unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Three PCIe Encryption Weaknesses Expose PCIe 5.0+ Systems to Faulty Data Handling
PCIe IDE协议发现三个安全漏洞(CVE-2025-9612/9613/9614),影响PCIe 5.0及以上版本,可能导致信息泄露、权限提升或服务中断。攻击需物理或低级访问,属低危(CVSS评分3.0/1.8)。建议制造商遵循更新标准并应用补丁,用户应更新固件以保护敏感数据。...
2025-12-10 13:32:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
pcie
security
receiver
processors
Webinar: How Attackers Exploit Cloud Misconfigurations Across AWS, AI Models, and Kubernetes
好的,用户让我帮忙总结一篇关于云安全的文章,控制在100字以内,不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是云安全的变化,攻击者利用配置错误、身份问题和代码漏洞进行攻击。传统安全工具常常无法检测这些威胁,因为它们看起来像正常活动。Palo Alto Networks的Cortex Cloud团队将举办一个技术深入会议,讨论三个具体的攻击向量:AWS身份配置错误、隐藏在AI模型中的恶意文件以及Kubernetes权限问题。 会议不仅分析问题,还会展示攻击机制,并提供解决方案,比如审计日志、清理权限和应用AI控制。这对团队很重要,因为传统方法存在可见性差距。 总结时要涵盖攻击方式、会议内容和解决方案。控制在100字以内,所以需要简洁明了。 </think> 云安全面临新威胁,攻击者利用配置错误、身份漏洞和代码问题入侵。传统工具常无法检测这些看似正常的活动。Palo Alto Networks团队将分享三类攻击案例及防御方法:滥用AWS身份配置、隐藏恶意文件于AI模型中、利用过度授权的Kubernetes容器。会议还将展示如何通过运行时智能和日志审计早期发现威胁,并提供具体应对措施。...
2025-12-10 11:54:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
cloud
security
threats
attackers
webinar
Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
美国网络安全机构CISA将影响WinRAR的CVE-2025-6218漏洞列为已知被利用漏洞,该漏洞可导致代码执行,需用户访问恶意页面或打开恶意文件。该漏洞已修复,仅影响Windows版本。多个威胁组织利用此漏洞进行鱼叉式网络钓鱼和恶意软件传播攻击。FCEB机构需在2025年12月30日前完成修复以保护网络。...
2025-12-10 11:54:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
malicious
exploited
winrar
security
6218
Microsoft Issues Security Fixes for 56 Flaws, Including Active Exploit and Two Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软在2025年12月发布了针对Windows平台的56个安全漏洞的补丁。其中有三个是关键漏洞,53个是重要漏洞。还有一个漏洞CVE-2025-62221已经被积极利用,属于特权提升类型,影响较大。微软全年修复了1275个CVE,这也是连续第二年超过千个。 此外,微软还修复了Edge浏览器的17个漏洞,包括一个欺骗漏洞。文章还提到了其他厂商如Adobe、AWS等也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括微软修复的漏洞数量、严重程度、被利用的情况以及全年数据。同时提到其他厂商的更新也很重要。 最后,确保语言简洁明了,不使用“这篇文章”等开头词。 </think> 微软在2025年12月修复了Windows平台上的56个安全漏洞,其中包括一个已被利用的高危特权提升漏洞(CVE-2025-62221)。全年共修复1,275个CVE,连续第二年超千个。此外还修复了Edge浏览器的17个漏洞。其他厂商如Adobe、AWS等也发布了安全更新。...
2025-12-10 08:50:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
microsoft
windows
cloud
Fortinet, Ivanti, and SAP Issue Urgent Patches for Authentication and Code Execution Flaws
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Fortinet、Ivanti和SAP修复了他们产品中的严重安全漏洞。Fortinet的问题涉及多个产品,主要是签名验证不当,可能导致认证绕过和代码执行。Ivanti的漏洞是存储型XSS,允许攻击者执行任意JavaScript。SAP修复了三个关键漏洞,包括代码注入和反序列化问题。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖所有公司及其修复的漏洞类型和影响。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先总述三家公司修复漏洞,然后分别简要说明每个公司的主要问题和影响。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> Fortinet、Ivanti 和 SAP 已修复其产品中的关键安全漏洞,涉及身份验证绕过、代码执行和存储型 XSS 等问题。Fortinet 的 FortiOS 等产品因签名验证不当存在高危风险;Ivanti 的 EPM 存在允许远程攻击者注入恶意脚本的漏洞;SAP 修复了 Solution Manager 和 jConnect SDK 等组件中的严重缺陷。这些漏洞可能被恶意利用,用户需及时更新以防范风险。...
2025-12-10 04:50:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
security
epm
forticloud
ivanti
North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是朝鲜相关的威胁行为者利用React Server Components中的React2Shell漏洞,传播了一个名为EtherRAT的远程访问木马。EtherRAT使用以太坊智能合约进行命令与控制,并有五个独立的Linux持久化机制。攻击链从利用CVE-2025-55182漏洞开始,下载并运行shell脚本,部署JavaScript植入程序。此外,攻击活动与名为Contagious Interview的长期活动有重叠,该活动通过伪装成招聘人员来引诱受害者。 我需要把这些关键点浓缩到100字以内。朝鲜黑客利用React漏洞传播木马,木马用以太坊智能合约控制,并有多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前的Contagious Interview有关。 现在组织语言:朝鲜黑客利用React漏洞传播木马,木马使用以太坊智能合约控制,并具备多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前针对开发者的Contagious Interview有关。 这样应该在100字以内了。 </think> 朝鲜相关威胁行为者利用React Server Components中的React2Shell漏洞传播远程访问木马EtherRAT。该木马使用以太坊智能合约进行命令与控制,并具备五种独立的Linux持久化机制。攻击链从 CVE-2025-55182 漏洞开始,下载并运行shell脚本部署恶意软件。活动与针对开发者的Contagious Interview系列攻击重叠。...
2025-12-9 18:25:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
etherrat
contagious
c2
github
security
Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是CastleLoader这个恶意软件加载器被四个不同的威胁活动集群使用,这表明它可能作为恶意软件即服务(MaaS)提供给其他威胁行为者。Recorded Future的Insikt Group将背后的威胁行为者命名为GrayBravo,他们之前追踪为TAG-160。GrayBravo的特点是快速开发周期、技术复杂、对公开报告的响应以及不断扩展和演变的基础设施。 文章还提到GrayBravo的工具集包括CastleRAT远程访问木马和CastleBot恶意软件框架,后者由三个组件组成:shellcode阶段/下载器、加载器和核心后门。CastleBot加载器负责注入核心模块,该模块能够联系其命令与控制(C2)服务器以获取任务,从而下载和执行DLL、EXE和PE格式的有效载荷。通过这个框架分发的恶意软件家族包括DeerStealer、RedLine Stealer等。 Recorded Future的最新分析发现了四个活动集群,每个集群都有不同的策略: - 集群1(TAG-160)针对物流行业,使用钓鱼和ClickFix技术分发CastleLoader。 - 集群2(TAG-161)使用Booking.com主题的ClickFix活动分发CastleLoader和Matanbuchus 3.0。 - 集群3使用模仿Booking.com的基础设施,并结合ClickFix和Steam社区页面作为死链接解析器来分发CastleRAT。 - 集群4使用malvertising和伪装成Zabbix及RVTools的虚假软件更新诱饵来分发CastleLoader和NetSupport RAT。 GrayBravo还利用多层级基础设施支持其运营,包括与多个恶意软件家族相关的Tier 1受害者面向的C2服务器以及多个可能作为备份的VPS服务器。 攻击活动还利用欺诈或被黑掉的账户在货运匹配平台上创建账户,以增强其钓鱼活动的可信度。这表明GrayBravo对行业运营有深入了解,并利用这些知识进行欺骗。 最后,文章指出GrayBravo显著扩大了其用户基础,越来越多的威胁行为者和操作集群利用其CastleLoader恶意软件。这表明技术先进且适应性强的工具一旦被证明有效,在网络犯罪生态系统中会迅速扩散。 现在我需要将这些信息浓缩到100字以内。重点包括:四个集群使用CastleLoader作为MaaS;GrayBravo的技术特点;使用的策略如钓鱼、虚假页面等;以及其对物流行业的针对性攻击。 总结起来:四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。 </think> 四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。...
2025-12-9 16:1:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
graybravo
distribute
loader
logistics
Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading
Storm-0249, a threat actor previously acting as an initial access broker, is now employing advanced tactics like domain spoofing, DLL side-loading, and fileless PowerShell execution to facilitate ransomware attacks. They use social engineering tactics, legitimate tools, and trusted processes to infiltrate networks undetected, aiming to prepare for ransomware attacks by leveraging system identifiers and maintaining persistence....
2025-12-9 13:37:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
ransomware
0249
microsoft
powershell
How to Streamline Zero Trust Using the Shared Signals Framework
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是零信任(Zero Trust)在实施中遇到的问题,特别是安全工具之间无法可靠地共享信号。88%的组织承认他们在实施零信任时遇到了重大挑战。为了解决这个问题,提出了共享信号框架(SSF),但采用情况并不均匀,比如Kolide Device Trust就不支持SSF。 然后,Scott Bean提出了一种解决方案,使用Tines平台来作为SSF的传输器,将Kolide的问题转换为CAEP事件,从而实现设备合规性变化的实时更新到Okta。这样即使工具不直接支持SSF,也能通过Tines来实现标准化信号的传输。 总结下来,文章的关键点包括:零信任实施中的信号共享问题、SSF的作用和局限性、Tines平台的解决方案及其带来的好处。我需要把这些要点浓缩成大约100字以内的中文描述。 要注意用词简洁明了,避免复杂的句子结构。同时,确保涵盖所有主要信息:问题、解决方案、工具和好处。 最后检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> 零信任通过缩小攻击面和快速响应威胁提升安全性,但因安全工具间信号共享不可靠,许多组织难以实施。共享信号框架(SSF)旨在标准化安全事件交换,但采用不均,如Kolide Device Trust不支持SSF。Scott Bean提出解决方案,借助Tines平台创建SSF传输器,将Kolide设备问题转换为CAEP事件,实时传递给Okta,实现零信任 enforcement 更快、更可靠。...
2025-12-9 11:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
ssf
okta
kolide
tines
signals
Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats
Google为Chrome添加新安全功能,防范间接提示注入攻击,包括用户对齐评论员、代理来源集等措施,并提供漏洞赏金计划以增强保护。...
2025-12-9 11:14:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
origins
security
critic
alignment
malicious
STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware
一个名为STAC6565的网络威胁组织针对加拿大机构发起了定向网络攻击。该组织与被称为Gold Blade或RedCurl的黑客团伙有关,主要通过钓鱼邮件和定制恶意软件QWCrypt进行活动。攻击者利用招聘平台上传恶意简历,并通过鱼叉式钓鱼邮件传播恶意软件,影响多个行业。...
2025-12-9 09:35:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
ransomware
sophos
qwcrypt
redcurl
stage
Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data
网络安全研究人员发现两个伪装成深色主题和AI助手的恶意VS Code扩展程序,它们窃取开发者敏感数据并发送至攻击者服务器。微软已移除相关恶意扩展及同名包。...
2025-12-9 08:7:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
microsoft
finch
github
bigblack
malicious
Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。文章主要讲的是一个新的网络攻击活动,名为JS#SMUGGLER,利用被黑网站传播NetSupport RAT远程访问木马。攻击链分为几个阶段,包括注入JavaScript加载器、HTA文件执行PowerShell脚本,最终下载并执行恶意软件。 接下来,我需要提取关键信息:攻击活动名称、传播方式、使用的恶意软件、攻击链的阶段、以及防御建议。然后,将这些信息浓缩成一句话,确保不超过100个字。同时,不需要使用“文章内容总结”之类的开头词。 可能遇到的难点是如何在有限的字数内涵盖所有重要点。我需要选择最核心的信息,比如攻击活动名称、传播方式和恶意软件名称。然后,简要提及攻击链的复杂性和防御建议。 最后,检查语言是否简洁明了,确保没有遗漏关键信息,并且符合用户的要求。 </think> 研究人员发现名为JS#SMUGGLER的新网络攻击活动,利用被黑网站传播NetSupport RAT远程访问木马。该活动采用多阶段脚本执行和隐藏 iframe 技术,在受害者设备上部署恶意软件并实现远程控制。...
2025-12-8 17:37:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
payload
loader
stage
powershell
remote
⚡ Weekly Recap: USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要开头的“文章内容总结”之类的,直接写描述即可。 首先,我得快速浏览这篇文章。看起来是关于网络安全的新闻汇总,里面提到了很多漏洞、攻击事件和安全威胁。比如React框架的严重漏洞被迅速利用,AI工具被用来攻击开发者,还有大规模的DDoS攻击等。 接下来,我需要提取关键点:React漏洞、AI工具的安全问题、DDoS攻击创纪录、银行木马攻击以及网络安全形势的变化。这些都是文章的核心内容。 然后,我要把这些信息浓缩成一句话或几句话,确保不超过100字。要注意用词简洁明了,涵盖主要事件和趋势。 最后,检查一下是否符合用户的要求:没有使用特定的开头语,直接描述内容,并且控制在100字以内。确保信息准确且全面。 </think> 本周网络安全新闻涵盖React框架严重漏洞迅速被利用、AI工具成为新攻击面、创纪录规模DDoS攻击、银行木马活动猖獗等事件,凸显技术进步与安全威胁同步加速的现状。...
2025-12-8 12:44:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
ransomware
remote
malicious
How Can Retailers Cyber-Prepare for the Most Vulnerable Time of the Year?
节日期间网络攻击风险上升,尤其是密码 stuffing 和账户接管尝试。攻击者利用泄露的凭证和自动化脚本,在高峰时段发起大规模攻击。零售商需加强多因素认证、监控异常登录行为,并采用反欺诈技术保护交易安全。...
2025-12-8 11:58:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
peak
passwords
attackers
operational
friction
Android Malware FvncBot, SeedSnatcher, and ClayRat Gain Stronger Data Theft Features
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是三个新的安卓恶意软件:FvncBot、SeedSnatcher和升级版的ClayRat。FvncBot伪装成mBank的安全应用,针对波兰的移动银行用户,利用安卓的无障碍服务进行多种攻击。SeedSnatcher则通过Telegram传播,窃取加密货币钱包的种子短语和短信验证码。ClayRat升级后也利用了无障碍服务和默认短信权限,变得更危险。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖每个恶意软件的主要功能和目标。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:介绍三个恶意软件,分别说明它们的功能和传播方式。这样既全面又简洁。 最后检查一下字数,确保不超过限制,并且信息准确无误。 </think> 研究人员披露了三款新型安卓恶意软件:FvncBot伪装成mBank安全应用针对波兰移动银行用户;SeedSnatcher通过Telegram传播窃取加密货币钱包种子短语;升级版ClayRat利用无障碍服务和默认短信权限增强攻击能力。...
2025-12-8 11:0:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
fvncbot
clayrat
overlays
exfiltrate
Sneeit WordPress RCE Exploited in the Wild While ICTBroadcast Bug Fuels Frost Botnet Attacks
WordPress插件Sneeit Framework存在严重漏洞CVE-2025-6389(CVSS 9.8),影响所有版本至8.3。该漏洞允许远程代码执行,已被用于创建恶意管理员账户并上传后门文件。Wordfence已阻止超13万次攻击。该插件已修复于8.4版本。同时,ICTBroadcast漏洞CVE-2025-2611被用于传播Frost DDoS工具。...
2025-12-8 09:15:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
php
malicious
wordfence
frost
exploited
MuddyWater Deploys UDPGangster Backdoor in Targeted Turkey-Israel-Azerbaijan Campaign
伊朗黑客组织MuddyWater利用UDP协议开发后门UDPGangster,针对土耳其、以色列和阿塞拜疆用户。攻击通过钓鱼邮件分发带恶意宏的Word文档,在启用宏后执行嵌入代码。UDPGangster通过注册表修改保持持久性,并具备反分析功能以规避检测。该恶意软件用于数据窃取、命令执行和部署额外载荷。...
2025-12-8 06:46:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
udpgangster
security
analysis
windows
network
Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks
研究人员发现超过30个AI IDE安全漏洞(命名为IDEsaster),利用提示注入结合合法功能实现数据外泄和远程代码执行。受影响IDE包括Cursor、GitHub Copilot等,24个已获CVE编号。攻击链通过绕过LLM护栏、工具调用及触发IDE功能达成目标。建议开发者仅使用可信项目和文件,并加强AI工具的安全性设计。...
2025-12-6 15:24:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
injection
security
malicious
github
attacker
Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是React Server Components(RSC)中的一个严重安全漏洞CVE-2025-55182,CVSS评分10分,属于远程代码执行漏洞。CISA已经将其加入已知被利用的漏洞目录。攻击者无需认证即可触发此漏洞,影响多个下游框架如Next.js、React Router等。已经有多个威胁组织利用此漏洞进行攻击,包括加密货币挖矿和恶意软件下载。修复版本已经发布,建议用户尽快更新。 接下来,我需要将这些关键信息浓缩到100字以内。要确保涵盖漏洞名称、影响范围、攻击情况、修复措施以及受影响的框架。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先点出漏洞及其严重性,然后说明影响范围和攻击情况,最后提到修复措施和受影响的框架。 现在试着组织语言: React Server Components发现严重漏洞CVE-2025-55182(CVSS 10分),允许未认证攻击者远程执行代码。该漏洞影响Next.js等框架,并已被多个黑客组织利用进行攻击。建议用户立即更新至修复版本以防范风险。 这样大约70字左右,符合要求。 </think> React Server Components发现严重漏洞CVE-2025-55182(CVSS 10分),允许未认证攻击者远程执行代码。该漏洞影响Next.js等框架,并已被多个黑客组织利用进行攻击。建议用户立即更新至修复版本以防范风险。...
2025-12-6 11:40:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
remote
security
attacker
react2shell
greynoise
Previous
-89
-88
-87
-86
-85
-84
-83
-82
Next