unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
ThreatsDay Bulletin: Spyware Alerts, Mirai Strikes, Docker Leaks, ValleyRAT Rootkit — and 20 More Stories
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲了些什么。 文章看起来是关于网络安全的,里面提到了很多具体的事件,比如黑客利用恶意软件攻击电影下载、浏览器扩展和软件更新。还有科技巨头和政府在忙着修补漏洞,同时还在隐私和控制权上争论不休。研究人员发现了很多数字生活的漏洞。 接下来还有一些具体的案例,比如Mirai变种攻击 maritime 物联网,LLM的漏洞持续存在,Europol打击VaaS犯罪网络,波兰查获黑客工具,青少年数据窃贼被逮捕,俄罗斯警方打击仿冒银行应用等等。还有React漏洞被利用、Linux后门、加密洗钱、间谍软件警告、欧盟批准Meta的广告模式、大规模Lumma窃贼警告、Notepad++修复劫持漏洞等等。 看起来这些事件都是最近一周的网络安全动态。用户需要的是一个简洁的总结,涵盖主要威胁和事件。我需要把这些信息浓缩到100字以内,突出主要点:黑客攻击方式、技术巨头和政府的应对措施、研究人员发现的问题以及具体的案例。 所以总结的时候要提到黑客如何利用恶意软件渗透到各种渠道,科技公司和政府在修补漏洞的同时还在隐私问题上争执。同时还要提到研究人员发现了很多数字生活的安全漏洞,并且举几个例子说明威胁的多样性和严重性。 这样就能在有限的字数内传达出文章的核心内容了。 </think> 本周网络安全动态显示在线风险迅速增加:黑客通过电影下载、浏览器扩展和软件更新植入恶意软件;科技巨头与政府忙于修补漏洞但隐私争议不断;研究人员揭示数字生活仍存在大量安全隐患。...
2025-12-11 13:40:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
malicious
security
stealer
valleyrat
lumma
NANOREMOTE Malware Uses Google Drive API for Hidden Control on Windows Systems
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个新的Windows后门程序NANOREMOTE,它利用Google Drive API进行命令和控制。这个恶意软件与另一个叫FINALDRAFT的有代码相似之处,两者都属于威胁集群REF7707。攻击目标包括政府、国防、电信等机构,主要在东南亚和南美活动。NANOREMOTE的功能包括侦察、执行文件、文件传输等,使用了特定的加密方式。 接下来,我需要把这些要点浓缩到100字以内。确保涵盖恶意软件名称、功能、C2机制、威胁集群以及攻击目标。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内全面覆盖所有关键点。可能需要省略一些技术细节,比如具体的加密方法或攻击链中的细节。 最后,检查一下是否符合用户的要求:中文总结,不超过100字,没有特定开头。 </think> 研究人员披露了一种名为NANOREMOTE的新Windows后门程序,其利用Google Drive API进行命令与控制操作。该恶意软件与FINALDRAFT(又称Squidoor)存在代码相似性,并被归因于威胁集群REF7707(又称CL-STA-0049、Earth Alux和Jewelbug)。该集群针对东南亚和南美的政府、国防、电信、教育和航空等行业实施攻击。NANOREMOTE具备侦察、执行文件和命令以及通过Google Drive API传输文件等功能,并使用特定加密方式与C2服务器通信。...
2025-12-11 13:16:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
nanoremote
security
finaldraft
transfers
wmloader
The Impact of Robotic Process Automation (RPA) on Identity and Access Management
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的英文内容,我需要先通读一遍,理解主要观点。 文章主要讲的是RPA(机器人流程自动化)在企业中的应用及其对IAM(身份和访问管理)的影响。RPA通过自动化任务提高效率和安全性,但也带来了挑战,比如如何管理机器人的身份、权限过大导致的安全风险以及与现有IAM系统的集成问题。 接下来,我需要提取关键点:RPA的作用、带来的挑战、解决的最佳实践。然后将这些信息浓缩成简洁的中文句子,确保不超过100字,并且不使用“文章内容总结”之类的开头。 可能的结构是先介绍RPA及其优势,然后提到挑战,最后点出解决方案。这样既全面又简洁。 </think> 文章探讨了机器人流程自动化(RPA)对企业身份和访问管理(IAM)的影响。RPA通过自动化任务提高效率和安全性,但也带来了身份治理、攻击面扩大和集成难题等挑战。最佳实践包括优先管理机器人身份、使用密钥管理工具、实施特权访问管理和加强多因素认证。...
2025-12-11 11:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
rpa
bots
security
privileged
identities
WIRTE Leverages AshenLoader Sideloading to Install the AshTag Espionage Backdoor
WIRTE组织自2020年起利用AshTag恶意软件针对中东地区政府机构展开网络攻击,并逐步扩大至阿曼和摩洛哥等地。该组织通过钓鱼邮件部署恶意软件以窃取情报,在以色列-哈马斯冲突期间持续活跃,显示其长期间谍活动意图。...
2025-12-11 11:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
lepus
ashen
ashtag
espionage
gaza
Unpatched Gogs Zero-Day Exploited Across 700+ Instances Amid Active Attacks
Gogs发现高危未修复漏洞CVE-2025-8110,影响超700个实例。攻击者利用API覆盖敏感文件并执行代码。建议禁用开放注册并扫描异常仓库。...
2025-12-11 10:30:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
cloud
gogs
wiz
repository
github
Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw
Google发布Chrome浏览器安全更新,修复三个漏洞(包括已被利用的高危漏洞),并解决多个零日和中危问题。建议用户更新至指定版本以防范潜在威胁。...
2025-12-11 07:9:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
chrome
7499
security
addressed
chromium
Active Attacks Exploit Gladinet's Hard-Coded Keys for Unauthorized Access and Code Execution
Huntress警告Gladinet产品存在硬编码加密密钥漏洞,已影响九个组织。攻击者可利用此漏洞访问敏感文件并执行远程代码。建议更新至最新版本并旋转机器密钥以应对威胁....
2025-12-11 05:56:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
centrestack
machine
huntress
exploited
viewstate
React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是React Server Components(RSC)的一个严重漏洞CVE-2025-55182被广泛利用。攻击者通过这个漏洞部署挖矿软件和恶意软件,比如PeerBlight、CowTunnel和ZinFoq。目标行业主要是建筑和娱乐业。Huntress公司的研究人员观察到攻击者使用自动化工具,甚至在错误的系统上部署payload。此外,他们还利用GitHub工具来识别漏洞实例。 接下来,我需要将这些信息浓缩到100字以内。要突出漏洞的严重性、攻击手段、目标行业以及研究人员的发现。同时,避免使用复杂的术语,保持简洁明了。 可能的结构是:先点出漏洞和攻击行为,然后提到使用的恶意软件和目标行业,最后说明攻击者的手段和研究人员的观察结果。 现在开始组织语言: React Server Components的一个高危漏洞CVE-2025-55182被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。 检查字数是否在限制内,并确保信息准确全面。 </think> React Server Components的一个高危漏洞被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。...
2025-12-10 20:19:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
c2
huntress
reverse
proxy
dht
.NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是研究人员发现.NET框架中的一个漏洞,称为SOAPwn。这个漏洞允许攻击者通过滥用WSDL导入和HTTP客户端代理来执行远程代码。受影响的应用包括Barracuda、Ivanti和Umbraco等。微软表示不会修复这个漏洞,认为责任在于应用程序本身。最终,文章提到一些厂商已经发布了补丁。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞名称、影响范围、攻击方式、微软的态度以及补丁情况。 可能的结构是:研究人员发现.NET漏洞SOAPwn,允许攻击者通过WSDL和HTTP代理执行远程代码,影响多个企业应用。微软不修复,厂商已发布补丁。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 研究人员发现.NET框架中的"invalid cast vulnerability"(代号SOAPwn),可被用于通过滥用WSDL导入和HTTP客户端代理实现远程代码执行,影响Barracuda、Ivanti和Umbraco等企业级应用。微软未修复该漏洞,厂商已发布补丁。...
2025-12-10 19:21:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
attacker
client
proxies
wsdl
bazydlo
Three PCIe Encryption Weaknesses Expose PCIe 5.0+ Systems to Faulty Data Handling
PCIe IDE协议发现三个安全漏洞(CVE-2025-9612/9613/9614),影响PCIe 5.0及以上版本,可能导致信息泄露、权限提升或服务中断。攻击需物理或低级访问,属低危(CVSS评分3.0/1.8)。建议制造商遵循更新标准并应用补丁,用户应更新固件以保护敏感数据。...
2025-12-10 13:32:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
pcie
security
receiver
processors
Webinar: How Attackers Exploit Cloud Misconfigurations Across AWS, AI Models, and Kubernetes
好的,用户让我帮忙总结一篇关于云安全的文章,控制在100字以内,不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是云安全的变化,攻击者利用配置错误、身份问题和代码漏洞进行攻击。传统安全工具常常无法检测这些威胁,因为它们看起来像正常活动。Palo Alto Networks的Cortex Cloud团队将举办一个技术深入会议,讨论三个具体的攻击向量:AWS身份配置错误、隐藏在AI模型中的恶意文件以及Kubernetes权限问题。 会议不仅分析问题,还会展示攻击机制,并提供解决方案,比如审计日志、清理权限和应用AI控制。这对团队很重要,因为传统方法存在可见性差距。 总结时要涵盖攻击方式、会议内容和解决方案。控制在100字以内,所以需要简洁明了。 </think> 云安全面临新威胁,攻击者利用配置错误、身份漏洞和代码问题入侵。传统工具常无法检测这些看似正常的活动。Palo Alto Networks团队将分享三类攻击案例及防御方法:滥用AWS身份配置、隐藏恶意文件于AI模型中、利用过度授权的Kubernetes容器。会议还将展示如何通过运行时智能和日志审计早期发现威胁,并提供具体应对措施。...
2025-12-10 11:54:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
cloud
security
threats
attackers
webinar
Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
美国网络安全机构CISA将影响WinRAR的CVE-2025-6218漏洞列为已知被利用漏洞,该漏洞可导致代码执行,需用户访问恶意页面或打开恶意文件。该漏洞已修复,仅影响Windows版本。多个威胁组织利用此漏洞进行鱼叉式网络钓鱼和恶意软件传播攻击。FCEB机构需在2025年12月30日前完成修复以保护网络。...
2025-12-10 11:54:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
malicious
exploited
winrar
security
6218
Microsoft Issues Security Fixes for 56 Flaws, Including Active Exploit and Two Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软在2025年12月发布了针对Windows平台的56个安全漏洞的补丁。其中有三个是关键漏洞,53个是重要漏洞。还有一个漏洞CVE-2025-62221已经被积极利用,属于特权提升类型,影响较大。微软全年修复了1275个CVE,这也是连续第二年超过千个。 此外,微软还修复了Edge浏览器的17个漏洞,包括一个欺骗漏洞。文章还提到了其他厂商如Adobe、AWS等也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括微软修复的漏洞数量、严重程度、被利用的情况以及全年数据。同时提到其他厂商的更新也很重要。 最后,确保语言简洁明了,不使用“这篇文章”等开头词。 </think> 微软在2025年12月修复了Windows平台上的56个安全漏洞,其中包括一个已被利用的高危特权提升漏洞(CVE-2025-62221)。全年共修复1,275个CVE,连续第二年超千个。此外还修复了Edge浏览器的17个漏洞。其他厂商如Adobe、AWS等也发布了安全更新。...
2025-12-10 08:50:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
microsoft
windows
cloud
Fortinet, Ivanti, and SAP Issue Urgent Patches for Authentication and Code Execution Flaws
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Fortinet、Ivanti和SAP修复了他们产品中的严重安全漏洞。Fortinet的问题涉及多个产品,主要是签名验证不当,可能导致认证绕过和代码执行。Ivanti的漏洞是存储型XSS,允许攻击者执行任意JavaScript。SAP修复了三个关键漏洞,包括代码注入和反序列化问题。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖所有公司及其修复的漏洞类型和影响。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先总述三家公司修复漏洞,然后分别简要说明每个公司的主要问题和影响。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> Fortinet、Ivanti 和 SAP 已修复其产品中的关键安全漏洞,涉及身份验证绕过、代码执行和存储型 XSS 等问题。Fortinet 的 FortiOS 等产品因签名验证不当存在高危风险;Ivanti 的 EPM 存在允许远程攻击者注入恶意脚本的漏洞;SAP 修复了 Solution Manager 和 jConnect SDK 等组件中的严重缺陷。这些漏洞可能被恶意利用,用户需及时更新以防范风险。...
2025-12-10 04:50:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
security
epm
forticloud
ivanti
North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是朝鲜相关的威胁行为者利用React Server Components中的React2Shell漏洞,传播了一个名为EtherRAT的远程访问木马。EtherRAT使用以太坊智能合约进行命令与控制,并有五个独立的Linux持久化机制。攻击链从利用CVE-2025-55182漏洞开始,下载并运行shell脚本,部署JavaScript植入程序。此外,攻击活动与名为Contagious Interview的长期活动有重叠,该活动通过伪装成招聘人员来引诱受害者。 我需要把这些关键点浓缩到100字以内。朝鲜黑客利用React漏洞传播木马,木马用以太坊智能合约控制,并有多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前的Contagious Interview有关。 现在组织语言:朝鲜黑客利用React漏洞传播木马,木马使用以太坊智能合约控制,并具备多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前针对开发者的Contagious Interview有关。 这样应该在100字以内了。 </think> 朝鲜相关威胁行为者利用React Server Components中的React2Shell漏洞传播远程访问木马EtherRAT。该木马使用以太坊智能合约进行命令与控制,并具备五种独立的Linux持久化机制。攻击链从 CVE-2025-55182 漏洞开始,下载并运行shell脚本部署恶意软件。活动与针对开发者的Contagious Interview系列攻击重叠。...
2025-12-9 18:25:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
etherrat
contagious
c2
github
security
Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是CastleLoader这个恶意软件加载器被四个不同的威胁活动集群使用,这表明它可能作为恶意软件即服务(MaaS)提供给其他威胁行为者。Recorded Future的Insikt Group将背后的威胁行为者命名为GrayBravo,他们之前追踪为TAG-160。GrayBravo的特点是快速开发周期、技术复杂、对公开报告的响应以及不断扩展和演变的基础设施。 文章还提到GrayBravo的工具集包括CastleRAT远程访问木马和CastleBot恶意软件框架,后者由三个组件组成:shellcode阶段/下载器、加载器和核心后门。CastleBot加载器负责注入核心模块,该模块能够联系其命令与控制(C2)服务器以获取任务,从而下载和执行DLL、EXE和PE格式的有效载荷。通过这个框架分发的恶意软件家族包括DeerStealer、RedLine Stealer等。 Recorded Future的最新分析发现了四个活动集群,每个集群都有不同的策略: - 集群1(TAG-160)针对物流行业,使用钓鱼和ClickFix技术分发CastleLoader。 - 集群2(TAG-161)使用Booking.com主题的ClickFix活动分发CastleLoader和Matanbuchus 3.0。 - 集群3使用模仿Booking.com的基础设施,并结合ClickFix和Steam社区页面作为死链接解析器来分发CastleRAT。 - 集群4使用malvertising和伪装成Zabbix及RVTools的虚假软件更新诱饵来分发CastleLoader和NetSupport RAT。 GrayBravo还利用多层级基础设施支持其运营,包括与多个恶意软件家族相关的Tier 1受害者面向的C2服务器以及多个可能作为备份的VPS服务器。 攻击活动还利用欺诈或被黑掉的账户在货运匹配平台上创建账户,以增强其钓鱼活动的可信度。这表明GrayBravo对行业运营有深入了解,并利用这些知识进行欺骗。 最后,文章指出GrayBravo显著扩大了其用户基础,越来越多的威胁行为者和操作集群利用其CastleLoader恶意软件。这表明技术先进且适应性强的工具一旦被证明有效,在网络犯罪生态系统中会迅速扩散。 现在我需要将这些信息浓缩到100字以内。重点包括:四个集群使用CastleLoader作为MaaS;GrayBravo的技术特点;使用的策略如钓鱼、虚假页面等;以及其对物流行业的针对性攻击。 总结起来:四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。 </think> 四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。...
2025-12-9 16:1:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
graybravo
distribute
loader
logistics
Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading
Storm-0249, a threat actor previously acting as an initial access broker, is now employing advanced tactics like domain spoofing, DLL side-loading, and fileless PowerShell execution to facilitate ransomware attacks. They use social engineering tactics, legitimate tools, and trusted processes to infiltrate networks undetected, aiming to prepare for ransomware attacks by leveraging system identifiers and maintaining persistence....
2025-12-9 13:37:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
ransomware
0249
microsoft
powershell
How to Streamline Zero Trust Using the Shared Signals Framework
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是零信任(Zero Trust)在实施中遇到的问题,特别是安全工具之间无法可靠地共享信号。88%的组织承认他们在实施零信任时遇到了重大挑战。为了解决这个问题,提出了共享信号框架(SSF),但采用情况并不均匀,比如Kolide Device Trust就不支持SSF。 然后,Scott Bean提出了一种解决方案,使用Tines平台来作为SSF的传输器,将Kolide的问题转换为CAEP事件,从而实现设备合规性变化的实时更新到Okta。这样即使工具不直接支持SSF,也能通过Tines来实现标准化信号的传输。 总结下来,文章的关键点包括:零信任实施中的信号共享问题、SSF的作用和局限性、Tines平台的解决方案及其带来的好处。我需要把这些要点浓缩成大约100字以内的中文描述。 要注意用词简洁明了,避免复杂的句子结构。同时,确保涵盖所有主要信息:问题、解决方案、工具和好处。 最后检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> 零信任通过缩小攻击面和快速响应威胁提升安全性,但因安全工具间信号共享不可靠,许多组织难以实施。共享信号框架(SSF)旨在标准化安全事件交换,但采用不均,如Kolide Device Trust不支持SSF。Scott Bean提出解决方案,借助Tines平台创建SSF传输器,将Kolide设备问题转换为CAEP事件,实时传递给Okta,实现零信任 enforcement 更快、更可靠。...
2025-12-9 11:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
ssf
okta
kolide
tines
signals
Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats
Google为Chrome添加新安全功能,防范间接提示注入攻击,包括用户对齐评论员、代理来源集等措施,并提供漏洞赏金计划以增强保护。...
2025-12-9 11:14:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
origins
security
critic
alignment
malicious
STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware
一个名为STAC6565的网络威胁组织针对加拿大机构发起了定向网络攻击。该组织与被称为Gold Blade或RedCurl的黑客团伙有关,主要通过钓鱼邮件和定制恶意软件QWCrypt进行活动。攻击者利用招聘平台上传恶意简历,并通过鱼叉式钓鱼邮件传播恶意软件,影响多个行业。...
2025-12-9 09:35:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ransomware
sophos
qwcrypt
redcurl
stage
Previous
-90
-89
-88
-87
-86
-85
-84
-83
Next