unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Italian university La Sapienza still offline to mitigate recent cyber attack
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得通读文章内容,抓住主要信息。 文章讲的是罗马的La Sapienza大学遭受了网络攻击,导致系统离线。攻击发生在2月2日,学生们无法进行考试预约、查看学费支付情况或访问教师联系方式。大学通过社交媒体发布有限的信息,并没有给出恢复的时间表。确认是网络攻击后,大学关闭了基础设施以防止威胁扩散,这可能是一次勒索软件攻击。 文中提到可能是一个名为Femwar02的俄罗斯网络犯罪团伙所为,使用了Bablock勒索软件。这种恶意软件通常不加密俄语设备,增加了攻击来自亲俄集团的可能性。大学已经向执法部门和意大利国家网络安全局报告了事件,正在处理紧急情况,并与相关部门协调。 技术团队正在评估安全漏洞的范围,并尝试从备份中恢复数据。但不清楚备份是否包含所有数据,有些可能在加密后无法访问。 总结一下,重点包括:大学遭受网络攻击导致离线、勒索软件嫌疑、俄罗斯背景、恢复情况不明、影响学生日常操作等。 现在需要把这些信息浓缩到100字以内,确保涵盖主要事件和影响。 </think> 罗马La Sapienza大学因网络攻击自2月2日起离线,学生无法进行考试预约等操作。初步判断为勒索软件攻击,可能由俄罗斯相关团伙实施。学校已关闭系统以防止威胁扩散,并向执法部门报告事件。目前尚不清楚数据恢复情况及攻击全部影响。...
2026-2-7 18:2:53 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
sapienza
ransomware
italian
security
pierluigi
CISA pushes Federal agencies to retire end-of-support edge devices
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章标题是“CISA推动联邦机构淘汰已过支持期的边缘设备”。里面提到CISA要求美国联邦机构加强边缘网络设备的管理,并在12到18个月内替换不再受支持的设备。这些设备因为没有安全更新,容易被威胁分子攻击。CISA还给出了具体措施,比如清点设备、报告过期设备、更新或替换它们,并加强生命周期管理。 接下来,我需要把这些信息浓缩成一句话,不超过100字。要包括CISA、联邦机构、淘汰过期边缘设备、时间范围以及原因(如安全风险)。同时,语言要简洁明了,避免复杂的结构。 可能会先列出关键点:CISA要求联邦机构在12-18个月内淘汰过期边缘设备,因为这些设备存在安全风险。然后把这些点连贯地组织起来。 最后检查字数是否符合要求,并确保信息准确无误。 </think> CISA要求美国联邦机构在12至18个月内淘汰不再受制造商支持的边缘网络设备,以减少网络安全风险并提升基础设施安全性。...
2026-2-7 10:55:10 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
unsupported
security
strengthen
network
fceb
Record-breaking 31.4 Tbps DDoS attack hits in November 2025, stopped by Cloudflare
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得快速浏览文章内容。文章主要讲的是2025年11月发生的一次创纪录的DDoS攻击,达到了31.4 Tbps,持续了35秒,被Cloudflare拦截。攻击者使用了AISURU/Kimwolf僵尸网络,涉及大量物联网设备和移动设备。此外,文章还提到攻击的目标主要是电信和云服务提供商,并且攻击规模在2025年显著增加。 接下来,我需要把这些关键点浓缩到100字以内。要确保包含攻击的时间、规模、持续时间、拦截方、僵尸网络名称以及受影响的目标和攻击规模的增长情况。同时,语言要简洁明了,避免冗余。 可能的结构是:时间+事件+规模+持续时间+拦截方+僵尸网络+影响目标+攻击规模增长情况。这样就能在有限的字数内涵盖所有重要信息。 最后,检查一下是否符合用户的要求:中文总结,控制在100字以内,没有特定开头。确保没有遗漏关键信息,并且表达清晰。 </think> 2025年11月,AISURU/Kimwolf僵尸网络发起创纪录的31.4 Tbps DDoS攻击,仅持续35秒即被Cloudflare拦截。该攻击利用受感染设备生成超大规模流量,主要针对电信和云服务提供商。2025年第四季度DDoS攻击规模激增700%,成为有史以来最大公开披露的DDoS事件之一。...
2026-2-6 15:5:29 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
aisuru
kimwolf
tbps
floods
volumetric
Nearly 5 Million Web Servers Found Exposing Git Metadata – Study Reveals Widespread Risk of Code and Credential Leaks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章标题提到近500万台服务器暴露了Git元数据,研究揭示了代码和凭证泄露的广泛风险。里面提到Mysterium VPN的研究团队发现496万个IP暴露了.git目录,25万多个配置文件泄露了部署凭证。这些配置错误让攻击者可以重建源代码、窃取机密并获得直接访问权限。问题出在部署错误、隐藏文件公开以及服务器默认不阻止这些目录。受影响的地区主要是美国、德国和法国。暴露的元数据可能导致凭证被盗、恶意提交和云访问。 接下来,我需要把这些关键点浓缩到100字以内。要包括服务器数量、暴露的问题、影响以及解决方法。确保语言简洁明了,直接描述内容。 可能的结构是:研究发现近500万台服务器暴露Git元数据,其中25万台泄露部署凭证。这导致源代码和机密被窃取,甚至云访问。问题源于配置错误和隐藏文件公开。建议阻止公开访问、管理密钥等。 现在检查字数是否符合要求,并确保信息准确无误。 </think> 研究发现近500万台服务器暴露Git元数据,其中25万台泄露部署凭证,导致源代码和机密被盗风险增加。问题源于配置错误和隐藏文件公开,默认设置未阻止访问。建议采取措施阻止公开访问、管理密钥并快速响应漏洞。...
2026-2-6 09:53:7 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
exposing
widespread
cloud
exposure
attackers
U.S. CISA adds SmarterTools SmarterMail and React Native Community CLI flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不要以“文章内容总结”或“这篇文章”开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是美国CISA机构将SmarterTools SmarterMail和React Native Community CLI的漏洞加入其已知被利用的漏洞目录。具体提到了两个CVE编号:CVE-2025-11953和CVE-2026-24423。这两个漏洞分别涉及命令注入和缺少身份验证的问题。 接下来,我需要提取关键点:CISA添加了哪些漏洞,漏洞的影响,以及CISA要求联邦机构在何时修复这些漏洞。还要注意不要超过100字。 然后,组织语言,确保简洁明了。可能的结构是先说明CISA添加了哪些漏洞,然后提到攻击者正在利用这些漏洞,最后指出修复的截止日期。 最后检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> 美国网络安全与基础设施安全局(CISA)将SmarterTools SmarterMail和React Native Community CLI的两个严重漏洞加入其已知被利用的漏洞目录。这些漏洞包括命令注入和身份验证缺失问题,攻击者正积极利用这些漏洞进行攻击。CISA要求联邦机构在2026年2月26日前修复相关问题以防范风险。...
2026-2-6 09:22:15 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
attackers
smartermail
vulncheck
Hacker claims theft of data from 700,000 Substack users; Company confirms breach
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是Substack发生了数据泄露事件,黑客声称窃取了70万用户的资料,包括邮箱和电话号码。Substack已经确认了这次 breach,并提到虽然密码和财务信息没有被泄露,但用户的敏感信息还是被盗了。公司是在2月3日发现这个问题的,但实际入侵发生在2025年10月。他们已经修复了系统,并正在调查。 接下来,我需要把这些信息浓缩到100字以内。要突出用户数量、泄露的数据类型、公司回应以及潜在风险。可能还要提到用户需要注意可疑信息。 现在组织语言:Substack确认数据泄露,70万用户受影响,泄露邮箱、电话和内部元数据。虽然密码和财务数据安全,但这些信息在当前网络安全环境下仍然敏感。公司已修复问题并展开调查。 这样应该符合要求了。 </think> Substack确认发生数据泄露事件,约70万名用户受影响,涉及电子邮件地址、电话号码及内部元数据。尽管密码和财务信息未被泄露,但敏感数据仍可能引发安全风险。公司已修复系统漏洞并展开调查。...
2026-2-5 20:23:22 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
substack
security
2026
passwords
paganini
Pro-Russian group Noname057(16) launched DDoS attacks on Milano Cortina 2026 Winter Olympics
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读文章,抓住关键点。 文章主要讲的是一个亲俄的黑客组织Noname057(16)对2026年米兰科尔蒂纳冬奥会发动了DDoS攻击。意大利外交部和冬奥会网站、酒店都是目标。意大利方面已经挫败了这些攻击,并指出是俄罗斯主导的行动。黑客组织声称这是报复意大利支持乌克兰的立场,并列出了更多目标,包括大使馆和领事馆。尽管攻击影响有限,但意大利已经部署了大量安全人员来应对未来的威胁。 接下来,我需要把这些信息浓缩到100字以内。要包括事件主体:黑客组织、攻击目标、意大利的反应、攻击原因以及后续措施。同时,语言要简洁明了,避免复杂的结构。 可能的结构是:亲俄黑客组织对冬奥会发动DDoS攻击,目标包括外交部网站和酒店,意大利挫败攻击并指责俄罗斯。黑客称报复意大利支持乌克兰,并列出更多目标。尽管当前影响有限,但威胁存在,意大利加强安保。 这样大概控制在100字左右。 </think> 亲俄黑客组织Noname057(16)对2026年米兰科尔蒂纳冬奥会及意大利外交部网站和酒店发起DDoS攻击,意方已挫败这些行动并指责为俄方主导。黑客称此举报复意大利支持乌克兰,并列出更多目标。尽管当前攻击影响有限,但未来威胁仍存。...
2026-2-5 15:17:25 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
winter
cortina
italy
minister
tajani
China-linked Amaranth-Dragon hackers target Southeast Asian governments in 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章标题提到中国相关的黑客组织Amaranth-Dragon在2025年针对东南亚政府机构。作者是Pierluigi Paganini,日期是2026年2月5日。内容主要讲CheckPoint报告中提到的这个黑客组织利用WinRAR漏洞进行网络间谍活动,影响了泰国、印尼、新加坡和菲律宾等国。 接下来,我需要提取关键点:中国关联的黑客组织、目标国家、攻击手段(WinRAR漏洞)、活动时间(2025年)、以及与APT41的关系。这些信息需要简洁明了地表达出来。 然后,我要确保总结不超过100个字,并且直接描述内容,不需要开头语。可能会用到“中国关联的黑客组织Amaranth-Dragon于2025年针对东南亚多国政府机构发起网络间谍攻击,利用WinRAR漏洞CVE-2025-8088进行入侵,并与APT41存在联系。”这样既涵盖了主要信息,又符合字数要求。 最后,检查是否有遗漏的重要细节,比如受影响的国家和攻击手段的具体性。确保总结准确传达文章的核心内容。 </think> 中国关联的黑客组织Amaranth-Dragon于2025年针对东南亚多国政府机构发起网络间谍攻击,利用WinRAR漏洞CVE-2025-8088进行入侵,并与APT41存在联系。...
2026-2-5 10:9:16 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
amaranth
dragon
southeast
8088
winrar
CVE-2025-22225 in VMware ESXi now used in active ransomware attacks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章内容,抓住主要信息。 文章讲的是VMware ESXi的一个漏洞CVE-2025-22225被用于勒索软件攻击。CISA确认了这一点,这个漏洞允许攻击者逃逸沙盒,获得内核权限。VMware在2025年3月发布了补丁,修复了三个零日漏洞。Huntress的研究显示,攻击者利用被黑的 SonicWall VPN 分发工具包,并且这个工具包可能早在一年前就被开发出来了。 所以,我需要把这些关键点浓缩到100字以内:漏洞名称、用途、CISA确认、攻击机制、补丁时间、相关零日漏洞、攻击者手法和工具包的时间线。 可能的结构是:勒索软件利用VMware ESXi漏洞CVE-2025-22225进行攻击,CISA确认了这一点。该漏洞允许沙盒逃逸和内核权限获取。VMware在3月修复了三个零日漏洞。Huntress发现攻击者使用被黑的VPN分发工具包,并且该工具包开发时间早于公开披露。 最后检查一下字数,确保不超过限制。 </think> 勒索软件团伙利用VMware ESXi漏洞CVE-2025-22225进行攻击,该漏洞允许沙盒逃逸和内核权限获取。CISA确认该漏洞被用于活跃攻击。VMware于3月修复了三个零日漏洞。研究人员发现攻击者通过被黑SonicWall VPN分发工具包,并利用早期开发的零日技术实施长期隐蔽攻击。...
2026-2-4 22:2:30 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
vmx
22225
ransomware
huntress
vmci
Taiwanese operator of Incognito Market sentenced to 30 years over $105M darknet drug ring
好的,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个台湾人Rui-Siang Lin运营了一个叫Incognito Market的暗网市场,涉及非法药物交易,金额超过1亿美元。他被判处30年监禁。这个市场从2020年运营到2024年,销售了大量毒品,包括芬太尼药片。林还试图在关闭网站时盗取资金,并威胁用户。 接下来,我需要将这些信息浓缩成一句话。重点包括:台湾人、暗网市场、非法药物、金额、监禁时间。确保不超过100字。 可能的结构是:台湾男子因运营暗网非法药物市场获刑30年,涉案金额超1亿美元。 检查一下是否符合要求:没有使用“文章内容总结”,直接描述事件,控制在100字以内。 </think> 台湾男子因运营暗网非法药物市场获刑30年,涉案金额超1亿美元。...
2026-2-4 19:23:26 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
lin
incognito
drug
narcotics
drugs
Paris raid on X focuses on child abuse material allegations
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读全文,抓住主要信息。 文章讲的是法国检察官突击检查了X公司在巴黎的办公室,指控该平台涉嫌传播儿童性虐待材料和其他非法内容。调查开始于一月份,投诉称X帮助持有和分发这些材料。埃隆·马斯克和CEO被传唤在四月自愿接受访谈。马斯克认为这是政治攻击。此外,还有议员报告称X的AI生成了未成年人的深度伪造色情内容。调查还涉及非法数据提取和运营非法在线平台。X公司否认指控,并称这次突击检查是政治化的。 接下来,我需要把这些信息浓缩到一百字以内。重点包括:法国检察官突击检查X巴黎办公室,指控传播儿童性虐待材料和其他非法内容;马斯克和CEO被传唤;马斯克称是政治攻击;AI生成深度伪造色情内容;X否认指控并称突击检查是政治化。 现在组织语言:法国检察官突击检查X巴黎办公室,指控其传播儿童性虐待材料和其他非法内容。马斯克和CEO被传唤接受访谈,马斯克称调查为政治攻击。同时,AI生成深度伪造色情内容也被调查。X否认指控,并称突击检查是政治化行为。 这样大概在一百字左右。 </think> 法国检察官突击检查X巴黎办公室,指控其传播儿童性虐待材料和其他非法内容。马斯克和CEO被传唤接受访谈,马斯克称调查为政治攻击。同时,AI生成深度伪造色情内容也被调查。X否认指控,并称突击检查是政治化行为。...
2026-2-4 15:23:2 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
paris
french
raided
raid
authorities
GreyNoise tracks massive Citrix Gateway recon using 63K+ residential proxies and AWS
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是GreyNoise监测到一个针对Citrix Gateway的大规模侦察活动。攻击者使用了超过63,000个住宅代理和AWS基础设施。时间范围是从1月28日到2月2日,2026年。 攻击分为两个阶段:第一阶段用住宅代理发现登录面板,第二阶段用AWS快速枚举暴露的版本。总共进行了111,834次会话,79%的目标是Citrix Gateway蜜罐,说明是有针对性的基础设施测绘,而不是随机扫描。 攻击者还用了Azure的一个大IP和许多合法的消费者IP,每个IP都有独特的浏览器指纹,以绕过地理限制和声誉过滤。版本检查用了AWS的六个小时,来自十个IP,使用旧的Chrome指纹。 TCP分析显示不同的基础设施设置但共享相同的工具框架。报告指出这可能是在攻击前进行基础设施测绘,并建议组织监测异常行为和加强防御措施。 总结时要包括GreyNoise、大规模侦察、63K+住宅代理、AWS、Citrix Gateway、登录面板、版本枚举以及针对性攻击的特点。确保在100字以内。 </think> GreyNoise监测到针对Citrix Gateway的大规模侦察活动,攻击者利用63,000多个住宅代理和AWS基础设施发现登录面板并枚举版本。活动涉及111,834次会话,79%针对Citrix蜜罐,表明有针对性的基础设施测绘而非随机扫描。...
2026-2-4 14:49:36 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
citrix
proxies
residential
greynoise
attackers
Microsoft: Info-Stealing malware expands from Windows to macOS
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住主要内容。 文章标题是“Microsoft警告信息窃取恶意软件从Windows扩展到macOS”。内容提到微软发现针对macOS的信息窃取攻击激增,使用Python等跨平台语言和滥用可信平台。攻击者利用社会工程学、恶意DMG文件和伪装成合法应用的恶意软件来窃取用户数据。 接下来,我需要将这些要点浓缩到100字以内。重点包括:微软警告、攻击扩展到macOS、使用Python和可信平台、社会工程学、恶意文件、窃取数据类型以及防御建议。 最后,确保语言简洁明了,直接描述文章内容,不使用任何开头词。这样用户就能快速了解文章的核心信息了。 </think> 微软警告称,信息窃取恶意软件正从Windows扩展至macOS,利用Python等跨平台语言和可信平台进行攻击。攻击者通过社会工程学、恶意DMG文件和伪装成合法应用的恶意软件窃取用户凭证、加密货币和会话数据。微软建议采取多层防御措施,包括培训用户识别虚假广告和可疑安装程序,并监控终端活动及异常访问行为。...
2026-2-4 11:30:3 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
python
stealer
cloud
U.S. CISA adds SolarWinds Web Help Desk, Sangoma FreePBX, and GitLab flaws to its Known Exploited Vulnerabilities catalog
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览一下文章内容。文章主要讲的是美国的CISA机构将SolarWinds、Sangoma FreePBX和GitLab的几个漏洞添加到他们的已知被利用漏洞目录中。具体来说,提到了四个CVE编号,分别是CVE-2019-19006、CVE-2021-39935、CVE-2025-40551和CVE-2025-64328。 然后,每个漏洞都有一定的CVSS评分,比如CVE-2019-19006和CVE-2025-40551都是9.8分,属于高危漏洞。这些漏洞允许攻击者进行远程代码执行、绕过认证获取管理权限或者注入操作系统命令。CISA还要求联邦机构在特定日期前修复这些漏洞。 接下来,我需要把这些信息浓缩到一百个字以内。要确保涵盖CISA添加了哪些漏洞到目录中,以及这些漏洞的严重性和影响。 可能会这样组织语言:CISA将SolarWinds、Sangoma FreePBX和GitLab的四个高危漏洞加入已知被利用目录,涉及远程代码执行、认证绕过及命令注入等风险,并要求联邦机构限期修复。 检查一下字数是否在限制内,并且是否涵盖了所有关键点:机构名称、漏洞数量、涉及的产品、漏洞类型以及修复要求。 </think> CISA将SolarWinds、Sangoma FreePBX和GitLab的四个高危漏洞加入已知被利用目录,涉及远程代码执行、认证绕过及命令注入等风险,并要求联邦机构限期修复。...
2026-2-3 21:6:49 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
catalog
freepbx
sangoma
desk
Hackers abused React Native CLI flaw to deploy Rust malware before public disclosure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,首先我得仔细阅读一下这篇文章。 文章主要讲的是黑客利用React Native CLI的一个漏洞CVE-2025-11953,在公开披露之前就已经部署了Rust恶意软件。这个漏洞允许攻击者通过发送POST请求来执行任意程序,特别是在Windows上可以运行带有完全控制参数的shell命令。VulnCheck的研究人员在公开披露前几周就观察到了实际攻击,并且攻击者持续使用这个漏洞,甚至在一个月后还在继续。 文章还提到攻击者使用了多阶段的PowerShell加载器,禁用了微软的Defender保护,通过raw TCP获取有效载荷,并执行下载的二进制文件。恶意软件是一个UPX压缩的Rustpayload,带有基本的反分析功能。VulnCheck警告说,由于缺乏公众关注和低EPSS评分,防御者可能没有准备好应对这种攻击。 好的,现在我要把这些信息浓缩到100字以内。重点包括:React Native CLI漏洞CVE-2025-11953被黑客利用,在公开前部署Rust恶意软件;该漏洞允许远程命令执行;研究人员在几周前就发现了实际攻击;攻击者持续使用该漏洞进行多阶段攻击;恶意软件具有反分析功能;防御者可能准备不足。 所以总结起来应该是:黑客利用React Native CLI漏洞CVE-2025-11953,在公开前部署Rust恶意软件。该漏洞允许远程命令执行和shell注入。研究人员发现实际攻击持续数周,显示攻击者在操作中使用该漏洞。恶意软件具有反分析功能。由于缺乏公众关注和低EPSS评分,防御者可能准备不足。 </think> 黑客利用React Native CLI漏洞CVE-2025-11953,在公开披露前部署Rust恶意软件。该漏洞允许远程命令执行和shell注入。研究人员发现实际攻击持续数周,显示攻击者在操作中使用该漏洞。恶意软件具有反分析功能。由于缺乏公众关注和低EPSS评分,防御者可能准备不足。...
2026-2-3 15:41:57 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
attackers
11953
vulncheck
windows
metro
APT28 exploits Microsoft Office flaw in Operation Neusploit
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”这样的开头。 首先,我仔细阅读了文章内容。文章主要讲述了俄罗斯关联的APT28组织利用微软Office的一个新漏洞进行攻击活动,称为Operation Neusploit。他们使用了武器化的RTF文件和本地化诱饵来部署恶意软件。 接下来,我需要提取关键信息:APT28、利用CVE-2026-21509漏洞、针对中欧和东欧地区、使用RTF文件和恶意软件如MiniDoor和PixyNetLoader。 然后,我要将这些信息浓缩成简洁的句子,确保不超过100字。同时,保持语言的流畅和准确。 最后,检查是否有遗漏的重要细节,并确保总结准确反映了原文内容。 </think> 俄罗斯关联的APT28组织利用微软Office漏洞CVE-2026-21509发起定向攻击,通过武器化RTF文件和本地化诱饵部署恶意软件MiniDoor和PixyNetLoader,主要针对中欧和东欧地区。...
2026-2-3 12:13:17 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
apt28
2026
security
21509
Notepad++ infrastructure hack likely tied to China-nexus APT Lotus Blossom
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章讲的是Notepad++的托管服务器被黑,导致更新流量被重定向到恶意服务器。攻击者是来自中国的莲花 Blossom APT 组织。他们没有利用Notepad++本身的漏洞,而是通过托管提供商的基础设施进行的。攻击持续了大约半年,使用了自定义后门Chrysalis和一些加载器来隐藏恶意代码。 接下来,我需要把这些信息浓缩到100字以内。重点包括:Notepad++托管被黑、恶意更新、莲花 Blossom APT 组织、基础设施攻击、后门Chrysalis和加载器。 然后,确保语言简洁明了,不使用复杂的术语。可能的结构是:Notepad++托管被黑导致恶意更新,与莲花 Blossom APT 组织有关,利用基础设施攻击部署后门Chrysalis和加载器。 最后检查字数是否在限制内,并且信息准确无误。 </think> Notepad++托管服务器遭网络攻击,导致用户更新流量被重定向至恶意服务器。此次攻击与疑似中国背景的莲花 Blossom APT 组织相关,利用基础设施层级的漏洞实施定向攻击,并部署了自定义后门 Chrysalis 和加载器以隐藏恶意代码执行。...
2026-2-3 09:35:23 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
malicious
chrysalis
lotus
warbird
rapid7
MoltBot Skills exploited to distribute 400+ malware packages in days
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读一下文章内容。 文章主要讲的是利用MoltBot技能传播恶意软件的情况。研究人员发现,在短短几天内,有超过400个恶意的OpenClaw包被上传,伪装成加密交易工具。这些恶意技能通过社交工程手段诱骗用户运行命令,安装窃取信息的恶意软件,影响Windows和macOS系统。 接下来,我需要提取关键点:400多个恶意包、MoltBot技能、几天内上传、伪装成加密工具、窃取密码和密钥、 ClawHub平台安全漏洞。 然后,把这些信息浓缩成一句话,不超过100字。确保涵盖主要事件和影响。 最后,检查是否符合用户的要求:中文、简洁、不使用特定开头。 </think> 研究人员发现利用MoltBot技能传播恶意软件,在数日内上传400多个伪装成加密交易工具的OpenClaw包。这些恶意技能通过社交工程诱骗用户运行命令,窃取密码和密钥。ClawHub平台缺乏安全审查,导致大量恶意技能上线。...
2026-2-2 21:29:22 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
malicious
moltbot
clawhub
claude
security
Panera Bread breach affected 5.1 Million accounts, HIBP Confirms
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键信息。 文章主要讲的是Panera Bread的数据泄露事件。最初报道说有1400万账户受影响,但后来HIBP确认只有510万账户受到影响。攻击者ShinyHunters团伙利用微软的SSO代码入侵了系统,并在未能勒索成功后泄露了数据。数据包括电子邮件、姓名、电话号码和地址等信息。 此外,文章还提到Panera Bread在2018年曾发生过类似的数据泄露事件,当时有大量客户记录被泄露,包括信用卡信息和忠诚度账户号码。这次事件中,安全研究员Dylan Houlihan早在2017年就报告了漏洞,但公司并未及时修复。 总结时,我需要涵盖以下几点:数据泄露的数量变化(从1400万到510万)、攻击手段(利用SSO代码)、泄露的数据类型、以及之前的类似事件。同时要简洁明了,不超过100字。 现在开始组织语言:Panera Bread的数据泄露影响了510万个账户,最初报告为1400万。攻击者利用微软的SSO代码入侵,并在勒索失败后公开数据。这并非该公司首次发生此类事件。 检查字数是否符合要求,并确保信息准确无误。 </think> Panera Bread数据泄露事件影响5.1 million账户,实际数量远低于最初报告的14 million。攻击者利用微软Entra SSO代码入侵系统,并在勒索未果后公开数据。此次泄露包含用户联系信息如电子邮件、姓名、电话号码和地址等。...
2026-2-2 20:42:20 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
panera
bread
notified
pierluigi
sso
Hackers exploit unsecured MongoDB instances to wipe data and demand ransom
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我先看看这篇文章讲的是什么。 文章标题是“Hackers exploit unsecured MongoDB instances to wipe data and demand ransom”,看起来是关于黑客利用未受保护的MongoDB实例进行数据擦除并索要赎金的事件。接下来,作者Pierluigi Paganini在2026年2月2日发布的文章中提到,超过1400个暴露的MongoDB服务器被黑客入侵并清除数据,留下赎金记录。安全公司Flare报告称,未受保护的MongoDB数据库仍然是容易攻击的目标。 文章提到,在3100个暴露的服务器中,有1416个被入侵,数据被清除并留下赎金记录,通常要求500美元比特币。虽然有超过20万的MongoDB服务器公开可见,但最大的风险来自那些没有适当访问控制的服务器在线。 报告指出,在3100个完全暴露的服务器中,1416个被入侵。赎金记录中使用相同的比特币地址,指向一个单一攻击者。研究人员观察到超过95,000个服务器至少有一个漏洞,但大多数漏洞仅启用拒绝服务攻击。真正的风险来自配置错误,成千上万的数据库在线而没有适当的访问控制。 结论是建议应用预防和强化的最佳实践,因为配置错误仍然是关键因素。 现在我要把这些信息浓缩到一百字以内。首先确定主要点:黑客利用未受保护的MongoDB实例进行数据擦除和勒索赎金;超过1400个服务器被入侵;赎金通常为500美元比特币;主要风险来自配置错误而非漏洞;安全公司建议加强访问控制。 所以总结应该是:黑客利用未受保护的MongoDB实例清除数据并索要赎金。超过1400个暴露服务器被入侵,赎金通常为500美元比特币。主要风险来自配置错误而非漏洞。 </think> 黑客利用未受保护的MongoDB实例清除数据并索要赎金。超过1400个暴露服务器被入侵,赎金通常为500美元比特币。主要风险来自配置错误而非漏洞。...
2026-2-2 15:13:10 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
wiped
flare
attacker
strongly
Previous
12
13
14
15
16
17
18
19
Next