unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Kimsuky 黑客组织采用新的网络钓鱼技术和恶意软件感染
朝鲜相关网络攻击组织Kimsuky利用复杂钓鱼手法和恶意软件针对政府机构和个人实施攻击,窃取敏感数据及加密货币资产。...
2025-5-12 14:26:4 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
powershell
extracting
stage
begins
VMware Tools 漏洞允许攻击者篡改文件以触发恶意操作
VMware Tools 存在 CVE-2025-22247 漏洞,影响 Windows 和 Linux 版本 11.x.x 和 12.x.x。该漏洞允许低权限攻击者篡改文件并触发不安全操作。CVSSv3 评分为 6.1(中等严重),建议立即更新至最新版本以修复问题。...
2025-5-12 12:44:13 | 阅读: 25 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
windows
privileges
22247
moderate
Google 研究人员利用 Mach IPC 消息发现并利用沙盒逃逸漏洞
Google Project Zero披露macOS沙盒逃逸漏洞,利用Mach IPC机制攻击核心音频组件。通过模糊测试与逆向工程发现类型混淆漏洞,可致内存越界访问或控制流劫持。建议加强输入验证与类型检查以提升安全性。...
2025-5-12 12:19:1 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
harness
security
sandboxed
coreaudiod
coreaudio
黑客利用JPG图像执行完全不可检测的勒索软件
描述了一种利用隐写术将恶意代码隐藏在JPEG图像中的复杂网络攻击活动。该技术通过篡改JPEG文件的元数据结构嵌入PowerShell代码,在受害者打开图片时触发下载并执行勒索软件。这种被称为stegomalware的方法使恶意软件能够绕过传统安全检测机制。...
2025-5-12 12:17:8 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ransomware
security
powershell
attackers
payload
利用遗留协议绕过多重身份验证和条件访问的黑客攻击
最近发现针对微软Entra ID的复杂攻击活动利用过时身份验证协议(如BAV2ROPC)绕过多因素认证和条件访问策略。攻击者通过自动化密码喷洒和暴力破解技术针对Exchange Online发起大规模登录尝试,主要来自东欧和亚太地区。此漏洞凸显旧协议的技术债务风险。...
2025-5-12 10:35:0 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
bav2ropc
concerning
attackers
黑客利用Copilot AI访问SharePoint中的密码和其他敏感数据
微软Copilot AI在SharePoint中存在多处安全漏洞,允许攻击者获取企业敏感数据如密码、API密钥和机密文档。攻击者可利用SharePoint Agents绕过权限限制,在传统安全监控下隐藏操作。尽管微软已修复部分问题,但随着AI深入企业系统,新的攻击途径仍可能出现。...
2025-5-12 09:12:6 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
agents
copilot
microsoft
passwords
新技巧:攻击者通过Beacon获取Microsoft Entra刷新令牌
一种新技巧利用Cobalt Strike Beacon从受损设备获取微软Entra刷新令牌,可能绕过MFA保护并维持云资源访问。该技术通过TrustedSec的Remote Operations仓库中的“get_azure_token” BOF实现,改进后可利用本地客户端重定向URI提取授权码,扩大攻击面并影响更多微软应用如Teams和Edge。...
2025-5-12 09:9:44 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
microsoft
client
attackers
cloud
利用Blob URL绕过安全网关和分析工具的新钓鱼攻击
网络钓鱼攻击利用blob URI技术绕过安全邮件网关和分析工具检测,在受害者浏览器内存中生成临时钓鱼页面,隐蔽性强且难以追踪。...
2025-5-12 07:39:42 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
phishing
security
cofense
victim
memory
Linux 内核 nftables 子系统漏洞发布 PoC 攻击
Linux内核nftables子系统发现严重漏洞CVE-2024-26809,允许本地用户通过双重释放攻击提升权限至root。该漏洞影响Linux 5.15.54及以上版本,已发布补丁修复。...
2025-5-12 07:30:52 | 阅读: 10 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
26809
pipapo
nftables
attacker
twice
Mitel SIP电话中的关键漏洞让攻击者能够注入恶意命令
研究人员发现Mitel SIP电话存在两个重大漏洞:CVE-2025-47188(CVSS 9.8)和CVE-2025-47187(CVSS 5.3)。前者为无认证命令注入漏洞,可导致设备完全被控制;后者为无认证文件上传漏洞。Mitel已发布R6.4.0.SP5补丁修复这些问题。...
2025-5-12 06:26:13 | 阅读: 23 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
mitel
attackers
phones
malicious
injection
Defendnot 通过伪装成反病毒解决方案禁用 Windows Defender
Defendnot是一款新工具,通过利用Windows安全中心(WSC)API注册为合法杀毒软件来禁用Windows Defender。该工具由GitHub开发者es3n1n开发,无需依赖现有杀毒软件代码,而是直接与WSC交互。其工作原理涉及反向工程WSC服务和验证机制,并利用任务管理器作为宿主进程。尽管展示了技术实力,但安全专家警告其可能被恶意滥用。...
2025-5-12 05:54:2 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
defendnot
microsoft
defender
PupkinStealer:一种新的.NET恶意软件,窃取浏览器凭证并通过Telegram外泄
PupkinStealer是一种用C#开发的信息窃取恶意软件,主要窃取浏览器密码、桌面文件、聊天记录和截图,并通过Telegram传输数据。该恶意软件由名为Ardent的开发者开发,可能来自俄罗斯。...
2025-5-10 12:2:3 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
passwords
analysis
cyfirma
警惕!虚假AI视频生成平台传播Noodlophile Stealer恶意软件
网络犯罪分子利用AI工具的流行趋势,创建虚假AI平台吸引用户上传媒体并下载恶意软件Noodlophile Stealer,窃取浏览器凭证、加密货币钱包信息,并部署远程访问木马XWorm进行系统控制。...
2025-5-10 08:54:43 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
noodlophile
stealer
python
malicious
xworm
持续20年的代理僵尸网络被捣毁,每周利用1000个独特未修补的设备
Lumen Technologies与美司法部、FBI及荷兰警方合作,摧毁了一个运作19年的大型僵尸网络。该网络利用未修补的物联网设备匿名化犯罪行为如广告欺诈和DDoS攻击。通过切断其C2服务器通信,成功瓦解其基础设施,并发布IOCs协助防御。...
2025-5-10 08:17:34 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
proxy
lotus
lumen
proxies
eol
恶意Python包伪装攻击Discord开发者:远程命令攻击
一个名为“discordpydebug”的Python包伪装成Discord.py调试工具,在PyPI上发布后被发现为远程访问木马。该包通过恶意代码建立后门访问,窃取Discord机器人令牌和用户数据,影响广泛。...
2025-5-9 17:37:52 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
developers
malicious
developer
security
针对流行的npm包的新供应链攻击
2025年5月5日,npm包“rand-user-agent”遭供应链攻击,恶意代码藏于版本1.0.110等三个版本中,每周下载量约4.5万次。攻击者利用隐藏代码技术植入远程访问木马“RATatouille”,建立C2通信并劫持Python环境。建议用户检查异常网络连接和路径修改以防范威胁。...
2025-5-9 15:0:39 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
python
malicious
analysis
remote
attackers
黑客利用武器化PDF发票攻击Windows、Linux和macOS系统
一项复杂的跨平台网络攻击利用伪装成发票的武器化PDF文件传播远程访问木马(RAT)恶意软件,主要针对Windows系统但也可影响Linux和macOS设备。攻击通过钓鱼邮件发起,利用合法文件共享平台和地理位置过滤隐藏恶意行为,并最终在感染设备上建立远程控制权限。...
2025-5-9 11:9:51 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
remote
attackers
malicious
invoice
security
间接提示注入利用LLM缺乏信息上下文的漏洞
研究人员发现了一种新型网络安全威胁——间接提示注入攻击。该技术通过将恶意指令嵌入文档、网页或邮件等外部内容中绕过传统防护机制。大型语言模型无法区分信息与指令,导致潜在数据泄露和虚假信息传播风险。...
2025-5-9 09:37:24 | 阅读: 5 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
malicious
llms
injection
llm
Azure 存储实用工具漏洞让攻击者提升权限至 Root
AZNFS-mount 存在严重安全漏洞,影响 2.0.10 及以下版本。该漏洞利用 SUID 二进制文件实现特权提升,允许攻击者从无特权用户升级至 root 权限。修复已发布于 2.0.11 版本,建议立即更新以防止潜在攻击。...
2025-5-9 03:2:36 | 阅读: 10 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
aznfs
nfs
security
varonis
privileges
朝鲜黑客组织WaterPlum升级OtterCookie恶意软件,新增跨平台功能
OtterCookie是一种由朝鲜威胁组织WaterPlum开发的高级恶意软件,在多次升级后增强了跨平台能力和凭证窃取功能。该恶意软件主要针对全球金融机构、加密货币运营商和金融科技公司,并通过多个版本持续改进其攻击手段。...
2025-5-8 20:18:14 | 阅读: 5 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
ottercookie
ntt
waterplum
Previous
7
8
9
10
11
12
13
14
Next