ClickFix攻击转向macOS,利用ChatGPT诱饵升级社会工程手段,部署MacSync等窃取程序,从简单终端欺骗发展为模块化内存攻击,窃取敏感数据并绕过防护机制,威胁日益隐蔽高效。【外刊-阅读原文】
英伟达推出NemoClaw平台解决OpenClaw安全漏洞,集成OpenShell防护机制,支持边缘AI本地处理。黄仁勋称OpenClaw是Agentic AI的关键基础设施,企业需制定相关战略。NemoClaw开源且硬件无关,但依赖英伟达优化,安全性和可信度仍是挑战。【外刊-阅读原文】
医疗科技巨头史赛克遭亲巴黑客组织Handala攻击,8万台设备被远程擦除,50TB数据被盗。攻击者利用微软Intune入侵,医疗设备未受影响。该组织疑为伊朗支持,擅长破坏性攻击。【外刊-阅读原文】
Secure Code Warrior推出SCW Trust Agent: AI治理方案,提供提交级AI使用可视化、安全基准测试及风险关联,帮助企业量化控制AI编码工具风险,强化安全编码行为,解决治理盲区。【外刊-阅读原文】
Amazon Bedrock AgentCore存在DNS查询漏洞,可绕过网络隔离窃取数据;LangSmith高危漏洞致账户接管;SGLang框架三个未修复漏洞可致远程代码执行。建议迁移至VPC模式并加强访问控制。【外刊-阅读原文】
Angular高危XSS漏洞(CVE-2026-32635)影响@angular/compiler和@angular/core,因i18n处理敏感属性时绕过安全净化。攻击者可劫持会话、窃取数据或执行未授权操作。建议升级至修复版本或严格净化用户输入绑定数据。【外刊-阅读原文】
AI Agent在企业中广泛应用但缺乏判断力,运行时监控成CISO新挑战。需建立Agent清单、监控行为、实施专属策略,结合构建时与运行时安全,应对指数级增长的AI活动风险。【外刊-阅读原文】
企业AI安全面临skills短缺和工具滞后挑战,67%CISO缺乏AI使用可见性,50%受困于人才不足,75%依赖传统防护措施,凸显AI时代安全能力缺口亟待解决。【外刊-阅读原文】
键盘记录器是最古老的恶意软件,窃取键盘输入数据用于犯罪或合法监控。分硬件和软件两类,高级变体可窃取通话、定位等。企业用于合规监控,防御需更新安全软件、多因素认证等。典型案例包括苏联间谍和惠普误装事件。【外刊-阅读原文】
微软披露2025年一起利用Teams语音钓鱼攻击企业的事件,攻击者冒充IT人员通过Quick Assist获取访问权限,采用无文件攻击技术扩大控制。事件凸显协作平台成为新攻击面,建议限制外部通信、禁用非必要工具并加强员工培训。【外刊-阅读原文】
企业内网OpenClaw使用存在安全风险,推荐部署Suricata监控方案,通过自定义规则实时检测OpenClaw安装、访问及外联行为,并集成钉钉告警,及时定位风险终端,保障办公网络安全。【阅读原文】
利用Log4j漏洞攻入内网,通过SUID提权获取flag01,内网扫描发现域控、文件服务器等,利用AD CS漏洞获取域管理员权限,最终横向移动拿下域控和文件服务器。【阅读原文】
OpenClaw采用分层安全设计,专注于单一可信操作者场景,提供gateway认证、设备配对、密钥管理等保护措施,但不支持多租户隔离。其安全模型依赖明确信任边界,强调正确部署,沙箱和审批机制为可选防护。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。