unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Lumma InfoStealer 恶意软件新变种及其高级代码流混淆技术
Lumma InfoStealer的新变种采用高级代码流混淆技术以规避检测,主要窃取密码、加密钱包和财务数据。通过钓鱼邮件和恶意网站传播,在金融、医疗和政府等领域造成广泛影响。...
2025-4-22 12:32:57 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
lumma
security
analysis
malicious
underground
针对路由器的新型Rust编写的恶意软件RustoBot
RustoBot恶意软件利用TOTOLINK和DrayTek路由器漏洞进行远程命令注入,影响多国科技行业,采用多架构支持和加密技术进行DDoS攻击。...
2025-4-22 11:7:49 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
totolink
rustobot
anondns
injection
Windows Update Stack 漏洞 CVE-2025-21204: 系统级特权提升威胁
Windows Update Stack存在高危漏洞(CVE-2025-21204),影响多个版本系统。攻击者可利用该漏洞通过滥用信任路径获得SYSTEM权限。微软已发布补丁KB5055523,并建议限制访问控制列表及防止符号链接创建以应对威胁。...
2025-4-22 07:30:32 | 阅读: 27 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
microsoft
privileges
processes
WinZip 漏洞使攻击者可绕过Windows MotW 安全功能
WinZip存在严重漏洞(CVE-2025-33028),可使攻击者绕过Windows的Mark-of-the-Web安全功能,导致恶意代码在用户电脑上无声执行。该漏洞影响WinZip 29.0及以下版本,CVSS评分为7.8。建议用户谨慎处理未知来源的压缩包,并考虑使用其他工具以降低风险。...
2025-4-22 02:37:56 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
motw
winzip
attackers
bypass
网络攻击的SOAR剧本架构:基础与实战
文章探讨了基于网络的攻击对现代组织的威胁,并介绍了SOAR平台在自动化检测、调查和响应这些威胁中的作用。通过构建标准化的playbook,SOAR能够高效处理常见攻击场景如钓鱼邮件和WAF警报,并结合集成工具和持续优化提升防御能力。...
2025-4-21 17:28:33 | 阅读: 19 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
playbook
security
playbooks
soar
phishing
利用SVG格式进行恶意HTML内容传递的新式网络钓鱼技术
网络专家发现一种新型钓鱼技术,利用SVG文件格式嵌入恶意HTML代码。攻击者将SVG文件伪装成普通图片附件发送给受害者。当受害者打开文件时,会显示钓鱼页面或重定向至恶意网站。这种攻击手段因SVG文件的特性而具有高度隐蔽性。...
2025-4-21 15:44:23 | 阅读: 10 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
phishing
malicious
securelist
attachment
attackers
威胁行为者利用数字证书和私钥进行高级渗透攻击
威胁者利用数字证书和私钥攻击企业网络,伪装恶意软件为合法软件以绕过安全措施。攻击始于钓鱼邮件获取私钥,检测时间长导致严重后果。...
2025-4-21 14:50:52 | 阅读: 13 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
attackers
malicious
software
development
security
新恶意软件工具“Baldwin Killer”:强大的安全产品绕过工具
一款名为“Baldwin Killer”的恶意软件工具在地下论坛出售,价格为$300至$580,声称可绕过杀毒软件和EDR产品。该工具采用内核模式rootkit、DLL侧加载、UAC绕过等技术,并利用漏洞终止EDR进程。安全专家建议组织采取多层次防御策略以应对威胁。...
2025-4-21 14:34:32 | 阅读: 12 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
killer
baldwin
malicious
windows
利用Microsoft Store中的WinDbg Preview绕过Windows Defender应用控制
Windows Defender Application Control (WDAC)存在漏洞,攻击者可利用微软商店中的WinDbg Preview工具绕过安全策略。该工具通过调试功能将恶意代码注入合法进程内存,并借助API调用实现远程注入。尽管WDAC阻止了未签名程序和DLL运行,但未禁用微软商店或明确阻止WinDbgX.exe导致漏洞存在。建议组织禁用微软商店、更新WDAC策略并监控相关API活动以应对威胁。...
2025-4-21 14:28:0 | 阅读: 9 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windbg
microsoft
wdac
security
bypass
高级命令行混淆技术:绕过反病毒和EDR系统的新威胁
研究人员发现了一种高级命令行混淆技术,可绕过杀毒软件和EDR平台检测。该技术利用可执行文件解析漏洞隐藏恶意命令,并通过字符替换、引号插入等方式混淆意图。研究人员开发了ArgFuscator.net工具生成混淆命令,建议企业采用检测高Unicode字符和标准化参数等防御措施应对威胁。...
2025-4-21 12:19:20 | 阅读: 19 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
malicious
argfuscator
powershell
attackers
Speedify VPN macOS 应用程序中发现的本地特权提升漏洞 (CVE-2025-25364)
Speedify VPN的macOS应用存在严重漏洞(CVE-2025-25364),允许本地攻击者通过XPC接口注入恶意命令,获取root权限并完全控制设备。该漏洞源于输入验证不足,在15.4.1版本中已修复。...
2025-4-21 09:26:16 | 阅读: 16 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
xpc
cmdbin
speedify
attacker
cmdpath
PyTorch漏洞允许远程执行恶意代码
PyTorch存在关键漏洞CVE-2025-32434,影响版本≤2.5.1。该漏洞利用torch.load函数与weights_only=True参数组合,在加载恶意模型时可致远程代码执行。尽管此前认为此方法安全,但攻击者仍能通过此方式控制目标系统。建议立即升级至PyTorch 2.6.0或采用替代方案以缓解风险。...
2025-4-21 09:2:42 | 阅读: 21 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
pytorch
weights
torch
security
malicious
利用Google OAuth漏洞进行高级网络钓鱼攻击
一种高度复杂的网络钓鱼攻击利用了Google的OAuth系统漏洞,成功绕过Gmail的安全过滤器。攻击者通过伪造来自Google官方域名的邮件,并借助DKIM签名和OAuth授权流程欺骗用户。尽管Google已承认问题并计划修复漏洞,但安全专家建议用户启用双重认证以防范此类威胁。...
2025-4-21 06:19:18 | 阅读: 17 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
phishing
dkim
security
johnson
GitHub Enterprise Server修复多个高危漏洞,包括CVE-2025-3509
GitHub针对Enterprise Server发布紧急安全更新,修复多个高危漏洞,包括允许远程代码执行的关键缺陷CVE-2025-3509。受影响版本为3.13.0至3.16.1,已推出补丁版本。建议用户立即升级以防范风险。...
2025-4-21 02:32:36 | 阅读: 36 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
github
attackers
repository
hot
恶意JavaScript的检测与分析:行为监控与网络跟踪
文章探讨了JavaScript在现代网络中的重要性及其被滥用的情况。通过行为分析(观察代码运行时的行为)和网络追踪(监控外部通信),能够有效检测恶意脚本。结合这两种方法,并利用机器学习技术,可以更准确地识别并阻止攻击。...
2025-4-20 18:34:4 | 阅读: 34 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
analysis
network
malicious
behavioral
attackers
凭据盗窃检测的挑战与对策
文章探讨了凭证盗窃在网络安全中的威胁及其检测方法。通过关联网络日志和行为异常,组织可以识别潜在攻击并采取应对措施。...
2025-4-20 18:12:46 | 阅读: 5 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
correlation
network
phishing
security
超级卡X恶意软件:新型NFC支付欺诈威胁
一种名为“SuperCard X”的安卓恶意软件利用NFC技术进行诈骗,通过社会工程学诱导用户安装恶意应用,窃取支付卡数据并远程执行非法交易。该 malware 采用低检测技术,针对全球支付系统构成威胁。...
2025-4-19 19:29:51 | 阅读: 10 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
supercard
attackers
maas
cleafy
malicious
新型Android恶意软件Gorilla:专门截取一次性密码短信
Gorilla是一种新型安卓恶意软件,专门拦截包含一次性密码的短信,主要针对银行和Yandex用户。通过获取关键权限并利用WebSocket协议与控制服务器保持连接,实时传输数据。该恶意软件还采用隐藏技术避免检测,并具备潜在的扩展功能。...
2025-4-19 14:56:27 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
gorilla
attackers
inactive
c2
malicious
Linux 内核 IP 集框架漏洞 CVE-2024-53141
Linux内核IP sets框架发现严重漏洞CVE-2024-53141(CVSS 7.8分),允许本地低权限攻击者通过利用IPSET_ATTR_CIDR参数错误处理实现特权提升及root访问。该漏洞影响多个Linux版本(如2.6.39至4.19.325等),修复已发布,建议立即更新以防范潜在攻击风险。...
2025-4-18 12:28:35 | 阅读: 10 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
ipset
bypass
attackers
kaslr
六百万安装的Chrome扩展暗藏远程控制和监视功能
超过六百万次安装的Chrome浏览器扩展被发现秘密执行远程命令、跟踪用户活动并泄露敏感信息。这些扩展大多未在Chrome商店列出,请求了超出正常功能范围的权限,并具备远程配置能力,可将浏览器变为受控 surveillance工具。安全专家建议用户检查并删除可疑扩展以保护隐私和安全。...
2025-4-18 12:17:55 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
chrome
remote
unlisted
tabs
Previous
13
14
15
16
17
18
19
20
Next