirms CVE-2026-21385 in Qualcomm Android Component Exploited
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住关键点。 文章主要讲的是Google披露了一个严重的安全漏洞,影响的是Android设备中使用的高通开源组件。这个漏洞被编号为CVE-2026-21385,CVSS评分7.8,属于缓冲区溢出问题。高通在公告中提到这是一个整数溢出,导致内存腐败。漏洞是在2025年12月18日通过Google的Android安全团队报告的,用户在2026年2月2日被告知。 此外,Google的三月份更新修复了129个漏洞,包括一些关键问题,比如系统组件中的远程代码执行漏洞。同时修复的还有多个严重漏洞,涉及权限提升和拒绝服务攻击等。文章还提到有两个补丁级别,帮助合作伙伴更快修复不同设备上的漏洞。 用户的需求是希望得到一个简洁明了的总结,所以我要提炼出最重要的信息:Google披露了高通组件的安全漏洞,影响Android设备,并且已经有野外利用的迹象。同时提到了修复情况和其他关键漏洞。 最后,确保字数控制在100字以内,并且直接描述内容,不使用开头语。 </think> Google披露高通组件CVE-2026-21385安全漏洞影响Android设备,存在野外利用迹象。该漏洞为缓冲区溢出问题,可能导致内存腐败。Google三月更新修复129个漏洞,并针对其他严重安全问题发布补丁。...
2026-3-3 07:8:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
2026
security
qualcomm
21385
exploited
SloppyLemming Targets Pakistan and Bangladesh Governments Using Dual Malware Chains
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是一个名为SloppyLemming的威胁活动集群,他们最近针对巴基斯坦和孟加拉国的政府机构和关键基础设施发起了新的攻击。攻击时间在2025年1月至2026年1月之间。他们使用了两种不同的攻击链来传播恶意软件,分别是BurrowShell和一个基于Rust的键盘记录器。 Rust编程语言的使用是一个值得注意的变化,因为之前SloppyLemming主要使用传统的编译语言和一些现成的框架。攻击手段包括鱼叉式钓鱼邮件,发送PDF诱饵和带有宏的Excel文件。PDF诱饵包含ClickOnce链接,下载合法的.NET可执行文件和恶意加载器,进而执行恶意软件。 第二条攻击链则利用Excel宏来部署键盘记录器,并进行端口扫描和网络枚举。此外,他们还大量注册了Cloudflare Workers域名,用于基础设施支持。 总结起来,文章描述了SloppyLemming的新一轮攻击活动,包括他们的技术手段、目标以及使用的恶意软件。我需要把这些关键点浓缩到100字以内。 可能的结构是:威胁集群SloppyLemming在2025-2026年间针对南亚国家政府和关键基础设施发动攻击,使用了基于Rust的新恶意软件,并通过钓鱼邮件传播。 检查一下是否控制在100字以内,并且没有使用“文章内容总结”等开头。 </think> 威胁集群SloppyLemming在2025-2026年间针对南亚国家政府和关键基础设施发动攻击,使用基于Rust的新恶意软件并通过钓鱼邮件传播。...
2026-3-3 06:53:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
burrowshell
c2
arctic
wolf
New Chrome Vulnerability Let Malicious Extensions Escalate Privileges via Gemini Panel
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是Google Chrome的一个安全漏洞,编号CVE-2026-0628,评分8.8。这个漏洞允许攻击者通过恶意扩展注入脚本或HTML到特权页面,从而提升权限并访问本地文件。漏洞已经被修复了,修复版本是143.0.7499.192/.193。 此外,文章提到了这个漏洞与Google Chrome集成的Gemini Live面板有关。攻击者可以利用恶意扩展控制这个面板,进而访问摄像头、麦克风,截图和访问本地文件。这突显了AI和代理功能直接集成到浏览器中带来的新兴攻击向量。 总结时需要包括:Chrome的安全漏洞、CVSS评分、攻击者如何利用恶意扩展、可能的影响(如访问敏感数据)、以及与AI集成带来的风险。 现在我要把这些要点浓缩成一段话,不超过100字,并且不使用“文章内容总结”之类的开头。 可能会这样组织:Google Chrome被发现有安全漏洞(CVE-2026-0628),CVSS评分8.8。该漏洞允许攻击者通过恶意扩展注入代码到特权页面,提升权限并访问本地文件。已修复于版本143.0.7499.192/.193。问题源于WebView标签的策略执行不足,与AI功能集成有关。 检查字数是否在限制内,并确保信息准确无误。 </think> Google Chrome被发现存在安全漏洞(CVE-2026-0628),CVSS评分为8.8。该漏洞允许攻击者通过恶意扩展注入代码到特权页面,从而提升权限并访问本地文件。已修复于版本143.0.7499.192/.193。问题源于WebView标签的策略执行不足,并与AI功能集成相关。...
2026-3-2 17:8:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
gemini
chrome
attacker
security
privileged
Google Develops Merkle Tree Certificates to Enable Quantum-Resistant HTTPS in Chrome
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要快速浏览一下这篇文章。 文章主要讲的是Google在Chrome浏览器中推出的新计划,目的是确保HTTPS证书在未来面对量子计算机威胁时的安全性。他们提到不会立即添加传统的X.509证书,而是转向使用Merkle树证书(MTCs),这是下一代的PKI结构,旨在减少TLS握手中的公钥和签名数量。 接下来,Google解释了MTCs的工作原理:CA签名一个“树头”,代表可能的数百万证书,而发送到浏览器的证书是一个轻量级的包含证明。这样可以减少带宽消耗,并且将安全性与数据大小解耦。 文章还提到Google正在分三个阶段试验和推广MTCs,计划在2027年第三季度完成。最后,Google认为这是确保当前生态系统稳健性的关键机会。 现在我需要把这些信息浓缩到100字以内。要抓住主要点:Chrome的新计划、MTCs、减少带宽、提升安全性、分阶段推广。 可能的结构是:Chrome推出新计划确保HTTPS证书安全,采用Merkle树证书减少带宽提升性能,分阶段推广至2027年。 检查一下字数是否合适,并且是否涵盖了关键点。 </think> Google宣布Chrome浏览器将采用基于Merkle树证书(MTCs)的新一代HTTPS证书方案,以应对量子计算机对现有加密技术的威胁。该方案通过简化TLS握手过程中的公钥和签名数量,减少带宽消耗并提升安全性。Chrome计划分三阶段逐步推广此技术至2027年第三季度。...
2026-3-2 16:52:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
mtcs
chrome
security
adoption
2027
⚡ Weekly Recap: SD-WAN 0-Day, Critical CVEs, Telegram Probe, Smart TV Proxy SDK and More
嗯,用户让我帮忙总结一篇英文文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解其主要内容和重点。 文章主要讨论了本周网络安全的动态,包括多个漏洞、攻击活动和趋势。比如Cisco SD-WAN的零日漏洞被利用,Anthropic指控中国公司进行模型提取攻击,Google破坏了一个网络间谍组织的基础设施等等。此外,还提到了一些新的恶意软件家族和攻击技术。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:漏洞、攻击、AI滥用、供应链风险、云安全问题以及整体威胁环境的变化。同时,要确保语言简洁明了,不使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。因此,我需要优先选择最突出的事件和趋势来总结。 最后,检查一下是否符合用户的要求:中文总结,不超过100字,直接描述内容而没有特定开头。 </think> 本周网络安全动态显示威胁环境复杂化。多起漏洞利用事件频发,包括Cisco SD-WAN零日漏洞被活跃利用;AI平台如Claude被指控用于模型提取攻击;云服务API密钥暴露风险增加;恶意软件家族如Zerobot针对n8n平台展开攻击;供应链安全问题凸显。这些事件揭示了当前网络威胁的多样性和系统性风险。...
2026-3-2 13:26:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
2026
security
phishing
malicious
network
Previous
7
8
9
10
11
12
13
14
Next