unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是TrueConf视频会议软件中的一个严重安全漏洞,编号CVE-2026-3502,CVSS评分7.8。这个漏洞被用于针对东南亚政府机构的攻击活动,称为“TrueChaos”。攻击者利用了更新机制中的漏洞,分发篡改后的更新包,导致任意代码执行。漏洞在TrueConf Windows客户端8.5.3版本中已经修复。 Check Point的报告指出,攻击者通过控制本地服务器分发恶意文件,利用DLL侧加载启动后门,并部署Havoc框架。攻击活动在2026年初被记录到。 用户的需求是简明扼要地总结内容,所以我要抓住关键点:漏洞名称、影响、攻击方式、后果以及修复情况。 现在组织语言,确保在100字以内。可能的结构是:漏洞名称和评分、影响范围、攻击方式(篡改更新)、后果(恶意代码执行)、修复版本以及攻击目标。 最后检查是否符合要求:不使用特定开头语句,控制字数。 </think> TrueConf视频会议软件存在严重漏洞(CVE-2026-3502),CVSS评分7.8。该漏洞被用于针对东南亚政府机构的"TrueChaos"攻击活动。攻击者通过篡改软件更新分发恶意代码,导致任意代码执行。TrueConf已修复该漏洞于8.5.3版本中。...
2026-4-1 03:5:5 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
攻击
漏洞
trueconf
攻击者
机制
Claude AI 发现 Vim 和 Emacs 文件打开时触发的远程代码执行漏洞
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是Vim和GNU Emacs这两个文本编辑器存在漏洞,这些漏洞可能导致远程代码执行。Claude助手发现了这些问题,并提供了概念验证代码和修复建议。Vim已经发布了补丁,而GNU Emacs的问题则归咎于Git,尚未修复。 接下来,我需要把重点放在漏洞的影响、发现者、以及修复情况上。同时,要确保语言简洁明了,不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。比如,Vim的漏洞已经解决,而Emacs的问题还在处理中。还有Claude助手的作用也很重要。 最后,整合这些信息,形成一个连贯的总结。 </think> Vim 和 GNU Emacs 存在远程代码执行漏洞。Claude 助手发现并创建了概念验证代码及修复建议。Vim 漏洞已通过更新补丁修复;GNU Emacs 漏洞则因 Git 问题尚未解决。攻击者可通过特制文件触发漏洞,在用户环境中执行任意命令。...
2026-4-1 03:4:57 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
emacs
漏洞
claude
安全
Claude Code 源代码在 NPM 包中意外泄露
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是人工智能公司Anthropic不小心泄露了Claude Code的源代码。这个代码本来是闭源的,结果在一次更新中被意外发布到了NPM上。泄露的源代码包括很多文件和功能细节,比如“主动模式”和“梦想模式”。虽然公司表示没有客户数据泄露,并且已经采取措施下架代码,但用户发现使用限制变快了,可能是一个漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:公司名称、泄露事件、原因、影响、已采取的措施以及用户遇到的问题。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,按照用户的要求,不要以“文章内容总结”之类的开头,直接描述内容。 最后,检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> 人工智能公司 Anthropic 意外泄露 Claude Code 源代码,包含 190 万行代码及新功能细节。此次泄露因人为失误导致打包问题,并非安全漏洞。公司已采取措施防止再次发生,并开始下架泄露代码。同时,用户报告 Claude 使用限制更快耗尽的问题仍在调查中。...
2026-4-1 02:56:41 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
claude
源代码
anthropic
映射
hackernews
劳埃德银行数据安全事件波及 45 万用户
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读文章,抓住关键点。 文章讲的是英国的劳埃德银行发生了一起数据泄露事件,影响了近45万手机银行用户。事件发生在3月12日,原因是软件更新故障,导致用户的交易细节被泄露给其他人。不过,只有当用户同时查看自己的交易列表时才会发生这种情况。 泄露的数据包括金额、日期、国民保险号码等敏感信息。银行强调账户余额和资金转移没有受到影响,并且认为这些信息不足以进行欺诈活动。他们还提到有部分用户得到了补偿。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖事件的时间、原因、影响范围、泄露的数据类型以及银行的应对措施。 可能的结构是:时间、原因、影响人数、泄露的数据、银行的声明和补偿措施。 这样组合起来应该能简洁明了地传达主要内容。 </think> 英国劳埃德银行因软件更新故障导致近45万手机银行用户交易信息泄露。受影响用户在查看交易列表时可能看到他人的交易详情,包括金额、日期及敏感信息。该行称账户余额未受影响且无法进行欺诈操作,并已向部分客户支付补偿。...
2026-4-1 02:49:35 | 阅读: 25 |
收藏
|
HackerNews - hackernews.cc
信息
劳埃德
埃德
数据
麒麟勒索软件或入侵化工巨头陶氏公司
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住关键点。 文章主要讲的是麒麟勒索软件声称入侵了陶氏公司,并将该公司列在暗网泄露网站上,但没有提供证据。陶氏公司是全球化工巨头,年营收400亿美元。麒麟自2022年开始活跃,2025年成为最活跃的RaaS组织之一,每月受害者超过40家。他们使用双重勒索策略,通过钓鱼和漏洞攻击多个行业。此外,麒麟与其他两个勒索组织组成联盟,提升了攻击效力。 接下来,我需要把这些信息浓缩到100字以内。要注意包含关键元素:麒麟勒索软件、陶氏公司、暗网泄露、双重勒索策略、联盟提升攻击效力。 可能的结构是:开头提到麒麟声称入侵陶氏并列在暗网,但无证据。接着说明陶氏的规模和业务。然后介绍麒麟的活跃时间和策略。最后提到与其他组织结盟提升威胁。 现在试着组织语言: “麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。” 这样大约67字,符合要求。 </think> 麒麟勒索软件声称入侵全球化工巨头陶氏公司并将其列入暗网泄露网站,但未提供证据。该组织采用双重勒索策略,并与LockBit和DragonForce结盟提升攻击效力。...
2026-4-1 02:42:18 | 阅读: 10 |
收藏
|
HackerNews - hackernews.cc
勒索
麒麟
网络
入侵
陶氏
亲俄黑客冒充乌克兰网络机构,瞄准政府及企业
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是乌克兰网络安全官员发现一个亲俄黑客组织冒充乌克兰国家网络应急团队进行网络钓鱼攻击。攻击者发送邮件,伪装成CERT-UA,警告收件人俄罗斯即将发动网络攻击,并诱导下载恶意软件AgeWheeze,用于远程控制计算机。 接下来,目标包括政府、医疗、金融等多个行业的组织。CERT-UA表示攻击大多未成功,但教育机构员工的个人设备受影响。黑客组织CyberSerp声称对此负责,并在Telegram上宣传。 然后,我需要将这些信息浓缩到100字以内。要确保涵盖攻击手段、目标、后果以及责任归属。 最后,检查语言是否简洁明了,没有多余的信息。确保所有关键点都包含在内。 </think> 亲俄黑客组织冒充乌克兰国家网络应急团队发起钓鱼攻击,诱导受害者下载恶意软件AgeWheeze以远程控制设备。目标涵盖政府、医疗、金融等机构,主要影响教育员工的个人设备。黑客组织CyberSerp声称对此负责,并在其频道上宣传此次行动。...
2026-4-1 02:38:38 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
攻击
网络
黑客
入侵
安全
Axios NPM 包遭供应链攻击,恶意代码被注入
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。 首先,我通读了文章。文章讲的是Axios被供应链攻击,Axios是一个常用的JavaScript HTTP客户端,在npm上下载量很大。攻击者通过发布恶意版本引入了plain-crypto-js这个包,里面含有恶意代码。 接下来,我需要提取关键信息:攻击目标是Axios,通过npm引入恶意依赖,影响范围广,下游用户需要立即响应。攻击者绕过了标准发布流程,直接发布到npm,使用了快速执行策略,并且改动很小,主要是添加依赖。 然后,我需要把这些信息浓缩到100字以内。确保包含攻击手段、影响、应对措施等核心点。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> Axios遭遇供应链攻击,攻击者通过npm发布恶意版本引入plain-crypto-js依赖。该恶意包含后门代码,在特定时间触发远程代码执行。由于Axios广泛应用于现代Web开发,此次事件影响深远。攻击者绕过标准发布流程,在npm注册表直接推送恶意版本,并利用极小代码改动规避检测。安全团队需立即审计供应链并移除受影响组件以防止进一步危害。...
2026-3-31 07:39:47 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
axios
入侵
攻击
注册表
攻击者
Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读全文,抓住关键点。 文章主要讲的是Fortinet FortiClient EMS平台的一个关键漏洞CVE-2026-21643,CVSS评分9.1,已经被攻击者利用。攻击者通过SQL注入执行远程代码。Defused研究人员指出,这个漏洞在4天前首次被利用,并且有近1000个实例暴露。Fortinet在2月发布了紧急公告修复这个漏洞,受影响版本是7.4.4,建议升级到7.4.5或更高版本。虽然CISA还没标记为被利用,但已经有现实中的攻击发生。Shadowserver报告称约2000个实例暴露,主要在美国和欧洲。 现在我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、评分、攻击方式、影响范围、修复措施和现状。 可能的结构:FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。 </think> FortiClient EMS平台存在关键漏洞CVE-2026-21643(CVSS 9.1),被攻击者利用SQL注入执行远程代码。近1000个实例暴露,Fortinet已发布修复补丁(升级至7.4.5)。尽管CISA未标记为活跃利用,但已有现实攻击发生。...
2026-3-31 07:23:24 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
漏洞
攻击
ems
forticlient
F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是美国网络安全机构CISA警告说,一个关键级别的F5 BIG-IP漏洞被利用了。漏洞编号是CVE-2025-53521,CVSS评分9.3,属于高危。最初认为是DoS问题,后来被重新归类为RCE漏洞,允许攻击者远程执行代码。 影响的版本包括BIG-IP APM的几个版本,已经在特定版本中修复了。CISA将这个漏洞加入已知被利用列表,并敦促联邦机构在三天内修补。F5还发布了入侵指标,帮助检测恶意活动。 总结的时候,我需要涵盖这些要点:CISA警告、漏洞级别、编号、CVSS评分、从DoS到RCE的变化、影响版本、修复情况、CISA的行动以及建议措施。 现在要控制在100字以内,所以要简洁明了。可能的结构是:CISA警告关键漏洞,编号和评分,从DoS到RCE的变化,影响版本及修复情况,CISA敦促修补,并建议应用补丁。 这样组织起来应该能符合要求。 </think> 美国网络安全机构CISA警告称,威胁行为体正在利用F5 BIG-IP的一个关键级别漏洞(CVE-2025-53521)。该漏洞最初被归类为高严重性拒绝服务(DoS)问题,但已被重新归类为远程代码执行(RCE)漏洞。攻击者可利用该漏洞在配置了访问策略的虚拟服务器上的BIG-IP APM系统上执行远程代码。该漏洞影响多个BIG-IP APM版本,并已在特定版本中修复。CISA敦促联邦机构在三日内完成修补,并建议各类组织立即应用修复补丁以缓解风险。...
2026-3-31 07:17:52 | 阅读: 9 |
收藏
|
HackerNews - hackernews.cc
漏洞
修复
攻击
hackernews
53521
医疗科技公司 CareCloud 披露患者数据泄露事件
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读这篇文章。看起来是关于医疗IT公司CareCloud的数据泄露事件。文章提到他们在3月16日遭遇了网络入侵,导致数据泄露和网络中断约8小时。公司向SEC提交了文件,说明了入侵的情况,并且已经采取了一些措施,比如联系保险公司和聘请网络安全顾问团队进行调查。 接下来,我需要提取关键信息:公司名称、事件时间、影响、处理措施以及结果。同时,要确保语言简洁明了,控制在100字以内。 可能的结构是:公司名称 + 事件时间 + 影响(数据泄露、中断时间) + 处理措施(联系保险公司、聘请顾问) + 结果(系统恢复、调查中)。 然后,检查是否有遗漏的重要信息,比如受影响人数尚不清楚,其他系统未受影响等。这些细节可以适当简化或省略以节省字数。 最后,确保用语准确且符合用户的要求,不使用任何开头模板。 </think> 医疗IT公司CareCloud于3月16日遭遇数据泄露事件,导致网络中断约8小时。黑客访问了其IT基础设施,影响其中一个电子健康记录环境。公司已聘请网络安全顾问团队展开调查,并恢复受影响系统。目前尚未确定受影响人数及外泄数据范围。...
2026-3-31 07:11:44 | 阅读: 3 |
收藏
|
HackerNews - hackernews.cc
carecloud
数据
网络
安全
入侵
新型 DeepLoad 恶意软件利用 ClickFix 和 WMI 持久化窃取浏览器凭证
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是一个新攻击活动利用ClickFix社交工程手段分发恶意软件加载器DeepLoad。这个恶意软件使用了AI辅助混淆和进程注入来规避静态扫描,还能窃取凭证。攻击链从ClickFix诱饵开始,诱骗用户运行PowerShell命令,然后下载并运行混淆的加载器。 DeepLoad隐藏在合法Windows进程中,使用动态生成的DLL文件和异步过程调用注入来规避检测。它还能窃取浏览器密码,并通过可移动设备传播。此外,它利用WMI在三天后重新感染主机。 还有另一个恶意软件Kiss Loader通过钓鱼邮件传播,最终下载Venom RAT。这两者都显示了复杂的攻击手段和可能的MaaS模式。 现在,我需要把这些要点浓缩到100字以内。重点包括:新攻击活动、利用ClickFix分发DeepLoad、AI混淆、进程注入、凭证窃取、隐藏技术、传播方式、WMI重感染、以及另一个恶意软件Kiss Loader的情况。 可能的结构是:介绍攻击活动和恶意软件名称,主要技术手段(AI混淆、进程注入),功能(凭证窃取),传播方式(U盘、WMI),以及另一个恶意软件的情况。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 一场新攻击活动利用ClickFix社交工程手段分发恶意软件加载器DeepLoad。该恶意软件使用AI辅助混淆和进程注入规避检测,并通过合法Windows工具下载运行混淆的PowerShell加载器。DeepLoad隐藏在常规Windows活动中,动态生成DLL文件并利用异步过程调用注入绕过检测。它还通过窃取浏览器密码和投放恶意扩展实现凭证窃取与持久化,并利用WMI在三天后重新感染主机。研究人员指出该恶意软件可能与服务型或共享框架一致。与此同时,另一款名为Kiss Loader的恶意软件通过钓鱼邮件分发,并最终下载Venom RAT。...
2026-3-31 07:4:39 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
windows
deepload
攻击
powershell
OpenAI 修复 ChatGPT 数据外泄漏洞及 Codex GitHub 令牌漏洞
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是Check Point的研究发现OpenAI的ChatGPT和Codex存在安全漏洞。ChatGPT的问题是通过隐藏的DNS路径泄露数据,而Codex则有命令注入漏洞,导致GitHub令牌泄露。这两个漏洞都已经被修复了。 接下来,我要把这些信息浓缩到100字以内。要注意关键点:研究机构、漏洞影响、具体机制、修复情况以及对企业的影响。 可能的结构是:先总述漏洞,然后分别说明ChatGPT和Codex的问题,最后提到修复和企业需要注意的地方。 检查一下字数,确保不超过限制。同时,语言要简洁明了,避免使用复杂的术语。 最后,通读一遍总结,确保信息准确无误,并且流畅自然。 </think> Check Point研究发现OpenAI ChatGPT和Codex存在安全漏洞。ChatGPT被曝利用隐藏DNS路径泄露敏感数据;Codex则因命令注入漏洞导致GitHub令牌泄露。这些漏洞已被修复,但凸显AI工具潜在风险及企业需加强安全防护的重要性。...
2026-3-31 07:3:17 | 阅读: 4 |
收藏
|
HackerNews - hackernews.cc
安全
数据
漏洞
codex
github
ShinyHunters 声称入侵欧盟委员会
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先仔细阅读并理解主要内容。 文章主要讲的是网络犯罪团伙ShinyHunters入侵了欧盟委员会,窃取了超过350GB的数据,包括邮件、数据库、机密文件等。欧盟在3月24日检测到攻击,迅速控制了事态,网站运行未受影响。调查发现部分数据可能被访问,正在通知相关机构。欧盟强调内部系统未受影响,并将加强防护和改进网络安全。此外,文章提到ShinyHunters近期还攻击了其他大型企业。 接下来,我需要提取关键信息:ShinyHunters入侵欧盟委员会、窃取大量数据、事件已控制、部分数据泄露、内部系统未受影响、正在调查影响、加强防护措施。 然后,把这些信息浓缩成一句话,确保不超过100字。要避免使用“这篇文章”或“内容总结”这样的开头词。 可能的结构是:网络犯罪团伙ShinyHunters入侵欧盟委员会,窃取大量数据;事件已控制,部分数据泄露;内部系统未受影响;正在调查影响并加强防护。 检查字数是否合适,并确保所有关键点都涵盖进去。 </think> 网络犯罪团伙ShinyHunters声称入侵欧盟委员会并窃取超350GB数据,包括邮件服务器、机密文件等。事件已迅速控制,网站运行未受影响。初步调查显示部分数据可能被访问。欧盟强调内部系统未受影响,并将加强防护措施以应对持续的网络威胁。...
2026-3-30 03:9:52 | 阅读: 14 |
收藏
|
HackerNews - hackernews.cc
数据
网络
攻击
入侵
Smart Slider 插件文件读取漏洞影响 50 万 WordPress 网站
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Smart Slider 3这个WordPress插件存在漏洞,影响了超过80万个网站。漏洞允许订阅者级别的用户访问服务器上的任意文件,包括敏感的wp-config.php文件,可能导致数据泄露和网站被接管。漏洞编号是CVE-2026-3098,由Dmitrii Ignatyev发现,并且已经修复了版本3.5.1.34。但仍有50万个网站未更新,面临风险。 接下来,我需要把这些关键点浓缩到100字以内。要确保包含插件名称、漏洞影响、攻击者权限、可能的危害、漏洞原因以及修复情况和当前风险。 可能的结构是:插件名称、活跃安装量、漏洞允许的访问权限、受影响版本、漏洞原因(AJAX导出操作缺少检查)、修复版本及发布时间、当前仍有大量网站未更新面临风险。 现在组织语言:Smart Slider 3 WordPress插件活跃安装超80万,存在漏洞允许订阅者访问服务器文件,包括敏感配置文件。漏洞源于AJAX导出操作缺少权限检查。已修复于3.5.1.34版本,但仍有50万网站未更新面临风险。 这样大约在100字左右,符合用户要求。 </think> Smart Slider 3 WordPress插件活跃安装量超80万,存在漏洞允许订阅者级别用户访问服务器任意文件。该漏洞源于AJAX导出操作缺少权限检查,可读取敏感文件如wp-config.php。已修复于3.5.1.34版本,但仍有约50万网站未更新面临风险。...
2026-3-30 02:57:30 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
漏洞
slider
wordpress
安全
攻击
FBI 确认局长帕特尔个人邮箱遭入侵
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。 首先,我得通读整篇文章,抓住主要信息。文章讲的是Handala黑客组织入侵了FBI局长卡什·帕特尔的个人邮箱,并公布了照片和文件。FBI确认了这一事件,并说明被盗数据是历史性的,不包含政府信息。Handala组织是为了回应FBI查封其域名和悬赏而采取的行动。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要事件:黑客入侵、数据性质、FBI回应、动机等。 可能会遇到的问题是如何简洁地表达所有关键点而不遗漏重要信息。比如,提到Handala是伊朗关联的组织,以及他们之前的行为可能有助于理解背景,但可能需要省略以节省字数。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> 与伊朗关联的Handala黑客入侵了FBI局长卡什·帕特尔的个人邮箱账户,并公布了照片和文件。FBI确认该入侵事件,称被盗数据为历史性质,不包含政府信息。Handala表示此举是对FBI查封其域名及美国政府悬赏1000万美元征集成员信息的回应。...
2026-3-30 02:52:46 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
黑客
信息
帕特
handala
帕特尔
新型 Infinity Stealer 恶意软件利用 ClickFix 诱骗窃取 macOS 数据
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个叫做Infinity Stealer的新型恶意软件,专门针对macOS系统。它用的是开源的Nuitka编译器,把Python代码打包成可执行文件。攻击手法是使用ClickFix技术,伪造Cloudflare的人机验证页面,诱骗用户执行恶意代码。 接着,Malwarebytes的研究人员指出,这是首个结合ClickFix投递和基于Nuitka编译的Python窃密程序的攻击活动。Nuitka把Python脚本编译成C代码生成原生二进制文件,这样对静态分析更有抵抗力,比PyInstaller更难逆向工程。 攻击链方面,攻击从update-check[.]com域名开始,伪装成Cloudflare验证步骤,诱导用户粘贴curl命令到终端。解码后执行Bash脚本,写入第二阶段的Nuitka加载器到/tmp目录,并通过nohup执行。然后传递C2地址和令牌,自我删除并关闭终端。 加载器是一个Mach-O二进制文件,包含zstd压缩档案和第三阶段的UpdateHelper.bin恶意软件。恶意软件在收集数据前会检查是否在虚拟化或沙箱环境中运行。收集的数据包括浏览器凭证、钥匙串条目、加密货币钱包、开发者文件中的密钥等,并通过HTTP POST发送到C2服务器。 最后,Malwarebytes强调针对macOS用户的威胁越来越高级和精准,并提醒用户不要随意粘贴不理解的终端命令。 现在要总结这些内容到100字以内。重点包括:Infinity Stealer是针对macOS的新恶意软件;使用Nuitka编译Python代码为可执行文件;利用ClickFix技术伪造Cloudflare验证;诱导用户执行恶意代码;收集敏感数据并通过C2外传;提醒用户不要随意粘贴命令。 可能需要删减一些技术细节,比如Nuitka和PyInstaller的区别、攻击链的具体步骤等。但要确保关键点都在:恶意软件名称、目标系统、技术手段、攻击方式、收集的数据类型以及安全建议。 所以最终总结应该是:一款名为Infinity Stealer的新恶意软件针对macOS系统,利用ClickFix技术伪装Cloudflare验证诱骗用户执行Python载荷,并通过Nuitka编译为可执行文件以增强隐蔽性。该软件可窃取浏览器凭证、钥匙串信息等敏感数据并通过C2外传。 </think> 一款名为Infinity Stealer的新恶意软件针对macOS系统,利用ClickFix技术伪装Cloudflare验证诱骗用户执行Python载荷,并借助Nuitka编译为可执行文件以增强隐蔽性,窃取浏览器凭证、钥匙串信息等敏感数据并通过C2外传....
2026-3-30 02:47:30 | 阅读: 5 |
收藏
|
HackerNews - hackernews.cc
nuitka
python
攻击
二进制
Telnyx PyPI 包遭入侵:恶意代码隐藏于 WAV 音频文件
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要快速浏览文章,抓住关键点。 文章讲的是TeamPCP黑客组织入侵了Python包索引PyPI上的Telnyx包,上传了带有恶意代码的版本。他们利用WAV音频文件隐藏恶意软件,窃取凭证。这次攻击被Aikido、Socket和Endor Labs发现,并归因于TeamPCP。该组织最近频繁发动供应链攻击,比如Aqua Security和LiteLLM。 恶意版本在Linux和macOS上投放窃取工具,在Windows上则通过启动文件夹实现持久化。Telnyx包很受欢迎,每月下载量超过74万次。黑客利用被盗凭证入侵项目,发布了两个后门版本,后来修正了错误。 恶意代码隐藏在_client.py文件中,在导入时触发。Linux和macOS上下载伪装成WAV的载荷,使用隐写术嵌入恶意代码。Windows上则下载另一个WAV文件并提取可执行文件到启动文件夹。 研究人员建议回退到4.87.0版本,并警告已导入恶意包的系统可能被入侵,需要轮换密钥。 现在要控制在100字以内,重点包括:TeamPCP入侵PyPI的Telnyx包,上传恶意版本;通过WAV文件隐藏窃取软件;影响Linux/macOS和Windows系统;建议回退到安全版本。 </think> TeamPCP黑客组织入侵Python包索引PyPI上的Telnyx包,上传携带恶意代码的版本,将凭证窃取恶意软件隐藏于WAV音频文件中。该攻击影响Linux、macOS及Windows系统,并建议开发者回退至安全版本以避免数据泄露风险。...
2026-3-30 02:42:54 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
telnyx
wav
载荷
pypi
Citrix NetScaler 关键漏洞遭主动侦察,内存越界读取风险加剧
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下这篇文章。 文章主要讲的是Citrix NetScaler ADC和Gateway的两个关键安全漏洞被积极探测。漏洞CVE-2026-3055评分很高,9.3分,属于严重漏洞。这个漏洞是因为输入验证不足导致的内存越界读取,攻击者可以利用它泄露敏感信息。Citrix指出,只有当设备配置为SAML身份提供商时才会受影响。 Defused Cyber和watchTowr监测到攻击者正在探测特定端点,试图确认设备是否配置为SAML IDP。这意味着野外利用可能随时发生。Citrix建议受影响的组织立即修补漏洞,因为一旦攻击者开始利用,响应时间会非常短。 文章还提到NetScaler近年来多次出现被野外利用的漏洞,所以用户必须尽快更新到最新版本,否则很快就会被攻击。 现在我要把这些信息浓缩到100字以内。首先确定主要点:漏洞名称、评分、影响范围、攻击行为、建议措施以及NetScaler的历史问题。 可能的结构:Citrix NetScaler ADC和Gateway的关键漏洞CVE-2026-3055(CVSS 9.3)正被积极探测。该漏洞源于输入验证不足,可能导致内存越界读取和敏感信息泄露。攻击者正在探测特定端点以确认设备是否配置为SAML IDP。Citrix建议立即修补漏洞,并指出受影响组织应尽快更新版本以避免被利用。 检查字数是否在100字以内,并确保没有使用禁止的开头。 </think> Citrix NetScaler ADC和Gateway的关键漏洞CVE-2026-3055(CVSS 9.3)正被积极探测。该漏洞源于输入验证不足,可能导致内存越界读取和敏感信息泄露。攻击者正在探测特定端点以确认设备是否配置为SAML IDP。Citrix建议立即修补漏洞,并指出受影响组织应尽快更新版本以避免被利用。...
2026-3-30 02:38:18 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
netscaler
adc
citrix
漏洞
hackernews
热门 Python 库 LiteLLM 遭供应链攻击,后门窃取凭证和认证令牌
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是TeamPCP黑客组织攻击了Python库LiteLLM,发布了恶意版本,窃取了大量数据。 LiteLLM很受欢迎,下载量很高。攻击者利用供应链漏洞,植入恶意代码,窃取各种敏感数据,包括云凭证、SSH密钥等。 接下来,我需要将这些关键点浓缩成一句话。要注意不要超过100字,并且直接描述内容,不需要开头语。 可能的结构是:黑客组织TeamPCP入侵LiteLLM库,发布恶意版本窃取数据。 检查字数:这句话大约20个字左右,完全符合要求。同时涵盖了主要事件和影响。 确认没有遗漏重要信息:攻击方式、后果、受影响范围都已包含。这样用户能快速了解事件的核心。 </think> 黑客组织TeamPCP入侵热门Python库LiteLLM并发布恶意版本,窃取大量敏感数据。...
2026-3-25 06:30:23 | 阅读: 7 |
收藏
|
HackerNews - hackernews.cc
攻击
litellm
数据
窃取
载荷
黑客利用虚假简历窃取企业凭证并部署挖矿程序
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读全文,抓住主要信息。 文章讲的是一个针对法语企业的钓鱼攻击活动,名字叫FAUX#ELEVATE。攻击者用伪装成简历的VBScript文件作为诱饵,一旦执行就会释放多种恶意工具,包括窃取凭证、外泄数据和挖矿。他们还利用合法服务来隐藏攻击行为,比如Dropbox和WordPress站点。攻击链非常高效,感染过程只需要25秒。 接下来,我需要把这些关键点浓缩到100字以内。要确保涵盖攻击目标、手段、释放的恶意软件类型以及攻击的特点。同时,语言要简洁明了,避免复杂的句子结构。 可能的结构是:先说明攻击活动的目标和手段,然后提到释放的工具和攻击特点。例如,“针对法语企业环境的钓鱼活动FAUX#ELEVATE通过伪装简历的VBScript投递恶意软件,包括凭证窃取、数据外泄和加密货币挖矿工具。攻击者利用合法服务隐藏行为,感染链仅需25秒完成。” 检查一下字数是否在限制内,并确保没有遗漏重要信息。这样应该能满足用户的需求了。 </think> 针对法语企业环境的钓鱼活动FAUX#ELEVATE通过伪装简历的VBScript投递恶意软件,包括凭证窃取、数据外泄和加密货币挖矿工具。攻击者利用合法服务隐藏行为,感染链仅需25秒完成。...
2026-3-25 02:41:25 | 阅读: 6 |
收藏
|
HackerNews - hackernews.cc
窃取
外泄
攻击
vbscript
数据
Previous
-68
-67
-66
-65
-64
-63
-62
-61
Next