unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Threat Actor Bypass SentinelOne EDR to Deploy Babuk Ransomware
研究人员发现一种新攻击方法“Bring Your Own Installer”,利用SentinelOne升级过程中的漏洞绕过端点安全保护。攻击者通过终止相关进程和安装程序使系统处于无保护状态,并部署Babuk勒索软件。SentinelOne已发布补丁并建议启用在线授权功能以防止此类攻击。...
2025-5-6 15:0:26 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - cybersecuritynews.com
windows
friedberg
ransomware
encryption
stroz
M365 Copilot Chat 和 Office 应用程序实现点击时 SafeLinks 保护
微软宣布在全球范围内为M365 Copilot Chat推出SafeLinks保护功能,覆盖桌面、网页及移动端应用。该功能实时分析AI生成链接的安全性,在用户点击前检测潜在威胁,并提供警告以防止访问恶意网站。这一措施提升了AI工具的安全性。...
2025-5-6 14:24:58 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
microsoft
copilot
security
safelinks
m365
Android 安全更新 - 解决野外活跃利用的漏洞
Google发布2025年5月Android安全公告,修复多个漏洞,包括高危CVE-2025-27363(远程代码执行),影响Android 13/14版本。建议用户立即更新设备以应对威胁。...
2025-5-6 12:58:27 | 阅读: 27 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
bulletin
27363
freetype
三星MagicINFO 9服务器漏洞被实际利用
三星MagicINFO 9 Server存在高危漏洞CVE-2024-7399(CVSS 9.8),允许未认证攻击者上传恶意文件并控制系统。该漏洞源于身份验证缺失和文件处理不当。三星已修复于21.1050版本,但近期公开的POC导致活跃攻击增加,建议立即升级。...
2025-5-6 12:30:15 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
samsung
magicinfo
1050
attackers
CISA 警告:Langflow 缺失身份验证漏洞被利用
CISA将Langflow漏洞CVE-2025-3248列为已知被利用的高危漏洞(CVSS 9.8),允许未认证攻击者远程执行任意代码。该漏洞影响Langflow 1.3.0以下版本,已发现约466个暴露实例。CISA要求联邦机构于5月26日前修复,并建议所有用户升级或加强防护以应对潜在威胁。...
2025-5-6 10:23:11 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
langflow
remote
security
attackers
达库拉(PhaaS)盗取88.4万信用卡信息,全球用户点击量超1300万
安全研究人员发现了一个名为“Darcula”的大型钓鱼平台,该平台通过精心设计的网络钓鱼攻击窃取了约88.4万张信用卡信息,涉及全球32个国家,造成超1.5亿美元损失。该平台采用订阅制模式,提供逼真的网站复制品和SSL证书,并能绕过多因素认证,通过多渠道传播恶意链接,成为近年来最复杂的信用卡盗窃活动之一。...
2025-5-6 08:49:17 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
darcula
security
evade
phishing
超越DDoS:新一代第7层攻击及其对小企业的威胁
文章探讨了DDoS攻击从传统的洪水式Layer 3/4攻击转向更隐蔽的Layer 7攻击的趋势。Layer 7攻击通过模拟合法用户行为缓慢消耗资源,传统防御措施难以察觉。文章分析了慢速POST请求等案例及其对系统的影响,并提出行为式WAF和智能清洗服务作为有效防御策略。最后为中小企业提供了应对应用层风险的建议,并强调将技术风险转化为业务影响的重要性。...
2025-5-6 07:47:17 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
behavioral
attackers
threats
smes
timeouts
Windows 部署服务中的 UDP 漏洞导致零点击系统崩溃
微软Windows Deployment Services被发现存在严重漏洞,攻击者可无需认证远程崩溃服务器。该漏洞利用UDP TFTP服务设计缺陷,在几分钟内耗尽系统资源,导致企业部署系统瘫痪。微软尚未发布补丁,防御难度较高。...
2025-5-6 07:13:31 | 阅读: 26 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
wds
attackers
tftp
network
windows
微软Telnet服务器中的关键漏洞使攻击者无需认证即可获取管理员访问权限
微软 Telnet Server 存在严重漏洞,允许攻击者绕过身份验证获取管理员权限。该漏洞无需用户交互,影响 Windows 2000 至 Windows Server 2008 R2 系统。建议禁用 Telnet 服务并使用 SSH 替代以降低风险。...
2025-5-6 02:11:20 | 阅读: 19 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
windows
microsoft
client
涉及21个广泛使用应用程序的电商供应链攻击
安全研究人员发现一起针对电商平台的复杂供应链攻击,通过21款常用应用传播恶意软件。该后门潜伏六年于2025年4月激活,利用伪造的许可证验证机制控制服务器,影响数百至千家电商网站,凸显供应链攻击的巨大威胁。...
2025-5-5 17:58:50 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
licensefile
ecommerce
software
php
精准网络钓鱼攻击:利用职位申请附件部署后门
文章揭示了一起针对企业人力资源部门的复杂网络攻击活动。攻击者通过伪装成求职申请附件的恶意文件传播名为More_eggs的后门程序,窃取敏感数据。该活动由威胁组织Venom Spider发起,利用HR部门处理外部邮件附件的工作特性进行攻击。...
2025-5-5 17:42:23 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
spider
malicious
venom
windows
ieuinit
针对印度政府人员的复杂钓鱼攻击:Pahalgam 攻击事件诱饵
网络间谍活动针对印度政府人员展开,利用伪装成官方文件的钓鱼邮件传播恶意软件。攻击者通过Pahalgam事件作为诱饵,诱导用户启用宏以部署远程访问木马(RAT),窃取敏感数据。该活动被认为由高度专业的国家支持型威胁行为者实施。...
2025-5-5 14:2:28 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
pahalgam
payload
security
powershell
indian
xAI公司API密钥泄露事故:安全隐患持续两个月
埃隆·马斯克旗下xAI公司发生重大安全漏洞,一名开发者在GitHub上泄露了私有API密钥长达两个月之久。该密钥可访问专为SpaceX、特斯拉和Twitter/X内部运营定制的私有大型语言模型。事件凸显了开发人员对敏感信息管理的疏忽及企业内部监控机制的不足。...
2025-5-5 13:8:48 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
xai
gitguardian
grok
github
中东关键基础设施遭伊朗国家支持的网络攻击
伊朗支持的网络攻击针对中东关键基础设施,利用恶意软件和代理工具绕过安全措施,持续两年。...
2025-5-5 12:55:33 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
attackers
windows
iranian
hanifnet
Webmin 严重漏洞允许远程攻击者提升权限并执行代码
Webmin发现严重漏洞CVE-2025-2774,允许远程攻击者通过CRLF注入提升权限并获得root访问。该漏洞影响所有版本低于2.302的Webmin安装,CVSS评分为8.8(高危)。建议立即更新至最新版本以修复问题,并采取额外安全措施防止潜在攻击。...
2025-5-5 02:11:37 | 阅读: 55 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
webmin
security
attackers
crlf
privileges
CISA警告KUNBUS Revolution Pi设备中的关键漏洞
CISA警告KUNBUS Revolution Pi工业自动化设备存在严重漏洞,包括身份验证绕过和远程代码执行风险,威胁制造业、能源和医疗等领域。建议立即升级软件、启用强认证并隔离网络以降低风险。...
2025-5-3 14:44:47 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
revolution
kunbus
pictory
复杂恶意邮件活动分发Remcos RAT恶意软件
Trustwave SpiderLabs发现RemcosRAT活动利用伪装SWIFT支付通知的钓鱼邮件诱导用户下载恶意PDF,通过多阶段脚本最终部署隐藏于图片中的恶意软件,并提供C2服务器和IoCs。...
2025-5-3 13:57:47 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
malicious
stage
spiderlabs
remcosrat
powershell
也门男子被控利用Black Kingdom勒索软件进行网络攻击
一名也门男子被指控利用Black Kingdom勒索软件攻击全球约1500个计算机系统, 利用微软Exchange漏洞加密文件并索要赎金; 该软件以Python编写, 部分受害者已支付赎金; 他面临最高15年监禁。...
2025-5-3 13:13:52 | 阅读: 9 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ransomware
kingdom
encrypting
coded
python
MintsLoader 新型恶意软件加载器及其GhostWeaver后门分析
一种名为“MintsLoader”的新型恶意软件加载器被发现用于传播未公开的“GhostWeaver”后门程序。该恶意软件通过钓鱼邮件和“ClickFix”技术针对金融机构及医疗组织发起攻击。“ClickFix”利用社会工程学诱导用户点击虚假系统提示以绕过安全意识培训。一旦感染,“GhostWeaver”可窃取敏感数据并长期潜伏于系统中。安全专家建议加强应用白名单、禁用Office宏及提升员工安全意识以应对威胁。...
2025-5-2 16:17:56 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
mintsloader
security
clickfix
seemingly
begins
针对中东关键基础设施的复杂网络入侵
中东关键基础设施遭伊朗支持的网络攻击,持续两年多。攻击者利用被盗VPN凭证进入系统,部署多类恶意软件并绕过网络分段。Fortinet发现其使用自定义后门如NeoExpressRAT,并多次尝试突破防御。...
2025-5-2 15:45:13 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
attackers
userprofile
hiddenpath
windows
Previous
11
12
13
14
15
16
17
18
Next