unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Operation ForumTroll continues: Russian political scientists targeted using plagiarism reports
Operation ForumTroll, a cyberattack campaign in 2025, targeted scholars in Russia via phishing emails impersonating a scientific library. The attacks exploited Google Chrome vulnerabilities and deployed malware like LeetAgent and Dante, with the fall campaign using the Tuoni framework to gain remote access. Both campaigns utilized COM Hijacking for persistence....
2025-12-17 10:0:51 | 阅读: 3 |
收藏
|
Securelist - securelist.com
malicious
library
attackers
download
wiki
God Mode On: how we attacked a vehicle’s head unit modem
嗯,用户让我用中文总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,我先仔细读一下文章。 这篇文章主要讲的是物联网设备的安全问题,特别是汽车中的通信处理器。作者研究了Unisoc UIS7862A这个SoC的集成 modem,发现了3G RLC协议中的一个栈溢出漏洞(CVE-2024-39432)。通过这个漏洞,他们实现了远程代码执行,并进一步利用DMA设备获得了应用处理器的最高权限。结果就是在汽车的多媒体显示屏上运行了Doom游戏。 用户的需求是总结内容,控制在100字以内。所以我要抓住关键点:物联网设备的安全、汽车modem的漏洞、远程代码执行、权限提升以及实际影响(比如运行游戏)。同时要简洁明了,不需要复杂的结构。 可能的结构是:研究对象、发现的漏洞、攻击过程、结果。这样就能在有限字数内涵盖主要内容。 再检查一下有没有遗漏的重要信息。比如他们是如何获取modem固件的,以及如何利用AT命令和ROP链来实现攻击的。不过这些细节可能在总结中可以省略,以保持简洁。 最后确保语言流畅自然,避免过于技术化的术语,让读者容易理解。 </think> 研究人员发现现代车辆中的通信处理器存在严重漏洞,可通过3G RLC协议栈溢出实现远程代码执行,并利用DMA设备获取应用处理器最高权限,在车载显示屏上运行Doom游戏。...
2025-12-16 10:0:13 | 阅读: 7 |
收藏
|
Securelist - securelist.com
modem
sdu
3g
security
rlc
Frogblight threatens you with a court case: a new Android banker targets Turkish users
Frogblight 是一种针对土耳其用户的新型 Android 银行木马,伪装成政府应用或 Chrome 浏览器以窃取银行凭证和收集短信等信息。该恶意软件持续更新功能,并可能采用恶意软件即服务 (MaaS) 模式分发。...
2025-12-15 07:0:57 | 阅读: 12 |
收藏
|
Securelist - securelist.com
c2
frogblight
download
thumbnails
fledged
Following the digital trail: what happens to data stolen in a phishing attack
文章探讨了钓鱼攻击中被盗数据的收集、处理及销售流程。数据通过邮件、Telegram机器人或管理面板传输至暗网市场,经分类验证后出售。高价值账户及个人信息常被用于后续攻击或勒索。建议用户加强密码安全及多因素认证以防范风险。...
2025-12-12 10:0:39 | 阅读: 8 |
收藏
|
Securelist - securelist.com
phishing
attackers
sale
victim
passwords
Turn me on, turn me off: Zigbee assessment in industrial environments
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讲的是Zigbee协议在物联网和家庭自动化中的应用,以及其在工业环境中的安全评估。Zigbee是一种低功耗无线协议,适用于大规模传感器网络。文章详细介绍了Zigbee的结构、设备类型和网络设置,并讨论了两种攻击向量:伪造数据包注入和协调器 impersonation。 接下来,我需要提取关键点:Zigbee的应用场景、安全威胁、攻击方法以及防御建议。确保在100字以内涵盖这些内容,同时语言要简洁明了。 最后,检查总结是否准确反映了原文内容,并且没有使用任何不必要的术语或复杂的句子结构。 </think> 文章介绍了Zigbee协议在物联网和工业环境中的应用及其安全性。Zigbee是一种低功耗无线协议,适用于大规模传感器网络。文章探讨了 Zigbee 的攻击面、安全威胁及两种攻击向量:伪造数据包注入和协调器 impersonation(重新加入攻击)。作者还提供了防御建议,包括使用最新安全功能、避免默认密钥及增加端到端加密。...
2025-12-12 08:0:17 | 阅读: 11 |
收藏
|
Securelist - securelist.com
zigbee
network
coordinator
dongle
beacon
Hunting for Mythic in network traffic
这篇文章探讨了Mythic框架在网络攻击中的应用及其检测方法。该框架支持多种协议(如SMB、TCP、HTTP/S等)用于命令控制和数据传输。通过分析网络流量中的特定模式(如UUID字符串),可以有效识别Mythic代理活动。文章还介绍了基于Suricata规则的检测方案,并强调了网络检测与响应(NDR)解决方案在防御此类威胁中的重要性。...
2025-12-11 12:0:52 | 阅读: 14 |
收藏
|
Securelist - securelist.com
mythic
z0
network
github
agents
It didn’t take long: CVE-2025-55182 is now under active exploitation
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章讲的是一个叫做CVE-2025-55182的严重漏洞,影响React Server Components。CVSS评分是10.0,说明非常严重。漏洞类型是CWE-502,涉及反序列化不信任数据,允许攻击者执行命令和读写文件。 然后,文章提到攻击者迅速利用这个漏洞,Kaspersky的honeypots很快就检测到了攻击尝试。攻击者下载恶意软件或窃取凭证。建议修复措施包括更新React组件和阻止特定POST请求。 用户要求总结在100字以内,不需要开头用“文章内容总结”之类的。所以我要简洁明了地涵盖漏洞名称、影响、评分、漏洞类型、攻击行为和修复建议。 现在组织语言:先点出漏洞名称和影响范围,然后说明漏洞的严重性和类型,接着描述攻击情况,最后给出修复措施。确保不超过100字。 检查一下是否所有关键点都涵盖:React Server Components、CVE编号、CVSS评分、CWE类型、攻击行为、修复建议。看起来没问题。 最后通读一遍,确保流畅自然。 </think> 研究人员披露了React Server Components(RSC)中的高危漏洞CVE-2025-55182(CVSS评分10.0),该漏洞允许攻击者通过反序列化未信任数据执行命令并读写文件。攻击者迅速利用此漏洞进行恶意活动,包括传播恶意软件和窃取凭证。建议立即更新受影响组件并采取防护措施以防止进一步攻击。...
2025-12-11 07:30:41 | 阅读: 9 |
收藏
|
Securelist - securelist.com
hxxp
231
rondo
55182
nuts
Goodbye, dark Telegram: Blocks are pushing the underground out
文章探讨了Telegram在地下犯罪活动中的应用及其技术缺陷。尽管其匿名性和隐私保护不足,但因功能多样性和社区活跃度仍被广泛使用。研究分析了800多个被封渠道,发现其平均寿命延长至九个月,但近期封禁频率增加促使犯罪分子转向其他平台。...
2025-12-9 11:25:55 | 阅读: 7 |
收藏
|
Securelist - securelist.com
shadow
underground
examine
experienced
havoc
Shai Hulud 2.0, now with a wiper flavor
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。这篇文章讲的是Shai Hulud 2.0这种恶意软件,它通过感染npm包传播,窃取GitHub和云服务的凭证,并通过GitHub存储数据。此外,它还能自我复制到其他npm包中,并在无法传播时删除用户文件。 接下来,我得确定总结的关键点:恶意软件名称、传播方式、窃取的数据类型、数据存储方式、自我复制机制以及破坏性行为。然后,我需要用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能遇到的困难是如何在有限的字数内涵盖所有重要信息而不遗漏关键细节。我需要选择最核心的内容,比如传播机制、窃取的数据、数据存储和自我复制能力,以及破坏性措施。 最后,检查一下总结是否准确反映了原文内容,并且语言流畅自然。 </think> Shai Hulud 2.0是一种通过感染npm包传播的恶意软件,窃取GitHub和云服务凭证,并通过GitHub存储数据。它能自我复制到其他npm包中,并在无法传播时删除用户文件。...
2025-12-3 20:10:47 | 阅读: 6 |
收藏
|
Securelist - securelist.com
github
bun
hulud
malicious
shai
Exploits and vulnerabilities in Q3 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章看起来是关于第三季度网络安全的报告,里面提到了漏洞数量、攻击手段、恶意软件框架等。 首先,我得快速浏览文章,找出主要信息。文章提到第三季度注册的漏洞数量增加,特别是WinRAR的安全问题被持续利用。然后是针对Windows和Linux系统的常见安全问题,以及APT攻击中使用的漏洞和C2框架。 接下来,我需要把这些信息浓缩到100字以内。要注意不要使用“文章内容总结”这样的开头,直接描述内容。可能的结构是:漏洞数量增长、攻击手段、影响的操作系统、恶意软件框架。 最后,检查字数是否符合要求,并确保信息准确全面。 </think> 第三季度网络安全报告指出,漏洞数量持续增长,攻击者利用WinRAR等软件的安全缺陷展开攻击。针对Windows和Linux系统的常见漏洞被广泛利用,APT攻击中零日漏洞占比增加。恶意软件框架如Metasploit成为主要工具。...
2025-12-3 10:0:59 | 阅读: 13 |
收藏
|
Securelist - securelist.com
quarter
attackers
c2
download
Kaspersky Security Bulletin 2025. Statistics
Kaspersky报告指出2024年11月至2025年10月期间全球网络安全威胁情况:48% Windows用户和29% macOS用户遇 cyberthreats;网络威胁影响 CIS地区最高(34%),本地威胁在非洲最常见(41%);密码窃取攻击和间谍软件攻击分别增长近1.6倍和1.5倍;APAC地区密码窃取检测激增132%。报告还披露了Tomiris、ToddyCat APT、BlueNoroff APT及Dante间谍软件相关活动。...
2025-12-2 10:7:3 | 阅读: 16 |
收藏
|
Securelist - securelist.com
threats
stealer
security
spyware
encountered
Tomiris wreaks Havoc: New tools and techniques of the APT group
While tracking the activities of the Tomiris threat actor, we identified new malicious...
2025-11-28 07:0:6 | 阅读: 14 |
收藏
|
Securelist - securelist.com
tomiris
hxxp
hxxps
python
Old tech, new vulnerabilities: NTLM abuse, ongoing exploitation in 2025
Just like the 2000sFlip phones grew popular, Windows XP debuted on personal computers...
2025-11-26 10:0:2 | 阅读: 14 |
收藏
|
Securelist - securelist.com
windows
attacker
attackers
client
To buy or not to buy: How cybercriminals capitalize on Black Friday
The global e‑commerce market is accelerating faster than ever before, driven by expand...
2025-11-24 12:30:49 | 阅读: 46 |
收藏
|
Securelist - securelist.com
phishing
malicious
friday
disguised
trojan
ToddyCat: your hidden email assistant. Part 1
IntroductionEmail remains the main means of business correspondence at organizations....
2025-11-21 10:0:33 | 阅读: 12 |
收藏
|
Securelist - securelist.com
ost
microsoft
attackers
windows
upath
Inside the dark web job market
Research...
2025-11-20 11:37:0 | 阅读: 10 |
收藏
|
Securelist - securelist.com
seekers
shadow
recruitment
labor
employment
Blockchain and Node.js abused by Tsundere: an emerging botnet
IntroductionTsundere is a new botnet, discovered by our Kaspersky GReAT around mid-20...
2025-11-20 10:0:13 | 阅读: 16 |
收藏
|
Securelist - securelist.com
tsundere
c2
powershell
bots
nodejs
IT threat evolution in Q3 2025. Mobile statistics
IT threat evolution in Q3 2025. Mobile statisticsIT threat evolution in Q3 2025. Non-...
2025-11-19 10:0:34 | 阅读: 8 |
收藏
|
Securelist - securelist.com
trojan
banker
triada
trojans
mamont
IT threat evolution in Q3 2025. Non-mobile statistics
IT threat evolution in Q3 2025. Mobile statisticsIT threat evolution in Q3 2025. Non-...
2025-11-19 10:0:2 | 阅读: 12 |
收藏
|
Securelist - securelist.com
ransomware
territory
trojan
quarter
download
Crypto wasted: BlueNoroff’s ghost mirage of funding and jobs
BlueNoroff网络犯罪组织针对区块链和Web3行业高管及开发者实施SnatchCrypto行动,采用GhostCall和GhostHire两种策略:前者通过伪造Zoom会议诱骗用户下载恶意软件;后者伪装招聘人员让开发者执行恶意项目。该组织利用AI生成视频、图像,并借助GitHub、Telegram等平台分发恶意软件。其攻击链复杂且模块化设计以规避安全检测。...
2025-10-28 03:0:11 | 阅读: 57 |
收藏
|
Securelist - securelist.com
payload
c2
loader
malicious
windows
Previous
-15
-14
-13
-12
-11
-10
-9
-8
Next