unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Hidden Security Risks of Shadow AI in Enterprises
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要观点和结构。 文章主要讨论了“影子AI”(Shadow AI)的现象。影子AI指的是员工在没有经过IT和安全团队正式批准的情况下使用AI工具。这些工具虽然提高了生产力,但也带来了安全隐患,比如数据泄露、攻击面扩大以及传统安全措施失效等问题。 接下来,文章分析了影子AI快速传播的原因:易用性高、即时见效且缺乏监管。同时,它还探讨了影子AI带来的具体安全问题,包括数据泄露、攻击面扩大、传统安全控制失效以及身份安全的影响。 最后,文章提出了组织减少影子AI风险的策略:制定明确的使用政策、提供经过批准的AI工具、提高对AI使用情况的可见性以及教育员工了解安全风险。此外,文章还强调了有效管理影子AI的好处和Keeper Security如何支持这一过程。 现在,我需要将这些要点浓缩到100字以内。重点应放在影子AI的定义、带来的风险以及应对策略上。 总结一下: - 影子AI:员工未经批准使用AI工具。 - 风险:数据泄露、攻击面扩大、传统安全失效。 - 应对策略:制定政策、提供工具、提高可见性、教育员工。 - 结果:提升安全性并促进合规。 这样就能在100字以内准确传达文章的核心内容了。 </think> 随着员工自行采用未经批准的 AI 工具(即“影子 AI”),组织面临数据泄露、攻击面扩大及传统安全措施失效等风险。为应对这一挑战,企业需制定明确的 AI 使用政策、提供经过批准的 AI 工具,并提升对 AI 使用情况的可见性及员工安全意识教育。...
2026-4-9 11:31:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
shadow
security
identities
workflows
exposure
Adobe Reader Zero-Day Exploited via Malicious PDFs Since December 2025
好的,我现在需要帮用户总结一篇关于Adobe Reader零日漏洞的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键信息。 文章提到威胁行为者利用了Adobe Reader的一个未知零日漏洞,通过恶意PDF文档进行攻击,最早可追溯到2025年12月。这些PDF文件可能包含社会工程学元素,比如以发票命名,诱导用户打开。一旦打开,就会执行混淆的JavaScript来收集敏感数据,并接收额外的有效载荷。 研究人员Li指出,这个漏洞利用了Adobe Reader的零日漏洞,允许执行特权API,并且在最新版本中也有效。此外,它还能将收集的信息传送到远程服务器,并接收更多JavaScript代码。这可能为后续的远程代码执行或沙盒逃逸攻击做准备。 文章还提到样本中的PDF使用了俄语诱饵,并涉及俄罗斯石油和天然气行业的当前事件。目前尚不清楚后续攻击的具体性质,因为服务器没有响应请求。 总结时需要涵盖:零日漏洞、Adobe Reader、恶意PDF、社会工程学、数据收集、潜在的RCE/SBX攻击。同时要简洁明了,控制在100字以内。 </think> 威胁行为者利用Adobe Reader的零日漏洞通过恶意PDF文档进行攻击,最早可追溯至2025年12月。这些PDF文件可能包含社会工程学诱饵,诱导用户打开后自动执行混淆的JavaScript以收集敏感数据并接收额外有效载荷。该漏洞利用了未修补的特权API功能,在最新版本中有效,并具备将数据传送到远程服务器的能力。...
2026-4-9 11:15:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
remote
unpatched
security
sbx
stage
Bitter-Linked Hack-for-Hire Campaign Targets Journalists Across MENA Region
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个网络攻击活动,针对中东和北非的记者、活动人士和政府官员。攻击者可能与印度政府有关。攻击手段包括钓鱼邮件,使用虚假页面获取凭证和双重认证码。目标包括埃及记者和黎巴嫩记者。攻击涉及苹果、谷歌等服务,还用了恶意链接和OAuth技术。虽然没有完全入侵账户,但显示了潜在威胁。 现在要将这些信息浓缩到100字以内。要突出攻击者、目标、手段和影响。确保关键点都涵盖进去,同时保持简洁明了。 可能的结构:描述攻击活动、目标群体、使用的手段(钓鱼邮件、虚假页面)、涉及的服务(苹果、谷歌)、结果(部分成功)以及背后可能的国家支持。 检查字数是否符合要求,确保没有遗漏重要信息。 </think> 一个疑似与印度政府有关的网络攻击活动针对中东和北非地区的记者、活动人士和政府官员展开钓鱼攻击,利用虚假页面获取账户凭证和双重认证码。目标包括埃及和黎巴嫩的知名记者,攻击涉及苹果、谷歌等服务,并使用恶意链接和OAuth技术进行欺骗。部分攻击成功导致账户被入侵,显示了针对敏感群体的持续监视威胁。...
2026-4-9 10:40:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
phishing
bitter
prospy
hire
spyware
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS Proxy
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,抓住主要内容。 文章讲的是一个新的恶意软件变种Chaos,它能够攻击配置错误的云部署。这扩展了它之前针对路由器和边缘设备的目标。Darktrace报告中提到Chaos是从Kaiji演变而来的,后者专门攻击配置错误的Docker实例。目前还不清楚谁在背后操作,但有迹象显示可能来自中国。 攻击中使用了Hadoop实例,并通过HTTP请求植入恶意软件,设置权限并执行二进制文件。此外,Chaos添加了SOCKS代理功能,用于隐藏恶意活动的来源,并可能扩展其牟利方式。 总结时要包括:Chaos的新变种、攻击云部署、来自Kaiji的演变、可能的中国背景、SOCKS代理功能以及扩展牟利方式。确保在100字以内简洁明了地表达这些要点。 </think> 新的恶意软件变种Chaos能够攻击配置错误的云部署,扩展了其针对路由器和边缘设备的传统目标。该恶意软件从Kaiji演变而来,可能与中国相关联。攻击利用Hadoop实例植入恶意软件,并添加SOCKS代理功能以隐藏来源,可能进一步扩展牟利方式。...
2026-4-8 17:51:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
darktrace
botnets
proxy
network
Masjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT Devices
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个名为Masjesu的僵尸网络,它通过Telegram提供DDoS攻击服务。这个僵尸网络主要针对IoT设备,比如路由器和网关,使用XOR加密技术来隐藏数据。它的攻击活动主要来自越南、乌克兰等国家,尤其是越南占了近一半的流量。 接下来,我需要把这些关键信息浓缩到100字以内。重点包括:Masjesu是什么、它的功能、目标设备、加密方法、攻击来源地以及避免攻击敏感组织的战略。 可能的结构是:介绍Masjesu作为DDoS僵尸网络,通过Telegram提供服务,针对IoT设备,使用XOR加密,攻击来自多个地区,尤其是越南占一半,并且避免攻击敏感组织以提高生存能力。 现在把这些点连贯地组织起来,确保不超过字数限制,并且信息准确。 </think> 研究人员披露了一个名为Masjesu的僵尸网络,其通过Telegram提供DDoS攻击服务,并针对多种架构的IoT设备。该恶意软件使用XOR加密隐藏数据,并主要从越南等国家发起攻击。其策略包括避免攻击敏感目标以提高长期存活率。...
2026-4-8 16:30:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
masjesu
security
trellix
routers
subsequent
APT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO Allies
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是APT28这个俄罗斯威胁行为者发起的新鱼叉式网络钓鱼活动,目标是乌克兰及其盟友。他们使用了名为PRISMEX的恶意软件套件,结合了隐写术、COM劫持和滥用云服务。攻击还利用了两个零日漏洞CVE-2026-21509和CVE-2026-21513,显示出APT28提前掌握了这些漏洞的信息。 攻击活动针对乌克兰的多个部门以及波兰、罗马尼亚等国的物流和运输行业。PRISMEX套件包括多个组件,如PrismexSheet、PrismexDrop等,这些组件通过隐写术隐藏在图像文件中,并利用云存储进行C2通信。此外,攻击还可能用于破坏性活动,如擦除用户文件。 总结时要涵盖APT28、新活动、目标国家、恶意软件特点以及零日漏洞的利用。同时要简洁明了,在100字以内。 </think> 俄罗斯威胁行为者APT28发起新鱼叉式网络钓鱼活动,利用新型恶意软件PRISMEX针对乌克兰及其盟友展开攻击。该活动结合隐写术、COM劫持及云服务滥用,并利用两个零日漏洞CVE-2026-21509和CVE-2026-21513快速武器化。攻击目标涉及乌克兰政府机构及多国关键部门,显示出战略破坏意图。...
2026-4-8 13:50:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
2026
ukraine
21513
21509
cloud
Shrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 文章的标题是《现代企业身份的碎片化状态》,看起来是关于企业身份管理的。开头提到企业IAM正接近崩溃点,随着组织扩展,身份变得分散在成千上万的应用、去中心化团队、机器身份和自主系统中。这导致了“身份暗物质”,即不在中央IAM可见范围内的活动。根据Orchid Security的数据,46%的企业身份活动处于这种不可见状态。 接下来,文章引入了Gartner提出的IVIP(身份可见性和智能平台)概念,作为Identity Fabric框架中的第五层。IVIP通过快速整合IAM数据,并利用AI驱动的分析来提供单一窗口的身份事件视图。然后详细介绍了IVIP的功能,包括持续发现、统一数据、提供智能等。 Orchid Security作为IVIP的实现者,通过直接从应用层面获取数据来增强可见性,并结合日志和信号统一视图。最后讨论了AI代理带来的新挑战,并提出了战略实施路线图。 用户的需求是总结内容在100字以内。我需要抓住关键点:现代企业身份管理的问题、IVIP的概念和作用、Orchid Security的角色以及最终结论。 可能的结构:现代企业身份管理面临碎片化问题,导致大量不可见活动(身份暗物质)。Gartner提出IVIP解决这一问题,Orchid Security通过技术手段实现统一可见性和智能分析。结论强调统一可见性的重要性。 现在开始组织语言:现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。 检查字数是否在100字以内:大约75字左右。 </think> 现代企业身份管理面临碎片化问题,导致大量活动不可见(46%)。Gartner提出IVIP平台解决此问题,Orchid Security通过技术手段实现统一可见性和智能分析。最终强调统一可见性是关键控制平面。...
2026-4-8 11:30:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
ivip
orchid
identities
security
estate
Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要快速浏览文章,抓住主要信息。文章讲的是Anthropic公司推出了一个名为Project Glasswing的网络安全计划,使用他们的新模型Claude Mythos来发现和修复软件漏洞。这个模型已经发现了许多严重的零日漏洞,包括一些历史悠久的漏洞。 接下来,我注意到Mythos Preview的能力非常强大,甚至可以自主地利用多个漏洞进行攻击,这显示了它潜在的危险性。此外,Anthropic还提到了他们投入了资金支持这个项目,并且由于模型的强大能力,他们没有公开发布它。 用户的要求是用中文总结,并且不需要特定的开头,直接写描述。所以我要确保内容简洁明了,涵盖主要点:Project Glasswing的目的、使用的模型、发现的漏洞、模型的能力以及公司的措施。 最后,检查一下字数是否在100字以内,并且语言流畅自然。 </think> AI公司Anthropic推出名为Project Glasswing的新网络安全计划,利用其新模型Claude Mythos预览版发现并修复软件漏洞。该模型已发现数千个高危零日漏洞,并能自主 chaining 多个漏洞进行攻击。尽管具备强大能力,Anthropic未公开发布该模型,并投入资金支持其防御用途。...
2026-4-8 09:16:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
anthropic
security
mythos
claude
N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 这篇文章主要讲的是朝鲜相关的一个恶意软件活动,叫做Contagious Interview。他们通过发布恶意软件包,针对Go、Rust和PHP生态系统。这些包伪装成合法的开发工具,实际上是恶意软件加载器,用来窃取信息和远程控制。 接下来,我需要提取关键信息:朝鲜关联、恶意软件包、针对多个生态系统、窃取数据和远程访问功能。同时,这些恶意包在安装时不触发,而是隐藏在正常功能中。 用户要求总结控制在100字以内,并且不需要特定的开头。所以我要确保信息准确且简洁。 最后,整合这些要点,形成一个流畅的中文句子。 </think> 朝鲜相关威胁组织通过发布恶意软件包攻击Go、Rust和PHP生态系统,伪装成合法工具以窃取数据并实现远程控制。...
2026-4-8 07:47:0 | 阅读: 18 |
收藏
|
The Hacker News - thehackernews.com
microsoft
developer
contagious
unc1069
financially
Iran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCs
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的OT设备,特别是PLC。这些攻击导致了设备功能下降、数据篡改和运营中断。FBI和其他机构警告说,这是伊朗对美以冲突的回应。 攻击手段包括利用恶意软件与PLC项目文件交互,篡改HMI和SCADA数据。目标主要是Rockwell Automation和Allen-Bradley的PLC设备。建议采取的安全措施包括避免暴露PLC到互联网、使用多因素认证、设置防火墙等。 此外,文章提到伊朗网络威胁行为者以前也针对过OT网络和PLC,最近还增加了DDoS攻击和信息泄露行动。这些活动与伊朗情报部门有关联。 总结时要涵盖攻击目标、影响、手段、安全建议以及背景信息。控制在100字以内,所以需要简洁明了。 </think> 伊朗支持的网络攻击者正在针对美国关键基础设施中的互联网暴露的运营技术(OT)设备,特别是可编程逻辑控制器(PLC)。这些攻击导致设备功能下降、数据篡改和运营中断,并可能引发财务损失。美国联邦调查局(FBI)警告称,此类活动是伊朗网络组织对美以冲突的回应。...
2026-4-8 04:23:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
plc
iranian
plcs
software
castlerat
Russian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign
好的,我现在需要帮用户总结一篇关于网络攻击的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是俄罗斯相关的威胁组织APT28,他们利用了MikroTik和TP-Link路由器的安全漏洞,从2025年5月开始进行大规模的网络间谍活动。他们通过篡改DNS设置,劫持网络流量,收集认证凭证,进而进行中间人攻击,窃取密码和OAuth令牌等信息。微软和Lumen的团队已经破坏了他们的基础设施,并指出这次活动主要针对政府机构和相关服务提供商。 接下来,我需要将这些关键点浓缩成一段话,不超过100字。要确保包含APT28、路由器漏洞、DNS劫持、中间人攻击、影响范围以及目标对象等信息。 可能的结构是:APT28利用路由器漏洞进行DNS劫持和中间人攻击,收集凭证并窃取信息,影响全球多个机构。 现在检查一下字数是否符合要求,并确保没有使用任何开头词如“这篇文章总结了...”。 </think> 俄罗斯相关威胁组织APT28利用MikroTik和TP-Link路由器漏洞发起大规模网络间谍活动,篡改DNS设置劫持流量并进行中间人攻击以窃取凭证和敏感数据。该活动影响全球120个国家的1.8万个IP地址及200多家机构。...
2026-4-7 16:48:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
microsoft
aitm
hijacking
apt28
routers
Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和示例回复,我得先仔细阅读文章,理解其主要内容。 这篇文章主要讲的是Docker Engine发现了一个高危漏洞CVE-2026-34040,CVSS评分8.8。这个漏洞是由于之前修复另一个漏洞CVE-2024-41110时没有完全解决,导致攻击者可以利用精心构造的API请求绕过授权插件。攻击者通过填充请求体到超过1MB,使得插件无法正确处理,从而允许创建特权容器,访问宿主机文件系统。此外,AI代理如OpenClaw也可能被利用来执行恶意代码。文章还提到了临时的修复措施,比如避免依赖请求体的AuthZ插件、限制Docker API访问以及使用rootless模式运行Docker。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、影响(绕过AuthZ插件)、攻击者如何利用(填充请求体)、可能造成的后果(创建特权容器、访问宿主机)、AI代理的风险以及修复建议。 现在组织语言:Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。 检查字数是否在限制内,并确保信息准确无误。 </think> Docker Engine发现高危漏洞CVE-2026-34040(CVSS 8.8),源于未完全修复CVE-2024-41110。攻击者可构造API请求绕过授权插件,创建特权容器并访问宿主机文件系统。AI代理可能被利用触发漏洞。建议升级至29.3.1版本,并采取限制API访问或使用rootless模式等措施。...
2026-4-7 15:15:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
authz
privileged
tokarev
attacker
cyera
Over 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet Campaign
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我快速浏览文章,发现主要讲的是针对ComfyUI实例的网络攻击活动。攻击者利用漏洞进行加密货币挖矿和代理botnet的构建。 接下来,文章提到攻击者使用Python扫描器寻找暴露的ComfyUI实例,并通过恶意节点安装后门。成功入侵后,这些设备被用于挖矿Monero和Conflux,并加入Hysteria V2 botnet。攻击者还利用Flask控制面板管理这些设备。 此外,文章指出有超过1000个暴露的ComfyUI实例,虽然数量不大,但足以让攻击者获利。攻击者还针对竞争对手Hisana进行破坏,并使用多种机制确保持久性。 最后,文章提到最近几周出现了多个botnet活动,包括针对n8n、路由器、Apache ActiveMQ等的攻击。整体来看,botnet活动在过去一年中显著增加。 总结时需要涵盖主要点:攻击目标、利用方式、后果以及当前趋势。控制在100字以内,直接描述内容。 </think> 研究人员发现针对暴露的ComfyUI实例的网络攻击活动,攻击者利用配置漏洞植入恶意节点,用于加密货币挖矿和代理botnet构建,并使用Flask控制面板管理受感染设备,此类活动反映了近期botnet攻击激增的趋势。...
2026-4-7 12:46:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
comfyui
python
miner
censys
attacker
[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise Risk
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要观点。 文章主要讲的是2026年的威胁环境,CISO和安全领导面临一个矛盾:身份管理虽然成熟了,但风险却在增加。Ponemon Institute的研究指出,企业中有很多应用没有连接到中央身份系统,这些“暗物质”应用成为攻击面,被AI威胁利用。 接下来,文章提到现代企业虽然投入了IAM和零信任,但遗留应用、本地账户和SaaS孤岛仍然是盲点。AI的引入加剧了这个问题,因为AI代理需要访问这些不受控的系统,导致凭证风险增加。 最后,文章建议参加一个网络研讨会,讨论如何解决这些问题,并提供了一些具体的补救措施。 总结的时候要简洁明了,涵盖主要问题:身份管理成熟但风险增加、暗物质应用、AI放大威胁、以及解决方案。确保在100字以内表达清楚。 </think> 2026年威胁环境下,身份管理虽成熟但风险上升。"暗物质"应用脱离中央管控,成攻击目标。AI放大威胁,需加强身份治理与自动化管理。...
2026-4-7 12:17:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
security
agents
2026
maturity
leaders
The Hidden Cost of Recurring Credential Incidents
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我得仔细阅读文章,理解它的主要观点。 文章主要讨论了凭证安全问题,特别是除了数据泄露之外的日常问题。比如账户锁定、密码被破解这些虽然不会上新闻,但每天都在发生的小问题。这些小问题累积起来对IT团队和整个业务的影响很大。 然后,文章提到频繁的密码重置请求占用了大量资源,比如帮助台的电话和员工的时间。这不仅增加了运营成本,还让IT团队忙于灭火,无法专注于更重要的工作。 接着,文章分析了糟糕的密码策略如何导致这些问题。比如模糊不清的错误信息让用户不知所措,结果他们只能重复使用旧密码或者不安全地存储密码。这反而增加了被攻击的风险。 此外,文章指出定期强制更换密码并不能有效提升安全性,反而会导致用户使用更弱的密码,并增加锁屏和重置请求的数量。因此,建议采用更智能的方法来检测和处理已泄露的密码。 最后,文章推荐了Specops Password Policy这样的工具,它能持续扫描用户账户是否有被泄露的密码,并提醒用户及时更换。这样可以减少攻击者利用这些凭证的机会。 总结一下,文章强调除了防止数据泄露外,日常的凭证管理问题同样重要,并提出了改进策略和工具来解决这些问题。 </think> 文章探讨了凭证安全中的常见问题及其对企业运营的影响。除了数据泄露风险外,频繁的账户锁定、密码重置等日常问题也会给IT团队和业务带来持续负担。糟糕的密码策略不仅增加用户困扰,还可能加剧安全风险。通过智能检测和管理工具,企业可以有效减少这类问题,提升整体安全性和运营效率。...
2026-4-7 11:30:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
passwords
security
repeated
resets
breached
New GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-Flips
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是新的学术研究发现了针对高性能GPU的RowHammer攻击,这些攻击可以被用来提升权限,甚至完全控制主机。攻击的名字有GPUBreach、GDDRHammer和GeForge。其中GPUBreach通过破坏GPU的内存表,允许无权限进程读写GPU内存,并进一步提升到CPU的完全控制权。这些攻击对云AI和HPC环境有严重影响。现有的ECC等措施并不能完全防御这些攻击。 接下来,我需要把这些关键点浓缩到100字以内。要确保包括攻击类型、影响、具体例子以及防御措施的不足。 可能会这样组织:新研究发现针对GPU的RowHammer攻击,能提升权限甚至控制主机。GPUBreach等方法利用内存漏洞破坏GPU内存表,绕过IOMMU保护,导致数据泄露和系统控制。现有ECC无法有效防御。 检查一下字数是否合适,并确保没有遗漏重要信息。 </think> 新研究发现针对GPU的RowHammer攻击可致权限提升甚至主机控制。GPUBreach等方法利用GDDR6内存漏洞破坏GPU页表,绕过IOMMU保护机制,引发数据泄露及系统接管风险。现有ECC防护措施无法有效应对此类威胁。...
2026-4-7 08:38:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
memory
gpubreach
rowhammer
ecc
iommu
China-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa Ransomware
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是一个来自中国的威胁行为者,使用Medusa勒索软件,并结合零日漏洞和N日漏洞进行快速攻击。他们主要攻击医疗、教育、金融等行业的互联网系统,影响了澳大利亚、英国和美国的组织。微软的威胁情报团队提到了这些攻击利用了多个漏洞,并且在某些情况下是在漏洞公开之前就进行了利用。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:威胁行为者、使用的工具、攻击目标、影响范围以及利用的漏洞情况。 可能的结构是:来自中国的威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的系统,影响多国组织,并利用多个漏洞进行入侵和部署勒索软件。 检查一下字数,确保不超过限制。同时,避免使用复杂的术语,让总结更易懂。 </think> 中国威胁行为者利用零日和N日漏洞快速攻击医疗、教育、金融等行业的互联网系统,影响澳大利亚、英国和美国的组织,并通过多个漏洞部署Medusa勒索软件。...
2026-4-7 06:35:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
ransomware
microsoft
1175
2026
medusa
Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Flowise这个开源AI平台被发现了一个最高级别的安全漏洞,CVE-2025-59528,CVSS评分10.0。这个漏洞是代码注入漏洞,可能导致远程代码执行。具体来说,CustomMCP节点允许用户输入配置连接外部MCP服务器,但没有安全验证就执行JavaScript代码。攻击者可以利用这个漏洞执行任意代码,导致系统完全被控制、文件系统访问、命令执行和敏感数据泄露。 此外,文章提到已经有攻击活动利用了这个漏洞,并且这是Flowise平台的第三个被实际利用的漏洞。VulnCheck的研究人员指出,这个漏洞已经公开超过六个月,但仍有大量暴露的实例容易被攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、影响(远程代码执行)、攻击者的能力(文件访问、命令执行、数据泄露)、已有攻击活动以及漏洞的严重性。 现在组织语言:Flowise平台发现高危漏洞CVE-2025-59528(CVSS 10.0),允许远程代码执行。攻击者可获取文件系统和命令执行权限,并窃取敏感数据。已有攻击活动利用此漏洞,该平台已修复。 检查字数:大约在90字左右,符合要求。 </think> Flowise平台发现高危漏洞CVE-2025-59528(CVSS 10.0),允许远程代码执行。攻击者可获取文件系统和命令执行权限,并窃取敏感数据。已有攻击活动利用此漏洞,该平台已修复。...
2026-4-7 05:56:0 | 阅读: 27 |
收藏
|
The Hacker News - thehackernews.com
flowise
security
vulncheck
mcp
59528
Iran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 Organizations
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是一个与伊朗有关的威胁行为者发起了针对以色列和阿联酋的微软365环境的密码喷洒攻击。攻击分为三个阶段,分别在2026年的3月3日、13日和23日进行。Check Point指出,这次活动影响了超过300个以色列组织和25个阿联酋组织,并且还观察到对欧洲、美国、英国和沙特阿拉伯的一些目标进行了有限攻击。 密码喷洒是一种暴力攻击方式,使用常见的密码尝试多个用户名。伊朗黑客组织过去常用这种方法。Check Point提到这次活动与Gray Sandstorm有关,并且使用了Tor出口节点和特定的VPN节点。 此外,文章还提到Pay2Key勒索软件在2026年2月针对美国一家医疗机构发动了攻击,使用了改进的技术,并没有像之前那样窃取数据。伊朗经常利用网络行动报复政治上的不满,这次攻击可能也是出于类似动机。 总结时需要涵盖主要事件:伊朗威胁行为者发起密码喷洒攻击,影响中东地区多个国家的组织,并提到Pay2Key勒索软件的活动。同时要控制在100字以内,简洁明了。 </think> 伊朗关联的网络威胁行为者涉嫌针对以色列和阿联酋的微软365环境发起密码喷洒攻击,影响超300家以色列机构及部分欧洲、美国等目标。该活动采用Tor节点实施暴力破解、登录及数据窃取,并与伊朗黑客组织相关。同时,伊朗支持的勒索软件Pay2Key近期活跃于中东冲突背景下。...
2026-4-6 18:37:0 | 阅读: 20 |
收藏
|
The Hacker News - thehackernews.com
ransomware
iran
israel
spraying
sandstorm
DPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South Korea
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是朝鲜黑客组织利用GitHub作为C2基础设施进行多阶段攻击,目标是韩国的组织。攻击链从带有LNK文件的钓鱼邮件开始,这些LNK文件会释放一个诱饵PDF和PowerShell脚本。PowerShell脚本会检查虚拟机、调试器等进程,避免被分析。如果通过检查,它会提取VBScript并设置计划任务,每30分钟运行一次PowerShell脚本,以保持持久性。 接下来,PowerShell脚本会收集受感染主机的信息,并将结果保存到日志文件中,然后将这些信息外泄到GitHub仓库。GitHub账户包括motoralis等。此外,PowerShell脚本还会从GitHub仓库中解析特定文件以获取额外模块或指令。 Fortinet提到早期的攻击依赖LNK文件传播恶意软件家族如Xeno RAT,并指出这些攻击与朝鲜政府支持的Kimsuky组织有关。研究人员指出威胁行为者使用Windows原生工具进行部署、规避和持久性,从而降低检测率。 文章还提到AhnLab详细描述了类似的基于LNK的感染链,最终部署了一个基于Python的后门。LNK文件执行PowerShell脚本并在C:\windirr路径下创建隐藏文件夹来加载有效载荷。此外,还使用Dropbox作为C2通道下载批处理脚本和ZIP文件片段,最终提取任务调度程序和Python后门。 韩国安全公司S2W指出ScarCruft组织从传统的LNK攻击链转向基于HWP OLE的dropper来交付RokRAT远程访问木马。恶意软件嵌入HWP文档作为OLE对象,并通过DLL侧加载执行。 总结一下,文章主要讲述了朝鲜黑客组织利用GitHub和钓鱼邮件进行多阶段攻击的技术细节以及相关安全公司的分析。 </think> 朝鲜黑客组织利用GitHub作为C2基础设施,在针对韩国的多阶段攻击中使用钓鱼邮件传播恶意软件。攻击链涉及LNK文件、PowerShell脚本和诱饵PDF文档,并通过GitHub外泄数据和获取指令。研究人员指出该组织利用Windows原生工具降低检测率,并通过Dropbox等平台维持控制。...
2026-4-6 16:24:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
powershell
github
c2
python
korean
Previous
9
10
11
12
13
14
15
16
Next