unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Claude Code Flaws Allow Remote Code Execution and API Key Exfiltration
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章主要讲的是Anthropic的Claude Code这个AI编码助手被发现存在多个安全漏洞,可能导致远程代码执行和API凭证被盗。 接下来,我需要确定这些漏洞的分类和影响。文章提到了三个主要漏洞类别,每个都有CVE编号和CVSS评分。这些漏洞允许攻击者通过恶意仓库窃取API密钥,甚至控制开发者机器。 然后,我要考虑用户的需求。他们可能需要一个简洁的摘要,用于快速了解问题。所以,我应该用简明的语言概括主要发现和影响。 最后,确保字数不超过一百个字,并且直接描述内容,不需要开头语。这样用户就能迅速获取关键信息。 </think> 研究人员发现Anthropic的Claude Code AI编码助手存在多个安全漏洞,可能导致远程代码执行和API凭证泄露。攻击者可通过恶意仓库窃取开发者API密钥并控制其AI基础设施。...
2026-2-25 17:0:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
repository
attacker
mcp
SLH Offers $500–$1,000 Per Call to Recruit Women for IT Help Desk Vishing Attacks
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是一个名为Scattered LAPSUS$ Hunters (SLH)的网络犯罪团伙。他们通过提供金钱激励来招募女性进行社会工程攻击,特别是语音钓鱼攻击。目标是公司的IT帮助台,目的是获取访问权限,进而进行数据泄露或部署勒索软件。 接下来,我需要提取关键点:SLH招募女性、使用预写脚本、目标是帮助台、绕过MFA、数据泄露和勒索软件。这些是文章的核心内容。 然后,我要把这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。可能的结构是:SLH招募女性进行语音钓鱼攻击,目标是帮助台,绕过MFA,导致数据泄露和勒索软件部署。 最后,检查一下是否涵盖了所有关键点,并且语言简洁明了。 </think> Scattered LAPSUS$ Hunters (SLH)网络犯罪团伙通过提供金钱激励招募女性进行社会工程攻击,特别是针对IT帮助台的语音钓鱼攻击。该团伙利用预写脚本绕过多因素认证(MFA),进而获取公司访问权限并实施数据泄露或勒索软件部署。...
2026-2-25 15:6:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
scattered
spider
desk
slh
Top 5 Ways Broken Triage Increases Business Risk Instead of Reducing It
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讨论了安全运营中心(SOC)中的“分类”(triage)流程中的问题及其解决方案。文章指出,分类本应简化问题,但在很多团队中却变得复杂。作者列出了五个常见的分类问题,并提供了相应的解决方法。 第一个问题是缺乏真实证据做决策,导致误报和漏报。解决方案是尽早获取执行证据,使用沙盒技术来分析威胁行为。 第二个问题是分类质量依赖于分析师的经验水平,导致结果不一致。解决方法是设计可重复的分类流程,减少对个人经验的依赖。 第三个问题是分类延迟给了攻击者更多时间。解决方案是加快决策速度,减少平均解决时间(MTTR)。 第四个问题是过度升级导致高优先级事件被忽视。解决方法是让一级分析师能够独立处理更多案件,减少对二级的支持需求。 第五个问题是手动工作限制了扩展和增加了错误率。解决方案是使用交互式自动化工具来减少重复性工作。 文章最后强调了改进分类流程对整体SOC效率和安全性能的积极影响。 现在我需要将这些要点浓缩到100字以内。要抓住主要问题和解决方案,并突出关键点如执行证据、自动化、减少误报等。 可能的结构:文章指出分类流程在许多团队中存在问题,如缺乏证据、依赖经验、延迟决策、过度升级和手动工作。解决方案包括获取执行证据、设计可重复流程、加快决策、优化升级和使用自动化工具。这些改进措施能显著提升效率和减少威胁暴露时间。 现在检查字数是否在限制内,并确保语言简洁明了。 </think> 文章指出,在许多团队中,分类流程未能简化威胁响应反而引发复杂问题。常见问题包括缺乏真实证据做决策、依赖分析师经验、延迟确认威胁、过度升级案件以及手动工作低效等。通过获取执行证据、设计可重复的分类流程、加快决策速度、优化升级机制以及采用交互式自动化工具等方法,团队能够显著提升 SOC 效率,降低误报率和漏报率,并缩短平均解决时间(MTTR)。这些改进措施有助于减少运营成本和业务风险暴露。...
2026-2-25 14:30:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
triage
tier
threats
outcomes
fewer
Malicious NuGet Packages Stole ASP.NET Data; npm Package Dropped Malware
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是发现了四个恶意的NuGet包,专门针对ASP.NET开发人员,窃取敏感数据。这些包的名字是NCryptYo、DOMOAuth2_、IRAOAuth2.0和SimpleWriter_。它们是从8月12日到21日上传的,上传者是hamzazaheer,已经被下架了,但下载量超过4500次。 这些包的功能包括建立本地代理、窃取身份数据、创建后门以及文件写入和隐藏进程执行。攻击者的目标不是直接控制开发者的机器,而是通过控制应用的授权层,在生产环境中持续窃取数据和权限。 此外,文章还提到了另一个恶意npm包ambar-src的情况,但用户只要求总结关于NuGet包的部分。所以重点放在四个NuGet包及其功能上。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖恶意软件的数量、目标、功能以及攻击目的。 可能的结构:发现四个恶意NuGet包针对ASP.NET开发人员窃取敏感数据;功能包括建立代理、窃取数据、创建后门;攻击者通过控制授权层在生产环境中持续活动。 现在组织语言:四个恶意NuGet包针对ASP.NET开发者窃取敏感数据,功能包括建立本地代理、窃取身份信息、创建后门及文件操作;攻击者通过控制授权层在生产环境中持续活动。 检查字数是否合适,并确保没有使用“文章内容总结”之类的开头。 </think> 研究人员发现四个恶意NuGet包针对ASP.NET开发者窃取敏感数据。这些包通过建立本地代理、窃取身份信息和创建后门等方式危害应用安全。攻击者利用授权层控制,在应用部署后持续活动以获取权限并创建持久后门。...
2026-2-25 12:43:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
c2
malicious
ncryptyo
proxy
iraoauth2
Manual Processes Are Putting National Security at Risk
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是自动化处理敏感数据的重要性。现在超过一半的国家安全组织还在用手动流程转移数据,这不仅效率低下,还存在系统性漏洞。手动处理容易出错,而且在面对加速的网络威胁和地缘政治紧张时,速度和确定性至关重要。 文章还提到为什么手动流程仍然存在:遗留系统、采购周期长、跨域复杂性、文化和监管因素等。自动化虽然有风险,但通过零信任架构、数据安全和跨域解决方案可以解决这些问题。 总结时要涵盖关键点:手动处理的问题、自动化的重要性、解决方案以及未来展望。确保语言简洁明了,不超过100字。 </think> 文章指出,超过一半的国家安全组织仍依赖手动流程转移敏感数据,这不仅低效且存在严重漏洞。自动化是应对加速的网络威胁和地缘政治紧张的关键。通过零信任架构、数据安全和跨域解决方案构建安全自动化架构是提升 mission readiness 和 operational integrity 的必要选择。...
2026-2-25 11:0:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
mission
processes
security
leaders
delays
Defense Contractor Employee Jailed for Selling 8 Zero-Days to Russian Broker
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息点。 文章讲的是一个澳大利亚人Peter Williams,之前在L3Harris工作,卖了8个零日漏洞给俄罗斯的Operation Zero,被判7年多监禁。他通过加密货币赚了400万美元,这些漏洞本应只卖给美国政府和盟友,结果被俄罗斯利用。此外,美国还制裁了Operation Zero及其相关人员。 接下来,我需要把这些信息浓缩成一句话。要包括人物、行为、后果和制裁措施。注意不要超过100字,并且直接描述内容,不需要开头语。 可能的结构是:澳大利亚人卖零日漏洞给俄罗斯中介,被判刑并没收财产;美国制裁相关实体。 检查一下字数是否合适,并确保关键点都涵盖进去。 </think> 一名澳大利亚男子因向俄罗斯中介出售8个零日漏洞被判7年监禁,并没收非法所得;美国制裁相关实体以维护国家安全。...
2026-2-25 08:49:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
zelenyuk
williams
security
sold
sell
SolarWinds Patches 4 Critical Serv-U 15.5 Flaws Allowing Root Code Execution
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,而且不需要特定的开头,直接写描述。 首先,我得通读整篇文章,抓住关键点。文章主要讲SolarWinds发布了更新,修复了Serv-U文件传输软件中的四个关键安全漏洞。这些漏洞可能导致远程代码执行。每个漏洞的CVSS评分都是9.1,属于高危。 接下来,漏洞的细节:CVE-2025-40538到40541,分别涉及访问控制、类型混淆和IDOR问题。攻击者需要管理员权限才能利用这些漏洞,在Windows上的风险中等,因为服务通常以低权限运行。 受影响的版本是15.5,已经修复到15.5.4。虽然没有提到这些漏洞被实际利用,但之前的一些CVE已经被恶意组织利用过。 现在我需要把这些信息浓缩到100字以内。重点包括:SolarWinds修复了四个高危漏洞(CVSS 9.1),可能导致远程代码执行;需要管理员权限;影响版本及修复版本;以及之前有类似漏洞被利用的情况。 最后,确保语言简洁明了,不使用复杂的术语,并且直接进入内容。 </think> SolarWinds修复了Serv-U文件传输软件中的四个高危安全漏洞(CVSS评分9.1),可能导致远程代码执行。攻击者需管理员权限利用这些漏洞,在Windows上风险中等。受影响版本为15.5,已通过15.5.4修复。此前类似漏洞曾被恶意组织利用。...
2026-2-25 07:4:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
attacker
security
serv
exploited
CISA Confirms Active Exploitation of FileZen CVE-2026-25108 Vulnerability
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是美国网络安全和基础设施安全局(CISA)将FileZen中的一个漏洞添加到已知被利用的漏洞目录中。这个漏洞编号是CVE-2026-25108,CVSS评分是8.7分,属于操作系统命令注入漏洞。 接下来,漏洞影响的版本包括4.2.1到4.2.8以及5.0.0到5.0.10。攻击者需要通过恶意HTTP请求执行任意命令。Soliton公司指出,只有在启用了杀毒检查选项时才可能被利用,并且已经有报告称该漏洞导致了损害。 建议用户更新到5.0.11或更高版本,并更改所有用户密码作为预防措施。FCEB机构需要在2026年3月17日前应用补丁。 现在我要把这些信息浓缩到100字以内。重点包括:CISA添加了FileZen的高危漏洞,影响特定版本,攻击者可执行命令,需更新和更改密码,机构有截止日期。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> 美国网络安全机构CISA将FileZen软件中的高危漏洞(CVE-2026-25108)加入已知被利用漏洞目录。该漏洞允许攻击者通过恶意HTTP请求执行任意命令,影响版本4.2.1至4.2.8及5.0.0至5.0.10。建议用户更新至5.0.11或更高版本,并更改密码以防范威胁。...
2026-2-25 05:23:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
filezen
security
soliton
2026
injection
RoguePilot Flaw in GitHub Codespaces Enabled Copilot to Leak GITHUB_TOKEN
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。好的,我先快速浏览一下文章内容。 文章主要讲GitHub Codespaces的一个漏洞,被命名为RoguePilot。攻击者可以在GitHub问题中注入恶意指令,利用Copilot接管仓库。微软已经修复了这个漏洞。除此之外,文章还提到了其他AI相关的安全问题,比如通过提示注入攻击LLM,甚至发展成一种新的恶意软件机制——promptware。 我需要把这些信息浓缩到100字以内。重点包括:GitHub Codespaces的漏洞、攻击方式、影响以及微软的修复措施。另外,可能还要提到AI安全问题的其他方面,但用户要求总结整篇文章,所以可能需要涵盖更多内容。 不过用户可能更关注GitHub Codespaces的具体问题和影响,所以应该重点放在那里。同时,考虑到用户可能对技术细节不太熟悉,需要用简洁的语言表达。 现在组织语言:GitHub Codespaces存在漏洞RoguePilot,允许攻击者通过在GitHub问题中注入恶意Copilot指令接管仓库。该漏洞已被微软修复。此外,文章还讨论了AI模型中的提示注入攻击及其演变为promptware的风险。 这样大概在100字左右了。 </think> GitHub Codespaces 存在名为 RoguePilot 的漏洞,允许攻击者通过恶意 Copilot 指令接管仓库。该漏洞已被修复。文章还探讨了 AI 模型中的提示注入攻击及其演变为 promptware 的风险。...
2026-2-24 18:52:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
github
attacker
copilot
malicious
security
UAC-0050 Targets European Financial Institution With Spoofed Domain and RMS Malware
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要理解文章的主要内容。 这篇文章讲的是一个与俄罗斯有关的网络威胁行为者,他们针对欧洲的一个金融机构进行了网络间谍活动。攻击手段是钓鱼邮件,伪装成乌克兰司法域名,然后通过一系列的文件下载最终安装远程控制软件。目标是获取情报或进行金融盗窃,可能扩展到支持乌克兰的机构。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:俄罗斯相关威胁、欧洲金融机构、钓鱼邮件、伪装域名、下载恶意软件、目标角色、情报或金融盗窃目的、可能扩展到西方机构。 然后,我要确保语言简洁明了,不使用复杂的术语,同时涵盖所有主要信息点。最后检查字数是否在限制内,并且没有使用任何开头模板。 </think> 一个与俄罗斯相关的网络威胁行为者针对欧洲一家金融机构发起钓鱼攻击,伪装成乌克兰司法域名,诱导目标下载恶意软件以获取情报或实施金融盗窃。攻击目标为参与地区重建工作的高级顾问。此次行动显示该威胁行为者可能将目标扩展至支持乌克兰的西方机构。...
2026-2-24 14:21:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
ukraine
remote
0050
mercenary
gathering
Identity Prioritization isn't a Backlog Problem - It's a Risk Math Problem
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讨论了身份安全中的风险因素,包括控制姿势、卫生、业务背景和意图。作者指出,传统的优先级方法只关注数量或配置问题,而忽略了这些因素的组合如何导致更大的风险。特别是当多个弱点结合时,攻击者可以轻松进入并造成影响。 接下来,我需要提炼出这些关键点:身份风险由多种因素组成,传统的优先级方法不足,有毒组合导致非线性风险增加。然后将这些内容浓缩成简短的句子,确保不超过100字。 最后,检查语言是否简洁明了,没有使用复杂的术语,并且直接描述文章内容。 </think> 文章探讨了现代企业中身份安全的风险因素及其优先级管理。传统方法侧重于配置和数量,但忽视了控制姿势、卫生、业务背景和意图的综合影响。有毒组合(多个弱点的结合)会放大风险并使攻击者轻易实现目标。作者建议通过评估这些因素的交互作用来优化优先级管理,以减少实际风险而非单纯追求合规性或配置完善。...
2026-2-24 11:58:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
hygiene
posture
exposure
toxic
Lazarus Group Uses Medusa Ransomware in Middle East and U.S. Healthcare Attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是朝鲜的 Lazarus 集团使用 Medusa 勒索软件攻击中东和美国的医疗机构。Medusa 是一个勒索软件即服务(RaaS)项目,由 Spearwing 团伙在2023年推出。攻击涉及多个工具,如 Mimikatz 和 ChromeStealer。文章还提到 Lazarus 之前也使用过其他勒索软件,这次转向现成的 RaaS 可能是为了节省成本和提高效率。 接下来,我需要将这些要点浓缩成一句话,不超过100字。重点包括:Lazarus 集团、Medusa 勒索软件、攻击目标(中东和美国)、医疗机构、RaaS 模式以及背后的动机。 最后,确保语言简洁明了,不使用任何开头词,直接描述内容。 </think> 朝鲜 Lazarus 集团利用 Medusa 勒索软件攻击中东及美国医疗机构,Medusa 为 2023 年推出的勒索软件即服务(RaaS),已致超 366 起攻击。...
2026-2-24 11:52:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
ransomware
medusa
north
korean
healthcare
UnsolicitedBooker Targets Central Asian Telecoms With LuciDoor and MarsSnake Backdoors
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个名为UnsolicitedBooker的网络攻击组织,他们最近将目标转向了吉尔吉斯斯坦和塔吉克斯坦的电信公司。之前他们的攻击对象主要是沙特阿拉伯的实体。攻击中使用了两种后门程序,LuciDoor和MarsSnake,这两种都是中国起源的工具。 此外,文章还提到攻击者通过钓鱼邮件传播恶意软件,邮件中包含伪装成 tariff plan 的 Office 文档,诱导用户启用内容以运行恶意宏。这些宏会下载恶意软件加载器,进而部署后门程序。 还有其他细节,比如攻击者使用了不同的加载器,并且在2026年又回到了使用LuciDoor的情况。另外,攻击者还利用了被黑的路由器作为C2服务器,并且基础设施模仿俄罗斯。 用户的要求是用中文总结,不超过100字,不需要特定开头。所以我要提炼出关键点:组织名称、目标国家、使用的工具、攻击手段以及目标地区的变化。 最后整合成一句话:UnsolicitedBooker组织针对吉尔吉斯斯坦和塔吉克斯坦的电信公司展开网络攻击,使用LuciDoor和MarsSnake后门程序,并通过钓鱼邮件传播恶意软件。 </think> UnsolicitedBooker组织针对吉尔吉斯斯坦和塔吉克斯坦的电信公司展开网络攻击, 使用LuciDoor和MarsSnake后门程序, 通过钓鱼邮件传播恶意软件, 伪装成Office文档诱导启用内容以运行恶意宏, 攻击目标从沙特转向中亚国家。...
2026-2-24 09:54:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
marssnake
phishing
lucidoor
malicious
loader
Anthropic Says Chinese AI Firms Used 16 Million Claude Queries to Copy Model
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要理解这篇文章讲的是什么。 文章主要讲的是Anthropic公司发现有三家中国的人工智能公司——DeepSeek、Moonshot AI和MiniMax,通过非法手段从Claude模型中提取能力来提升自己的模型。他们使用了大约24,000个欺诈账户,进行了超过1600万次的交互,违反了服务条款和区域访问限制。 接下来,文章解释了什么是蒸馏技术,即用较弱的模型训练较强的AI系统的输出。虽然蒸馏是合法的,但竞争对手非法使用它来获取其他公司的能力是违法的。这不仅涉及国家安全风险,还可能导致这些模型被用于恶意活动。 此外,文章提到这些攻击利用了商业代理服务来大规模访问Claude模型,并且这些服务使用复杂的网络结构来避免被检测到。Anthropic公司已经采取了一些措施来应对这些威胁。 用户的需求是希望得到一个简洁的总结,控制在100字以内。所以我要抓住关键点:三家公司非法提取Claude的能力,使用欺诈账户和代理服务进行蒸馏攻击,涉及国家安全风险,并且Anthropic采取了应对措施。 现在我需要把这些信息浓缩成一句话或几句话,确保不超过100字,并且直接描述内容,不加开头语。 可能的结构是:Anthropic指控三家公司非法提取其AI模型的能力用于训练自己的模型,并详细描述了攻击手段及其带来的安全风险。 这样既涵盖了主要事件、手段和后果,又符合字数限制。 </think> Anthropic指控三家人造智能公司非法提取其AI模型的能力用于训练自身模型,并详细描述了通过欺诈账户和代理服务进行的大规模蒸馏攻击及其带来的国家安全风险。...
2026-2-24 06:4:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
exchanges
fraudulent
APT28 Targeted European Entities Using Webhook-Based Macro Malware
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲的是什么。 文章是关于一个叫做APT28的俄罗斯国家支持的威胁行为者的新活动。他们从2025年9月到2026年1月针对西欧和中欧的一些特定实体展开攻击,活动代号是Operation MacroMaze。攻击方式主要是利用鱼叉式网络钓鱼邮件,附带含有恶意宏的文档。 这些宏会连接到一个webhook.site的URL,下载图片的同时触发HTTP请求,记录元数据。LAB52发现这些宏在不断进化,使用不同的技术来规避检测,比如无头浏览器和键盘模拟。最终目的是执行脚本,在系统中建立持久性,并通过微软Edge浏览器的无头模式或隐藏窗口来窃取数据并外泄。 文章还提到攻击者使用了非常基础的工具,但通过巧妙安排最大化了隐蔽性。这说明即使简单工具也能造成威胁。 现在我要把这些信息浓缩到100字以内。重点包括:APT28的新活动、时间范围、目标地区、使用鱼叉式钓鱼和恶意宏、利用合法服务进行数据外泄、攻击链机制、宏的演变以及攻击手法的隐蔽性。 可能需要省略一些技术细节,比如具体的脚本执行步骤或批处理脚本的不同变种。确保涵盖主要攻击手段和目的即可。 总结一下:APT28发起针对西欧和中欧的新网络钓鱼活动,利用恶意宏连接远程服务器记录数据,并通过合法服务外泄。攻击手法隐蔽且不断进化。 </think> 俄罗斯国家支持的威胁行为者APT28发起针对西欧和中欧的新网络钓鱼活动,利用恶意宏连接远程服务器记录数据,并通过合法服务外泄。攻击手法隐蔽且不断进化。...
2026-2-23 19:41:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
webhook
lab52
headless
remote
payload
Wormable XMRig Campaign Uses BYOVD Exploit and Time-Based Logic Bomb
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个新的挖矿攻击活动,利用盗版软件作为诱饵。攻击者使用了XMRig矿机程序,并且有多个阶段的感染过程。他们还利用了蠕虫功能,传播到外部存储设备,甚至在断开网络的环境中也能传播。恶意软件有模块化设计,能够自我破坏,并且有一个截止日期2025年12月23日。 此外,文章还提到攻击者利用React2Shell漏洞和AI生成工具来提升效率。这些信息都需要在总结中体现出来。 接下来,我要把这些要点浓缩成100字以内。要确保涵盖主要攻击手段、技术特点和潜在影响。可能的结构是:攻击方式、技术手段、传播能力、自我销毁机制以及AI工具的使用。 最后,检查一下字数是否符合要求,并且语言简洁明了。 </think> 研究人员披露了一种新型加密劫持活动,利用盗版软件诱饵部署定制XMRig矿机程序。该恶意软件具备蠕虫传播能力,可跨外部存储设备扩散至空气隔断环境。其模块化设计允许根据不同阶段切换模式,并内置逻辑炸弹,在2025年12月23日后启动自毁机制。攻击者还利用React2Shell漏洞和AI生成工具提升效率。...
2026-2-23 17:59:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
miner
xmrig
software
worm
react2shell
⚡ Weekly Recap: Double-Tap Skimmers, PromptSpy AI, 30Tbps DDoS, Docker Malware & More
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容和重点。 文章开头提到本周的网络安全新闻充满了急剧的变化,既有背景中的悄然发生,也有公开的事件。接着列举了多个关键点,包括Dell RecoverPoint的零日漏洞、前Google工程师被指控窃取商业机密、PromptSpy安卓恶意软件滥用Gemini AI、肯尼亚异见人士手机被破解、Keenadu安卓恶意软件、密码管理器的零知识主张被质疑等。 中间部分提到了多个CVE漏洞,以及一些趋势和工具。最后的结论指出本周的主题是“静默暴露”,风险出现在日常更新和受信任的工具中,问题不是单一漏洞,而是潜在模式。 现在我需要将这些信息浓缩到100字以内。要突出主要事件和主题。首先提到零日漏洞和前Google工程师的指控,然后是恶意软件滥用AI和手机破解事件。接着简要提及密码管理器的问题和其他关键漏洞。最后点出主题:风险隐藏在日常更新和工具中,问题在于潜在模式而非单一漏洞。 确保语言简洁明了,不使用复杂的结构。检查字数是否在限制内,并调整句子结构以确保流畅。 </think> 本周网络安全新闻涵盖多起重大事件:Dell RecoverPoint虚拟机零日漏洞遭利用;前Google工程师涉嫌窃取商业机密;PromptSpy安卓恶意软件滥用Gemini AI;肯尼亚异见人士手机被破解;Keenadu安卓恶意软件嵌入固件;密码管理器“零知识”主张受质疑。此外还涉及多个关键漏洞及趋势分析。...
2026-2-23 13:0:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
2026
security
malicious
tax
windows
How Exposed Endpoints Increase Risk Across LLM Infrastructure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,理解其主要内容。文章主要讨论了大型语言模型(LLMs)在组织中的部署带来的安全风险。特别是LLM的端点(endpoints)如何成为攻击者入侵的途径。 文章提到,随着越来越多的组织运行自己的LLMs,他们部署了更多的内部服务和API来支持这些模型。然而,安全风险更多地来自支撑这些模型的基础设施,而不是模型本身。每个新的LLM端点都会扩大攻击面,尤其是在快速部署过程中容易被忽视的情况下。 接下来,文章解释了什么是现代LLM基础设施中的端点,并指出这些端点通常设计用于内部使用和速度,而不是长期安全。常见的暴露模式包括公开访问的API没有认证、弱或静态令牌、假设内部是安全的、临时测试端点变成永久、云配置错误等。 暴露的端点在LLM环境中特别危险,因为LLMs连接多个系统。一旦攻击者入侵一个端点,他们可以访问远超模型本身的资源。非人类身份(NHIs)如服务账户和API密钥在LLM环境中广泛使用,但它们常常权限过大且管理不善。 最后,文章提出了减少风险的方法:应用零信任原则、实施最小权限访问、使用即时访问、监控特权会话、自动轮换密钥等。 总结一下,文章强调了LLM端点的安全风险,并建议采用零信任和严格的权限管理来降低风险。 </think> 随着大型语言模型(LLMs)的应用增加,其基础设施中的端点成为主要安全威胁。暴露的端点可能被攻击者利用以获取敏感数据或系统访问权限。零信任原则和严格的权限管理是降低风险的关键措施。...
2026-2-23 11:58:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
llm
security
nhis
llms
privileged
Malicious npm Packages Harvest Crypto Keys, CI Secrets, and API Tokens
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个名为SANDWORM_MODE的供应链蠕虫活动,利用了19个恶意npm包。这些包能够窃取凭证、加密货币密钥,并通过GitHub和npm传播。此外,还有四个睡眠包没有恶意功能。攻击者还使用了GitHub动作来窃取CI/CD秘密,并有自我毁灭机制。蠕虫分为两个阶段,第一阶段收集信息,第二阶段进行更深入的传播和窃取。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要攻击手段、影响范围以及潜在风险。同时,避免使用复杂的术语,让总结更易理解。 可能的结构是:攻击名称、利用方式、窃取内容、传播机制、潜在风险。这样既全面又简洁。 最后检查字数,确保不超过限制,并且语言流畅自然。 </think> 研究人员披露了一个名为SANDWORM_MODE的供应链蠕虫活动,利用19个恶意npm包窃取凭证和加密货币密钥,并通过GitHub和npm传播。攻击者还滥用GitHub API和SSH传播功能扩大影响范围,并包含自我毁灭机制以防止暴露。该蠕虫分为两个阶段,第一阶段收集信息并加载第二阶段进行更深入的传播和窃取操作。...
2026-2-23 10:20:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
github
stage
malicious
harvesting
propagation
MuddyWater Targets MENA Organizations with GhostFetch, CHAR, and HTTP_VIP
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是伊朗黑客组织MuddyWater发起的新活动,代号Operation Olalampo。目标是中东和北非的组织和个人。他们使用了新的恶意软件家族,包括GhostFetch、CHAR、GhostBackDoor和HTTP_VIP。攻击方式主要是钓鱼邮件,带宏的Office文档来传播恶意软件。此外,他们还利用了AI技术开发恶意软件,并且利用最近披露的漏洞来入侵目标网络。 接下来,我需要把这些要点浓缩成一句话,不超过100字。要确保包含主要的攻击者、目标地区、使用的工具以及攻击手段。 可能会这样组织:伊朗黑客组织MuddyWater发起新活动Operation Olalampo,针对中东和北非地区的目标,使用新型恶意软件如GhostFetch和CHAR,并结合AI技术开发工具。 检查一下字数是否合适,是否涵盖了关键点。看起来没问题。 </think> 伊朗黑客组织MuddyWater发起新活动Operation Olalampo,针对中东和北非地区的目标,使用新型恶意软件如GhostFetch和CHAR,并结合AI技术开发工具。...
2026-2-23 07:25:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
ghostfetch
muddywater
development
remote
ib
Previous
9
10
11
12
13
14
15
16
Next