OpenClaw平台遭供应链攻击,341个恶意技能模块通过ClawHub传播Atomic Stealer,感染率达12%。攻击者利用SKILL.md嵌入载荷,窃取数据并关联勒索组织。涉及多个恶意域名/IP和文件,需警惕加密货币工具等伪装模块。【外刊-阅读原文】
AI、地缘政治和监管将重塑网络安全格局,企业需关注六大趋势:自主AI安全监控、全球合规弹性、后量子密码迁移、AI适配IAM体系、AI驱动SOC转型及生成式AI安全教育,以应对新型威胁与合规挑战。【外刊-阅读原文】
LayerX发现Claude桌面扩展存在高危0点击RCE漏洞,攻击者通过Google日历事件即可入侵系统。漏洞源于LLM架构缺陷,AI自主串联低信任数据源与高权限工具,导致10,000+用户面临风险。Anthropic暂不修复,建议断开高危扩展连接。【外刊-阅读原文】
OpenClaw AI代理系统存在重大安全漏洞,15,200个实例暴露于互联网,含3个高危漏洞(CVE-2026-25253等),攻击者可完全控制设备。78%实例仍使用旧版本,APT组织已活跃其中。建议立即升级至2026.2.1版,绑定本地主机并轮换凭证。【外刊-阅读原文】
黑客组织TeamPCP利用云原生漏洞(如CVE-2025-55182)构建自动化攻击平台,通过Docker、Kubernetes等入侵云基础设施,实施数据窃取、勒索及挖矿。其攻击链完整,整合已知工具与漏洞,形成多重获利模式,威胁现代云安全。【外刊-阅读原文】
Axios库曝高危漏洞CVE-2026-25639(CVSS 7.5),恶意JSON载荷可致Node.js服务器崩溃。漏洞存在于mergeConfig函数处理proto属性时触发崩溃。建议立即升级至1.13.4+版本修复。【外刊-阅读原文】
Black Basta勒索软件组织升级攻击手段,在恶意软件中内置BYOVD技术,可静默关闭安全软件,实现无间隙攻击。该技术利用合法驱动漏洞精准终止主流安全产品进程,简化攻击流程,可能成为未来主流攻击方式。【外刊-阅读原文】
新型恶意软件LTX Stealer利用Node.js架构攻击Windows系统,窃取敏感数据。其独特之处在于打包完整Node.js环境,采用大文件规避扫描,并利用高级混淆技术阻碍分析。建议拦截恶意流量、监控异常文件及凭证访问行为以防御。【外刊-阅读原文】
dYdX去中心化交易协议遭供应链攻击,npm和PyPI平台官方客户端库被植入恶意代码,窃取钱包助记词并植入远程木马。攻击针对DeFi基础设施,定制化载荷跨平台传播,Python版尤其隐蔽。受影响版本用户应立即排查,环境可能完全沦陷。【外刊-阅读原文】
罗马尼亚石油管道运营商Conpet遭Qilin勒索软件攻击,业务IT系统中断但运营技术未受影响,石油运输正常。Qilin宣称窃取1TB数据,近期勒索软件联盟活动加剧,罗马尼亚关键基础设施频遭攻击。【外刊-阅读原文】
网络安全防御从"筑墙守界"到"AI驱动智能免疫"的十年演进:边界防御失效后,纵深检测时代接受"假设已被入侵"理念,通过EDR、NDR、SIEM实现全栈可见;主动响应时代借助SOAR自动化和威胁情报升级,实现"预测性防御";智能免疫时代通过AI增强、BAS验证和零信任重构,形成"自感知、自修复"能力。防御体系完成从被动堵漏到主动免疫的蜕变,核心是理念、技术、管理的全方位变革。【阅读原文】
实验利用Kali中的Nikto和SQLmap工具扫描目标主机,发现Web漏洞和SQL注入漏洞。Nikto扫描服务器潜在危险,SQLmap自动化检测注入点,通过具体步骤演示工具使用和漏洞识别过程。【阅读原文】
MongoDB高危漏洞CVE-2025-14847(MongoBleed)可导致未授权内存泄露,影响3.6-8.2版本,CVSS评分8.7。攻击者通过畸形压缩数据包读取服务器敏感数据,全球超8万台服务器受影响。官方已发布修复版本,建议立即升级或禁用Zlib压缩。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。