unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Linux 内核 nftables 子系统漏洞发布 PoC 攻击
Linux内核nftables子系统发现严重漏洞CVE-2024-26809,允许本地用户通过双重释放攻击提升权限至root。该漏洞影响Linux 5.15.54及以上版本,已发布补丁修复。...
2025-5-12 07:30:52 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
26809
pipapo
nftables
attacker
twice
Mitel SIP电话中的关键漏洞让攻击者能够注入恶意命令
研究人员发现Mitel SIP电话存在两个重大漏洞:CVE-2025-47188(CVSS 9.8)和CVE-2025-47187(CVSS 5.3)。前者为无认证命令注入漏洞,可导致设备完全被控制;后者为无认证文件上传漏洞。Mitel已发布R6.4.0.SP5补丁修复这些问题。...
2025-5-12 06:26:13 | 阅读: 32 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
mitel
attackers
phones
malicious
injection
Defendnot 通过伪装成反病毒解决方案禁用 Windows Defender
Defendnot是一款新工具,通过利用Windows安全中心(WSC)API注册为合法杀毒软件来禁用Windows Defender。该工具由GitHub开发者es3n1n开发,无需依赖现有杀毒软件代码,而是直接与WSC交互。其工作原理涉及反向工程WSC服务和验证机制,并利用任务管理器作为宿主进程。尽管展示了技术实力,但安全专家警告其可能被恶意滥用。...
2025-5-12 05:54:2 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
security
defendnot
microsoft
defender
PupkinStealer:一种新的.NET恶意软件,窃取浏览器凭证并通过Telegram外泄
PupkinStealer是一种用C#开发的信息窃取恶意软件,主要窃取浏览器密码、桌面文件、聊天记录和截图,并通过Telegram传输数据。该恶意软件由名为Ardent的开发者开发,可能来自俄罗斯。...
2025-5-10 12:2:3 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
passwords
analysis
cyfirma
警惕!虚假AI视频生成平台传播Noodlophile Stealer恶意软件
网络犯罪分子利用AI工具的流行趋势,创建虚假AI平台吸引用户上传媒体并下载恶意软件Noodlophile Stealer,窃取浏览器凭证、加密货币钱包信息,并部署远程访问木马XWorm进行系统控制。...
2025-5-10 08:54:43 | 阅读: 14 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
noodlophile
stealer
python
malicious
xworm
持续20年的代理僵尸网络被捣毁,每周利用1000个独特未修补的设备
Lumen Technologies与美司法部、FBI及荷兰警方合作,摧毁了一个运作19年的大型僵尸网络。该网络利用未修补的物联网设备匿名化犯罪行为如广告欺诈和DDoS攻击。通过切断其C2服务器通信,成功瓦解其基础设施,并发布IOCs协助防御。...
2025-5-10 08:17:34 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
proxy
lotus
lumen
proxies
eol
恶意Python包伪装攻击Discord开发者:远程命令攻击
一个名为“discordpydebug”的Python包伪装成Discord.py调试工具,在PyPI上发布后被发现为远程访问木马。该包通过恶意代码建立后门访问,窃取Discord机器人令牌和用户数据,影响广泛。...
2025-5-9 17:37:52 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
developers
malicious
developer
security
针对流行的npm包的新供应链攻击
2025年5月5日,npm包“rand-user-agent”遭供应链攻击,恶意代码藏于版本1.0.110等三个版本中,每周下载量约4.5万次。攻击者利用隐藏代码技术植入远程访问木马“RATatouille”,建立C2通信并劫持Python环境。建议用户检查异常网络连接和路径修改以防范威胁。...
2025-5-9 15:0:39 | 阅读: 5 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
python
malicious
analysis
remote
attackers
黑客利用武器化PDF发票攻击Windows、Linux和macOS系统
一项复杂的跨平台网络攻击利用伪装成发票的武器化PDF文件传播远程访问木马(RAT)恶意软件,主要针对Windows系统但也可影响Linux和macOS设备。攻击通过钓鱼邮件发起,利用合法文件共享平台和地理位置过滤隐藏恶意行为,并最终在感染设备上建立远程控制权限。...
2025-5-9 11:9:51 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
remote
attackers
malicious
invoice
security
间接提示注入利用LLM缺乏信息上下文的漏洞
研究人员发现了一种新型网络安全威胁——间接提示注入攻击。该技术通过将恶意指令嵌入文档、网页或邮件等外部内容中绕过传统防护机制。大型语言模型无法区分信息与指令,导致潜在数据泄露和虚假信息传播风险。...
2025-5-9 09:37:24 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
malicious
llms
injection
llm
Azure 存储实用工具漏洞让攻击者提升权限至 Root
AZNFS-mount 存在严重安全漏洞,影响 2.0.10 及以下版本。该漏洞利用 SUID 二进制文件实现特权提升,允许攻击者从无特权用户升级至 root 权限。修复已发布于 2.0.11 版本,建议立即更新以防止潜在攻击。...
2025-5-9 03:2:36 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
aznfs
nfs
security
varonis
privileges
朝鲜黑客组织WaterPlum升级OtterCookie恶意软件,新增跨平台功能
OtterCookie是一种由朝鲜威胁组织WaterPlum开发的高级恶意软件,在多次升级后增强了跨平台能力和凭证窃取功能。该恶意软件主要针对全球金融机构、加密货币运营商和金融科技公司,并通过多个版本持续改进其攻击手段。...
2025-5-8 20:18:14 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
ottercookie
ntt
waterplum
新型DOGE Big Balls勒索软件利用开源工具和自定义脚本感染受害机器
描述了一个名为“DOGE Big Balls”的新型勒索软件变种,基于Fog家族开发,采用复杂多阶段感染链结合自定义PowerShell脚本和开源工具进行攻击,其payload和赎金说明包含政治声明和公众人物引用,暗示意识形态动机,传播途径可能包括钓鱼邮件和漏洞利用,一旦执行,该勒索软件会逐步建立持久性、窃取凭证并加密数据,研究人员发现其采用了新的工具和技术手段....
2025-5-8 14:20:48 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
powershell
ransomware
windows
stage1
payload
Ubiquiti UniFi Protect摄像头漏洞允许远程代码执行
Ubiquiti UniFi Protect摄像头存在严重安全漏洞(CVE-2025-23123),CVSS评分满分10.0,允许攻击者远程执行代码。该漏洞影响所有4.75.43及以下版本固件,可导致摄像头完全控制、窃听监控画面或网络入侵。用户需立即更新至4.75.62或更高版本以修复问题。...
2025-5-8 13:43:5 | 阅读: 15 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
unifi
security
network
cameras
firmware
macOS 远程代码执行漏洞CVE-2024-44236详细分析
苹果macOS系统发现远程代码执行漏洞CVE-2024-44236(CVSS评分7.8),处理恶意构造的ICC配置文件时可能导致内存越界写入。该漏洞已通过macOS Ventura 13.7.1、Sonoma 14.7.1和Sequoia 15.1更新修复,建议用户及时更新以防范潜在攻击。...
2025-5-8 12:31:44 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
icc
malicious
security
44236
attacker
Lockbit Ransomware Hacked - Leaked Database Exposes Internal Chats
LockBit勒索软件团伙遭遇重大入侵,暗网基础设施被破坏并泄露6万比特币地址、4442条谈判记录及75个明文密码。此事件可能帮助执法机构追踪支付和归属攻击者。LockBit试图淡化影响,并悬赏追查黑客。...
2025-5-8 06:59:9 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - cybersecuritynews.com
ransomware
lockbit
database
crime
人工智能污染漏洞奖励平台,发布虚假漏洞报告
AI生成虚假漏洞报告增多,威胁赏金计划和开源项目安全。这些技术性但虚构的报告浪费维护者时间,并可能骗取奖金。攻击者利用大语言模型伪造技术细节和补丁建议,尤其针对缺乏专业安全团队的组织。...
2025-5-8 05:45:51 | 阅读: 11 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
slop
fabricated
maintainers
attacker
俄罗斯COLDRIVER黑客组织利用LOSTKEYS恶意软件窃取敏感数据
俄罗斯威胁组织COLDRIVER开发的LOSTKEYS恶意软件通过钓鱼邮件传播,针对欧洲和北美外交机构及关键基础设施实施数据窃取攻击。该恶意软件利用未公开漏洞,在后台静默运行并规避检测。其复杂的技术使其成为COLDRIVER能力的重要进展。...
2025-5-8 04:54:2 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
lostkeys
security
analysis
powershell
stage
议程勒索软件集团升级其武器库,引入SmokeLoader和NETXLOADER
Agenda勒索软件集团整合SmokeLoader与NETXLOADER提升攻击能力,主要针对医疗、科技、金融及电信行业。其 ransomware 从 Go 转为 Rust 编写,并通过多阶段隐蔽攻击链实现高效传播与数据窃取。...
2025-5-8 01:44:46 | 阅读: 8 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
netxloader
loader
ransomware
payload
agenda
关键开源库 Easyjson 完全受俄罗斯公司控制
一个关键开源Go包easyjson被发现由莫斯科的VK集团开发者完全控制。该库用于Kubernetes等核心云技术的JSON序列化处理。由于VK与俄罗斯政府关联且受制裁,这引发软件供应链安全担忧。该库广泛应用于美国政府和企业系统中,潜在风险包括数据泄露和信息操控。...
2025-5-7 19:20:46 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
easyjson
library
vk
processes
Previous
8
9
10
11
12
13
14
15
Next