OpenAI发布Codex Security,帮助开发者检测修复代码漏洞。工具通过隔离分析生成威胁模型,提供漏洞分级与修复方案,误报率降低50%以上。现向企业、商业和教育用户开放,开源维护者可免费使用。【外刊-阅读原文】
Linux rootkit成为现代基础设施高危威胁,利用eBPF和io_uring等内核特性隐蔽攻击,传统检测手段失效。防御需监控异常系统调用、审计eBPF程序,并采用内核锁定和更新策略。【外刊-阅读原文】
AI模型Claude Opus 4.6两周内发现Firefox 22个高危漏洞,14个已修复,展示AI强大漏洞检测能力,但利用漏洞仍困难且成本高,凸显AI安全研究潜力与风险。【外刊-阅读原文】
伪造的AI浏览器扩展已入侵2万+企业,窃取ChatGPT等平台聊天记录。伪装成合法工具,通过Chrome商店传播,后台窃取敏感数据并隐蔽外传。企业需审核扩展、监控恶意域名、实施白名单策略,员工应移除可疑扩展。【外刊-阅读原文】
趋势科技发现BoryptGrab窃密程序通过100多个GitHub仓库传播,伪装成软件工具窃取浏览器数据、加密货币钱包及系统信息,部分变种还部署后门程序建立SSH隧道。攻击者利用SEO关键词提升恶意仓库排名,俄语证据指向俄罗斯来源。【外刊-阅读原文】
FBI调查内部监控系统遭入侵事件,涉及敏感执法数据如通话记录和个人信息,攻击手法复杂或涉外国势力。此前司法系统也曾遭类似攻击,凸显网络安全威胁加剧。【外刊-阅读原文】
伊朗APT组织MuddyWater针对美国多行业部署新型后门Dindoor,目标包括银行、机场等,攻击持续至2026年。该组织与伊朗情报部门关联,技术手段升级,威胁关键基础设施,传递政治信号。【外刊-阅读原文】
ClickFix攻击升级,利用Windows Terminal直接投放恶意载荷,绕过传统检测手段。攻击者伪造可信提示诱骗用户执行命令,窃取浏览器凭证。Lumma Stealer木马通过计划任务持久化,注入浏览器进程窃取数据。建议限制终端权限、监控可疑活动并更新防护工具。【外刊-阅读原文】
网络安全研究发现14万份TLS私钥泄露,2600多份仍有效,涉及财富500强和政府机构。仅16%证书可溯源,企业响应率仅9%,97%修复需依赖证书机构。建议采用自动轮换密钥降低风险。【外刊-阅读原文】
微软调查北美Microsoft 365服务中断,CDN配置问题或为主因,影响Teams、Outlook等多项服务,工程师正紧急修复。建议用户监控更新并检查CDN依赖关系。【外刊-阅读原文】
恶意样本分析全流程:从隔离环境搭建、静态/动态分析到深度逆向,拆解样本行为逻辑与技术特征,最终实现攻击溯源与防御落地。核心在于通用方法、工具选型与避坑技巧,形成“分析-溯源-防御”闭环,提升安全对抗能力。【阅读原文】
银行测试环境同时感染"魔铲"和"Outlaw"挖矿木马,暴露纵深防御不足。"魔铲"利用WebLogic漏洞入侵,"Outlaw"通过SSH暴力破解传播。事件凸显测试环境安全薄弱、第三方合作风险及弱口令问题,需加强防护体系建设。【阅读原文】
公司遭遇邮件诈骗损失50万,骗子利用高仿邮箱、伪造文件和中间人攻击得手。漏洞在于员工安全意识薄弱、审批流程松懈。建议加强邮件安全配置、双因素认证和财务核实流程,避免类似骗局。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。