unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
China-Linked Red Menshen Uses Stealthy BPFDoor Implants to Spy via Telecom Networks
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个与中国有关的威胁组织Red Menshen,他们长期潜入电信网络进行间谍活动。他们使用了名为BPFDoor的Linux后门,这种工具非常隐蔽,利用内核级功能隐藏自己。攻击链从入侵互联网基础设施开始,然后部署各种恶意软件进行横向移动和 credential harvesting。 总结的时候要包括关键点:威胁组织、目标、使用的工具、攻击手法以及影响。确保在100字以内,同时语言简洁明了。 可能会这样组织:Red Menshen长期潜入电信网络进行间谍活动,利用BPFDoor等工具隐蔽植入后门,通过攻击基础设施获取初始访问权限,并横向移动以窃取信息。 检查一下字数和是否涵盖了所有关键点。看起来符合要求。 </think> 中国关联的威胁组织Red Menshen长期潜入电信网络实施间谍活动,利用BPFDoor等隐蔽工具植入后门。该组织通过攻击互联网基础设施获取初始访问权限,并部署恶意软件进行横向移动和 credential harvesting。其攻击手法包括利用内核级功能隐藏痕迹,结合HTTPS和ICMP协议进一步规避检测。...
2026-3-26 17:40:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
bpfdoor
telecom
rapid7
implants
lateral
Claude Extension Flaw Enabled Zero-Click XSS Prompt Injection via Any Website
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是Anthropic的Claude Google Chrome扩展被发现有漏洞。这个漏洞可以让攻击者通过访问一个网页就能触发恶意提示。具体来说,有两个问题:一个是扩展的允许列表过于宽松,允许任何子域名发送提示;另一个是Arkose Labs的CAPTCHA组件存在XSS漏洞。 攻击者可以利用这些漏洞,在用户不知情的情况下注入JavaScript代码,控制用户的浏览器,窃取敏感数据或执行恶意操作。后来,Anthropic和Arkose Labs分别修复了问题。 总结的时候,我需要包括关键点:漏洞的存在、影响、修复措施。同时要简洁明了,不超过100字。 现在组织语言:先说明发现漏洞及其影响,然后提到修复措施。确保信息完整且符合字数限制。 </think> 研究人员发现Anthropic的Claude Chrome扩展存在严重漏洞,允许网站通过XSS攻击注入恶意提示并控制浏览器。攻击者可窃取敏感数据或执行恶意操作。Anthropic已修复漏洞并加强了域名验证。...
2026-3-26 13:11:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
claude
security
arkose
prompts
chrome
Masters of Imitation: How Hackers and Art Forgers Perfect the Art of Deception
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头。直接写文章描述即可。 首先,我通读了一遍文章。文章主要讨论了艺术界伪造者Elmyr de Hory和现代网络安全之间的相似之处。de Hory在上世纪60年代伪造了许多著名艺术家的作品,骗过了许多专家。而现代网络攻击者也利用类似的手法,通过模仿合法行为和利用AI来隐藏攻击。 接下来,文章提到了几种网络攻击的手段,比如利用可信工具、供应链攻击、加密通道隐藏恶意流量等。还强调了NDR(网络检测与响应)的重要性,它可以帮助识别异常行为和协议不一致,从而揭露这些伪装的攻击。 用户的需求是用中文总结内容,控制在100字以内。我需要抓住主要观点:艺术伪造与网络攻击的相似性、现代攻击手法、以及NDR的作用。 现在开始组织语言: “文章探讨了艺术界伪造者Elmyr de Hory与现代网络安全的相似之处。通过模仿合法行为和利用AI技术,网络攻击者隐藏恶意活动。NDR技术通过检测异常行为和协议不一致,帮助识别并阻止这些威胁。” 这样大概在70字左右,符合要求。 </think> 文章探讨了艺术界伪造者Elmyr de Hory与现代网络安全的相似之处。通过模仿合法行为和利用AI技术,网络攻击者隐藏恶意活动。NDR技术通过检测异常行为和协议不一致,帮助识别并阻止这些威胁。...
2026-3-26 11:58:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
network
attackers
hory
software
ndr
ThreatsDay Bulletin: PQC Push, AI Vuln Hunting, Pirated Traps, Phishing Kits & 20 More Stories
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。我先看看这篇文章讲了什么。 文章看起来是关于最近的安全威胁和漏洞的综述。里面提到了很多具体内容,比如Google的PQC迁移计划、GitHub引入AI安全检测、Sandworm组织利用盗版软件传播后门等等。还有其他攻击手段,比如钓鱼邮件、恶意软件、供应链攻击等。 用户的需求是总结,所以我要抓住主要点。首先,文章讨论了多个安全威胁,包括量子计算迁移、AI检测、恶意软件传播等。其次,这些威胁利用了内置信任和常见工具进行攻击。最后,虽然单独来看每个事件不算特别严重,但整体上让人感到不安。 接下来,我需要把这些要点浓缩到100字以内。确保涵盖主要的安全事件类型、攻击手段以及整体感受。 可能会这样组织语言:本周的安全报告涵盖了量子计算迁移、AI安全检测和恶意软件传播等多方面的安全威胁。攻击者利用内置信任和常见工具进行攻击,尽管单独事件不严重,但整体令人不安。 检查一下字数是否在限制内,并且没有使用禁止的开头语句。 </think> 本周的安全报告涵盖了量子计算迁移、AI安全检测和恶意软件传播等多方面的安全威胁。攻击者利用内置信任和常见工具进行攻击,尽管单独事件不严重,但整体令人不安。...
2026-3-26 11:45:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
cloud
phishing
stealer
[Webinar] Stop Guessing. Learn to Validate Your Defenses Against Real Attacks
好的,用户希望我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章主要讲的是安全测试和自动化的重要性。大多数团队都有安全工具,但很少有团队持续测试这些工具在实际攻击中的效果。 webinar 提到通过自动化测试来验证和提升安全态势,强调不要猜测,而是要证明防御的有效性。还提到使用威胁情报来指导测试,并将其融入日常的安全运营中。 接下来,我需要把这些要点浓缩成100字以内的内容。要确保涵盖关键点:安全工具、防御有效性、自动化测试、威胁情报、实际应用和 webinar 的价值。 可能的结构是先说明现状,然后指出问题,再介绍 webinar 的解决方案和目标。这样既简洁又全面。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 文章探讨了安全工具的有效性问题,指出大多数团队依赖现有工具但缺乏持续验证防御能力的机制。通过自动化测试和威胁情报驱动的韧性评估, webinar 提供了如何利用真实攻击行为验证安全态势的方法,并展示了其在日常安全运营中的实际应用价值。...
2026-3-26 11:7:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
posture
webinar
defenses
miguel
Coruna iOS Kit Reuses 2023 Triangulation Exploit Code in New Mass Attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要快速浏览一下文章,抓住主要信息。 文章讲的是一个叫做Coruna的iOS漏洞套件,它和之前2023年的Operation Triangulation活动有关。Kaspersky的研究发现,这两个漏洞套件的内核利用是同一个作者开发的。Coruna还用了四个额外的内核漏洞,并且支持最新的苹果处理器和iOS版本。 接下来,我需要把这些信息浓缩到100字以内。要确保包括关键点:Coruna和Triangulation的关系、Kaspersky的发现、漏洞的数量以及支持的处理器和iOS版本。 可能还需要提到Coruna最初用于间谍活动,现在被更广泛的网络犯罪分子使用,影响了很多用户。最后,可以提到DarkSword的新版本泄露,增加了威胁。 现在把这些点组织成连贯的句子,确保不超过字数限制。 </think> Kaspersky发现Apple iOS漏洞套件Coruna与2023年Operation Triangulation活动使用的内核漏洞由同一作者开发。Coruna包含5个完整的iOS漏洞链和23个漏洞,并支持M3及更新处理器与iOS 17.2等版本。该套件最初用于间谍活动,现被网络犯罪分子用于大规模攻击。...
2026-3-26 11:7:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
coruna
security
m3
WebRTC Skimmer Bypasses CSP to Steal Payment Data from E-Commerce Sites
好的,我需要帮用户总结这篇文章,控制在100字以内。首先,文章讲的是网络安全研究人员发现了一种新的支付数据窃取软件,它利用WebRTC数据通道来接收有效载荷和外泄数据,绕过了安全控制。攻击目标是一个汽车制造商的电子商务网站,利用了PolyShell漏洞,影响了Magento和Adobe Commerce。该漏洞允许未经身份验证的攻击者通过REST API上传任意可执行文件并执行代码。 攻击者使用WebRTC,因为它绕过了CSP策略,并且流量是加密的UDP,难以检测。Adobe已经发布了修复补丁,但尚未应用到生产版本。建议网站管理员阻止访问特定目录并扫描恶意软件。 现在我要把这些信息浓缩到100字以内。首先点明新支付数据窃取软件利用WebRTC绕过安全控制。然后提到攻击目标和使用的PolyShell漏洞。接着说明WebRTC如何避开CSP和检测困难。最后提到修复补丁和建议措施。 这样组合起来应该能涵盖主要内容,并且符合字数限制。 </think> 研究人员发现一种新型支付数据窃取软件,利用WebRTC数据通道绕过安全控制,从汽车制造商电商平台窃取支付信息。该攻击借助PolyShell漏洞,在Magento和Adobe Commerce系统中上传恶意代码并执行。WebRTC通信通过加密UDP传输,避开CSP限制且难以检测。Adobe已发布修复补丁但尚未广泛应用,建议商家阻止特定目录访问并扫描恶意软件。...
2026-3-26 06:53:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
webrtc
security
polyshell
skimmer
exfiltrate
LeakBase Admin Arrested in Russia Over Massive Stolen Credential Marketplace
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键信息。 文章讲的是俄罗斯执法部门逮捕了LeakBase论坛的管理员。LeakBase是一个网络犯罪论坛,允许交易被盗数据。管理员住在Taganrog市,从2021年开始运营这个平台。警方没收了他的设备和证据,并提到该平台托管了数亿用户账户、银行信息等,有超过14万用户参与交易。 此外,美国司法部称这是全球最大的网络犯罪数据交易平台之一。平台在12月被查封,管理员的真实身份是33岁的Chucky。 总结的时候,我需要包括逮捕事件、论坛的功能、涉及的数据量、用户数量以及其全球影响。同时要简洁明了,不超过100字。 可能会这样组织:俄罗斯逮捕了LeakBase论坛的管理员,该论坛用于交易被盗数据,涉及数亿账户信息和超过14万用户。美国称其为全球最大网络犯罪平台之一。 </think> 俄罗斯执法部门逮捕了一名涉嫌管理网络犯罪论坛LeakBase的男子。该论坛自2021年起运营,允许交易被盗个人数据和企业文件,并托管数亿用户账户信息。超过14.7万名用户参与数据买卖及欺诈活动。该平台被执法机构查封,并被指为全球最大的网络犯罪数据交易平台之一。...
2026-3-25 17:35:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
leakbase
suspect
evidentiary
taganrog
ministry
GlassWorm Malware Uses Solana Dead Drops to Deliver RAT and Steal Browser, Crypto Data
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是GlassWorm恶意软件的新发展。它通过流氓软件包传播,分阶段窃取数据并安装远程访问木马。第一阶段收集系统信息,第二阶段窃取凭证和加密货币钱包信息。最后阶段使用RAT控制浏览器,甚至伪装成Google Docs来窃取敏感数据。 我需要把这些关键点浓缩成一句话,不超过100字。确保涵盖传播方式、攻击阶段、窃取的数据类型以及使用的伪装手段。 可能的结构是:GlassWorm通过流氓软件包传播,分阶段攻击系统,窃取数据并安装RAT,最终伪装成Google Docs来控制浏览器。 检查一下字数是否合适,并确保信息准确无误。 </think> GlassWorm恶意软件通过流氓软件包传播,分阶段攻击系统以窃取数据并安装远程访问木马(RAT),最终伪装成Google Docs以控制浏览器并窃取敏感信息。...
2026-3-25 14:26:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
glassworm
mcp
c2
chrome
windows
The Kill Chain Is Obsolete When Your AI Agent Is the Threat
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是AI代理被用于网络攻击的情况。2025年,Anthropic披露了一个国家支持的威胁行为者利用AI进行网络间谍活动。AI自主完成了80-90%的操作,比如侦察、编写漏洞代码等。 接下来,文章讨论了传统安全模型的问题。传统的杀伤链假设攻击者需要逐步获取权限,但AI代理已经内置了访问权限和合法的理由,绕过了整个杀伤链。这使得检测变得困难,因为攻击看起来像是正常的操作。 然后,文章提到了Reco这个工具,它可以帮助企业发现和管理AI代理,评估权限,并检测异常活动。最后强调了安全团队需要适应这种新的威胁模式。 总结起来,文章的核心是AI在网络安全中的威胁及其带来的挑战,以及Reco作为解决方案的作用。我需要把这些要点浓缩到100字以内,并且直接描述内容,不使用开头语。 </think> 文章讨论了AI代理在网络安全中的潜在威胁。2025年披露的事件显示,国家支持的攻击者利用AI执行自主网络间谍活动。传统安全模型基于人类攻击者的逐步渗透假设失效,因AI代理已具备合法访问权限和环境地图。Reco工具通过发现、映射和管理AI代理的权限及行为来应对这一挑战。...
2026-3-25 11:58:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
agents
reco
security
attacker
attackers
Russian Hacker Sentenced to 2 Years for TA551 Botnet-Driven Ransomware Attacks
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲的是什么。 文章主要讲的是美国司法部起诉了一名俄罗斯人Ilya Angelov,他管理了一个僵尸网络,用于对美国公司发动勒索软件攻击。他被判两年监禁和10万美元的罚款。这个僵尸网络是通过分发带有恶意软件的垃圾邮件附件建立的,然后他和他的同伙出售对这些被感染电脑的访问权限,从而获利。 此外,文章还提到这个犯罪团伙TA551与多个勒索软件组织合作,比如BitPaymer和Conti,导致了超过1400万美元的赎金损失。美国检察官也强调了外国网络犯罪分子对美国企业和公民的威胁。 现在我需要把这些信息浓缩到100字以内。要包括主要人物、判决结果、僵尸网络的运作方式以及影响。可能还需要提到与其他勒索软件团伙的合作。 好,先列出关键点:俄罗斯人Ilya Angelov被判处两年监禁和罚款;管理僵尸网络用于勒索攻击;通过垃圾邮件传播恶意软件;与多个勒索软件团伙合作,导致大量损失;美国检察官评论。 现在把这些整合成一个连贯的句子,确保不超过100字。 </think> 一名俄罗斯男子因管理用于针对美国公司的勒索软件攻击的僵尸网络被判两年监禁并罚款10万美元。该男子及其团伙通过垃圾邮件分发恶意软件构建僵尸网络,并将其访问权限出售给其他犯罪集团用于勒索活动。该团伙与多个知名勒索软件组织合作,造成超过1400万美元的损失。...
2026-3-25 11:52:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
ransomware
angelov
ta551
doj
distribute
Device Code Phishing Hits 340+ Microsoft 365 Orgs Across Five Countries via OAuth Abuse
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个活跃的网络钓鱼活动,针对微软365账户,涉及超过340个组织。攻击者使用设备代码钓鱼技术,利用OAuth协议获取访问令牌。他们通过Cloudflare Workers和Railway平台进行重定向和托管基础设施。 攻击手法包括伪造DocuSign通知、滥用微软表单等。这些攻击利用合法微软基础设施,使得用户难以察觉。文章还提到攻击者使用PhaaS平台EvilTokens,并建议用户检查登录日志和撤销令牌。 现在我需要将这些信息浓缩到100字以内,确保涵盖主要点:攻击目标、技术手段、涉及平台、攻击手法、隐蔽性以及建议措施。 可能的结构是:攻击活动描述、技术细节、影响范围、建议措施。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> 研究人员发现一起针对微软365账户的活跃设备代码钓鱼活动,影响超340个组织。该活动利用OAuth协议获取访问令牌,并通过Cloudflare Workers和Railway平台进行重定向和托管。攻击者采用多种手法,包括伪造DocuSign通知和滥用微软表单等,隐蔽性极高。建议用户检查登录日志并撤销受影响用户的令牌。...
2026-3-25 11:34:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
victim
phishing
microsoft
railway
FCC Bans New Foreign-Made Routers Over Supply Chain and Cyber Risk Concerns
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是美国FCC禁止进口新的外国制造的消费级路由器,原因是出于网络安全和国家安全的考虑。FCC主席提到这是为了保护美国的通信网络,而这一决定是基于行政部门的安全评估。 接下来,文章提到所有外国生产的路由器都被加入到受管制名单中,除非获得国防部或国土安全部的有条件批准。目前只有几家公司的产品获得批准,而Starlink路由器因为在美国生产而豁免。 此外,文章指出外国路由器可能带来的供应链漏洞和严重的网络安全风险,包括被用于网络间谍活动和破坏关键基础设施。FCC还提到一些中国相关的威胁行为者利用这些路由器进行攻击。 最后,文章说明这次禁令不影响已经购买的路由器或零售商继续销售已获批的型号。 总结时要涵盖FCC的决定、原因、受影响的产品以及例外情况。同时要注意用词简洁,确保在100字以内。 </think> 美国联邦通信委员会(FCC)宣布禁止进口新的外国制造消费级路由器,以应对网络安全和国家安全风险。该禁令基于行政部门的安全评估,并将所有外国生产的路由器加入受管制名单,除非获得有条件批准。目前仅部分无人机系统和软件定义无线电设备获准。该政策不影响已购买或已获批型号的销售。...
2026-3-25 07:11:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
routers
security
fcc
produced
typhoon
TeamPCP Backdoors LiteLLM Versions 1.82.7–1.82.8 Likely via Trivy CI/CD Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要内容。 文章讲的是一个叫做TeamPCP的威胁行为者,他们最近攻击了Trivy和KICS,现在又攻击了一个流行的Python包litellm。他们在litellm中发布了两个恶意版本,分别是1.82.7和1.82.8,这些版本包含了凭证收集器、Kubernetes横向移动工具包以及持久后门。这些恶意软件被用来窃取SSH密钥、云凭证、Kubernetes秘密等信息,并通过Kubernetes在集群中横向移动。此外,他们还利用Python的.pth文件在每次Python进程启动时自动执行恶意代码,进一步扩大了攻击范围。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:攻击者是谁,攻击了什么包,恶意版本的功能,以及攻击的影响和建议措施。 最后,确保语言简洁明了,直接描述内容,不需要开头语。这样用户就能快速了解文章的核心信息。 </think> TeamPCP利用恶意Python包litellm 1.82.7和1.82.8发起供应链攻击,植入凭证窃取器、Kubernetes横向移动工具和持久后门,影响数万环境,导致凭证泄露并引发连锁妥协。...
2026-3-24 18:21:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
litellm
python
payload
kubernetes
trivy
Tax Search Ads Deliver ScreenConnect Malware Using Huawei Driver to Disable EDR
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个大规模的恶意广告活动,从2026年1月开始,针对美国寻找税务文件的人。攻击者使用Google Ads投放恶意广告,诱骗用户点击链接到伪造网站,下载ScreenConnect安装程序。这个程序会释放HwAudKiller工具,利用BYOVD技术终止安全软件进程。 攻击者还用了商业隐身服务,如Adspect和JustCloakIt,来避免被安全扫描器检测到。他们利用了华为音频驱动的漏洞来绕过Windows的驱动签名验证。最终目标可能是部署勒索软件或出售访问权限。 总结的时候要涵盖时间、目标、攻击手段、技术细节和目的。确保不超过100字,并且直接描述内容,不需要开头语。 </think> 2026年1月以来,针对美国税务文件搜索者的大型恶意广告活动利用Google Ads投放虚假ScreenConnect安装程序,释放HwAudKiller工具通过BYOVD技术终止安全软件进程。攻击者使用商业隐身服务避免检测,并滥用华为音频驱动漏洞绕过Windows验证机制。该活动可能为部署勒索软件或出售访问权限做准备。...
2026-3-24 17:5:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
adspect
cloaking
huawei
Hackers Use Fake Resumes to Steal Enterprise Credentials and Deploy Crypto Miner
嗯,用户让我总结这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个网络钓鱼活动,目标是说法语的企业环境。攻击者使用伪装成简历的恶意VBScript文件,一旦执行就会部署多种恶意工具,包括窃取凭证、数据外泄和加密货币挖掘。 攻击活动被命名为FAUX#ELEVATE,利用了合法的服务如Dropbox和WordPress来分发有效载荷和控制服务器。初始文件是一个VBScript,显示假的错误信息,诱骗用户运行它,并提升权限。 一旦获得权限,恶意软件会禁用安全措施,删除自身,并下载更多工具。它还利用合法的Windows驱动来提高挖矿效率,并通过多个邮件账户外泄数据。 整个攻击过程很快,在25秒内完成。这对企业来说是个大威胁,因为它们针对的是域内机器,窃取高价值凭证并持续利用资源。 总结时要涵盖这些关键点:法语企业为目标、伪装简历、部署多种恶意工具、利用合法服务、快速执行、针对域内机器。确保在100字以内简洁明了地表达出来。 </think> 一个针对法语企业的网络钓鱼活动使用伪装成简历的恶意VBScript文件传播加密货币挖矿器和信息窃取工具。该活动利用合法服务分发有效载荷,并通过复杂的机制绕过防御,在25秒内完成从初始执行到凭证外泄的完整感染链。...
2026-3-24 16:35:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
vbscript
windows
security
combines
phishing
Ghost Campaign Uses 7 npm Packages to Steal Crypto Wallets and Credentials
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是网络安全研究人员发现了一系列恶意npm包,这些包被用来窃取加密货币钱包和敏感数据。这些包名为Ghost活动,由用户mikilanjillo发布。它们通过钓鱼获取sudo密码,并隐藏真实功能以避免检测。攻击过程包括显示虚假的日志、随机延迟,诱导用户输入密码,然后下载恶意软件,最终部署远程访问木马。 此外,文章还提到这些活动与JFrog记录的GhostClaw活动有重叠,使用GitHub和AI工作流来分发恶意软件。攻击者利用可信的生态系统和标准安装流程来引入恶意代码。 总结时要涵盖主要点:恶意npm包、窃取数据、钓鱼手段、隐藏功能、使用GitHub和AI工作流。确保在100字以内表达清楚。 </think> 研究人员发现一系列恶意npm包(如react-performance-suite等),伪装成正常工具窃取加密货币钱包和敏感数据。这些包通过钓鱼获取sudo密码,并以虚假日志隐藏真实功能。攻击者利用GitHub和AI工作流分发恶意软件,诱导用户输入密码后部署远程木马。...
2026-3-24 12:0:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
stealer
workflows
malicious
optimizer
github
5 Learnings from the First-Ever Gartner Market Guide for Guardian Agents
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我先看看这篇文章讲了什么。 文章主要讲的是Gartner发布的《Guardian Agents市场指南》,这是一个新兴领域的重要里程碑。Guardian Agents是用来监督AI代理的,确保它们的行为符合目标和边界。文章还讨论了为什么Guardian Agent技术很重要,核心能力,不同供应商的方法,以及未来的发展趋势。 首先,我需要提取关键点:Gartner发布指南、Guardian Agents的定义、重要性、核心能力、供应商的不同方法、独立层的重要性以及市场处于早期阶段。 接下来,我要把这些点浓缩到100字以内。可能需要合并一些信息,比如提到核心能力和供应商方法可以简要概括。 然后,确保语言简洁明了,直接描述内容,不使用开头的模板。例如:“Gartner发布首份Guardian Agents市场指南,探讨其监督AI代理的重要性、核心能力和未来趋势。” 最后检查字数是否符合要求,并确保信息准确传达。 </think> Gartner发布首份《Guardian Agents市场指南》,探讨其监督AI代理的重要性、核心能力和未来趋势。文章指出Guardian Agents需具备AI可见性、持续保障和运行检查等能力,并强调其将成为独立的企业控制层。...
2026-3-24 11:37:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
agents
guardian
governance
oversight
adopters
The Hidden Cost of Cybersecurity Specialization: Losing Foundational Skills
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述即可。 首先,我仔细阅读了文章。文章主要讨论了网络安全领域的问题,指出虽然技术进步和角色专业化让组织看起来更安全,但实际上很多团队仍在面临基本问题,比如风险优先级不明确、工具选择不当以及难以与业务部门沟通。 接下来,文章分析了问题的根源:过度专业化导致缺乏整体理解。作者认为,团队成员可能在某个领域非常专业,但不了解整个业务环境和风险结构,这导致了决策失误和沟通不畅。 然后,文章提到工具选择的问题。很多团队在选择工具时过于关注产品功能或行业趋势,而忽视了工具如何与组织的风险管理相结合。这使得安全措施更像是购买产品而非量身定制的解决方案。 最后,文章强调了了解“正常”状态的重要性。无论是检测威胁、响应事件还是预防攻击,都需要对系统和环境有深入的理解。缺乏这种基础会导致应对措施不够有效。 综合以上内容,我需要将这些要点浓缩到100字以内。重点包括:网络安全变化快、团队面临的问题、过度专业化的负面影响、工具选择不当、缺乏整体理解以及了解“正常”状态的重要性。 现在开始组织语言: “网络安全领域快速变化导致团队面临基础问题:风险优先级不清、工具选择不当及沟通困难。过度专业化使团队失去整体理解能力,难以有效应对威胁。” 这样既涵盖了主要问题和原因,又控制在100字以内。 </think> 网络安全领域快速变化导致团队面临基础问题:风险优先级不清、工具选择不当及沟通困难。过度专业化使团队失去整体理解能力,难以有效应对威胁。...
2026-3-24 10:0:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
specialized
clearly
TeamPCP Hacks Checkmarx GitHub Actions Using Stolen CI Credentials
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是GitHub Actions的工作流程被恶意软件攻击,窃取了凭证。攻击者是TeamPCP,他们之前还攻击过Trivy供应链。这次被攻击的是Checkmarx公司的两个工作流程:checkmarx/ast-github-action和checkmarx/kics-github-action。Sysdig公司发现了这次攻击,并提到恶意软件会窃取各种云服务的凭证,并将数据加密后发送到特定的域名。 接下来,我需要提取关键信息:攻击者是谁,攻击了哪些工作流程,使用了什么方法,以及带来的影响。还要注意用户要求控制在100字以内,所以要简洁明了。 可能的结构是:TeamPCP利用恶意软件攻击了Checkmarx的两个GitHub Actions工作流程,窃取凭证并发送到特定域名。影响包括供应链妥协和潜在的进一步攻击。 现在把这些信息浓缩成一句话或两句话,确保不超过100字。同时避免使用任何开头语句,直接描述内容。 最后检查一下是否涵盖了所有关键点:攻击者、目标、方法、结果。确保语言简洁准确。 </think> GitHub Actions 工作流遭恶意软件入侵, 窃取凭证, 影响供应链安全, 涉及 Checkmarx 两个工作流, 攻击者 TeamPCP 通过加密数据外泄至特定域名, 可能引发级联攻击风险。...
2026-3-24 09:29:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
github
checkmarx
trivy
tpcp
stealer
Previous
-13
-12
-11
-10
-9
-8
-7
-6
Next