unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Multi-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要观点和结构。 文章主要讨论了企业环境中多操作系统攻击的问题。攻击者利用不同操作系统(如Windows、Mac、Linux和移动设备)之间的碎片化安全工作流,使得安全运营中心(SOC)难以有效应对。这导致了验证延迟、可见性不足、升级次数增加以及响应一致性下降等问题。 接下来,文章提出了三个步骤来解决这些问题:1)在早期分类中进行跨平台分析;2)保持跨平台调查在一个工作流中;3)将跨平台可见性转化为更快的响应。解决方案包括使用ANY.RUN Sandbox等工具,以提高效率和减少响应时间。 最后,用户希望总结控制在100字以内,并且不需要特定的开头。因此,我需要简洁地概括文章的核心内容,突出多操作系统攻击带来的挑战以及解决方案。 </think> 文章指出,在企业环境中,攻击者利用多操作系统(如Windows、Mac、Linux和移动设备)的碎片化安全工作流发起攻击,导致SOC团队面临验证延迟、可见性不足、升级次数增加和响应一致性下降等问题。通过跨平台分析、统一工作流和更快的响应措施,企业可以更高效地应对多操作系统威胁。...
2026-4-6 13:0:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
analysis
attackers
triage
threats
⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and More
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户要求直接写描述,不需要开头语。首先,我得通读整篇文章,抓住主要信息。 文章主要讨论了本周网络安全事件,包括npm包被朝鲜黑客攻击,Chrome零日漏洞,TrueConf漏洞等。这些事件显示软件供应链成为攻击目标,漏洞传播速度快,企业需加强安全措施。 接下来,我需要将这些要点浓缩成一句话。确保涵盖关键点:供应链攻击、漏洞利用、企业风险和安全建议。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> 本周网络安全事件频发,包括npm包被朝鲜黑客入侵、Chrome零日漏洞被利用、TrueConf软件遭攻击等。这些事件凸显软件供应链成为新攻击目标,漏洞传播速度快且影响范围广,企业需加强安全防护措施以应对潜在威胁。...
2026-4-6 12:46:0 | 阅读: 25 |
收藏
|
The Hacker News - thehackernews.com
2026
security
software
phishing
stealer
How LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。文章主要讲的是开发者工作站的安全问题,特别是LiteLLM攻击事件。攻击者通过供应链攻击获取了开发者的敏感信息,比如SSH密钥和云凭证。 接下来,我需要找出关键点:攻击方式、影响范围、为什么开发者机器是目标、以及如何防范。然后,我要把这些信息浓缩成简短的句子,确保不超过100字。 可能的结构是先说明攻击事件,然后指出问题所在和建议的解决方案。例如,“文章探讨了开发者工作站的安全威胁,尤其是 LiteLLM 供应链攻击如何导致敏感数据泄露,并建议通过集中化凭证管理、使用短寿命凭证和部署诱饵令牌等措施来减少风险。” 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 文章探讨了开发者工作站作为企业基础设施中最活跃部分的安全威胁,尤其是 LiteLLM 供应链攻击如何导致敏感数据泄露,并建议通过集中化凭证管理、使用短寿命凭证和部署诱饵令牌等措施来减少风险。...
2026-4-6 11:45:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
developer
litellm
memory
agents
security
Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细读一下这篇文章,看看主要内容是什么。 文章主要讲的是勒索软件Qilin和Warlock使用一种叫做BYOVD的技术来禁用安全工具。BYOVD是“带漏洞驱动程序”的意思,他们通过恶意DLL来终止超过300个EDR驱动程序。同时,Warlock还利用了其他工具进行横向移动和数据外泄。 我需要把这些关键点浓缩到100字以内。首先提到Qilin和Warlock使用BYOVD技术,然后说明他们如何禁用安全工具,最后提到防御建议,比如只允许可信签名驱动程序,并保持补丁更新。 可能的结构是:Qilin和Warlock利用BYOVD技术禁用安全工具,通过恶意DLL终止EDR驱动,并结合其他工具进行攻击。建议企业采取多层防御措施。 这样大概在100字左右,符合用户的要求。 </think> 勒索软件Qilin和Warlock团伙利用"带漏洞驱动程序"(BYOVD)技术禁用安全工具,通过恶意DLL终止300多个EDR驱动程序,并结合PsExec、RDP Patcher等工具进行横向移动和数据外泄。防御需严格控制驱动签名、实时监控内核活动并及时更新补丁。...
2026-4-6 10:7:0 | 阅读: 28 |
收藏
|
The Hacker News - thehackernews.com
ransomware
security
talos
byovd
warlock
BKA Identifies REvil Leaders Behind 130 German Ransomware Attacks
嗯,用户让我帮忙总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住主要信息。文章讲的是德国警方破获了REvil勒索软件的主要成员身份,特别是UNKN和Anatoly Sergeevitsch Kravchuk。UNKN的真实身份是Daniil Shchukin,31岁,俄罗斯人。他们涉嫌在德国发动了130次攻击,造成超过3500万欧元的损失。REvil在2021年停止运营,后来俄罗斯和罗马尼亚逮捕了部分成员。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:德国警方、REvil、主要成员身份、Daniil Shchukin、Anatoly Kravchuk、130次攻击、3540万欧元损失、REvil的活动时间、停运和逮捕情况。 要注意不要使用“文章内容总结”这样的开头,直接描述内容。可能的结构是:德国警方破获REvil勒索软件主要成员身份,涉及Daniil Shchukin和Anatoly Kravchuk,两人涉嫌多次攻击及巨额损失,REvil曾活跃至2021年并被执法行动打击。 现在检查字数是否符合要求,并确保信息准确无误。 </think> 德国警方破获REvil勒索软件主要成员身份,包括 Daniil Shchukin 和 Anatoly Kravchuk,两人涉嫌 130 起攻击及 3540 万欧元损失。REvil 曾活跃至 2021 年后停运,并被执法行动打击。...
2026-4-6 06:59:0 | 阅读: 44 |
收藏
|
The Hacker News - thehackernews.com
ransomware
unkn
gandcrab
shchukin
germany
$285 Million Drift Hack Traced to Six-Month DPRK Social Engineering Operation
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容和关键点。 文章主要讲的是Drift在2026年4月1日遭受的攻击,导致2.85亿美元被盗。这次攻击被归咎于朝鲜的UNC4736黑客组织,他们进行了长达数月的社会工程学操作。攻击者通过伪装成定量交易公司,在多个加密货币会议上接近Drift的贡献者,建立信任后实施了恶意软件攻击。 此外,文章还提到朝鲜通过加密货币盗窃为军事计划筹集资金,并利用社会工程学和供应链攻击来入侵目标。他们的网络间谍活动和恶意软件生态系统也变得越来越复杂,以逃避追查。 总结时,我需要涵盖攻击的时间、金额、幕后黑手、攻击手段以及朝鲜的动机。同时要保持简洁,控制在100字以内。确保信息准确且重点突出。 </think> Drift遭遇2.85亿美元黑客攻击,归因于朝鲜UNC4736组织策划的长期社会工程学行动。攻击者伪装成交易公司,在多国会议上接近Drift员工,建立信任后植入恶意软件。此次事件凸显朝鲜通过加密货币盗窃为军事计划筹款,并利用社会工程学和供应链攻击进行网络间谍活动。...
2026-4-5 18:25:0 | 阅读: 29 |
收藏
|
The Hacker News - thehackernews.com
drift
dprk
north
korean
36 Malicious npm Packages Exploited Redis, PostgreSQL to Deploy Persistent Implants
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章讲的是网络安全研究人员发现了36个恶意npm包,伪装成Strapi CMS插件。这些包有不同的payload,用于攻击Redis和PostgreSQL,部署反向shell,收集凭证等。包名都以“strapi-plugin-”开头,看起来像官方插件。恶意代码在postinstall脚本中执行,不需要用户交互。 接下来是攻击的阶段:从Redis RCE到Docker逃逸,再到侦察、数据收集、数据库访问和持久访问。这些攻击可能针对加密货币平台。同时提到了其他供应链攻击的例子,如GitHub和npm的恶意包。 最后提到软件供应链攻击已成为主要威胁,攻击者利用可信供应商和开源软件来扩大影响。 现在我要把这些要点浓缩到100字以内:恶意npm包伪装成Strapi插件,包含恶意payload用于攻击Redis/PostgreSQL、部署反向shell、收集凭证等。包名类似官方插件,通过postinstall脚本执行。攻击者从激进手段转向侦察和数据收集,最终实现持久访问。这可能是一起针对加密货币平台的定向攻击。 </think> 研究人员发现36个伪装成Strapi CMS插件的恶意npm包,包含针对Redis和PostgreSQL的漏洞利用、反向shell部署、凭证收集及持久化植入等payload。这些包通过相似命名迷惑开发者,并利用postinstall脚本在安装时自动执行恶意代码。攻击者从激进手段转向侦察与数据收集,并最终实现持久化访问。这可能是一起针对加密货币平台的定向攻击。...
2026-4-5 05:7:0 | 阅读: 33 |
收藏
|
The Hacker News - thehackernews.com
strapi
nordica
malicious
database
github
Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Fortinet公司发布了针对FortiClient EMS的一个严重安全漏洞的补丁。这个漏洞被追踪为CVE-2026-35616,CVSS评分9.1分,属于高危。漏洞允许未经认证的攻击者绕过API认证,进而执行恶意代码或命令。 影响的版本是7.4.5到7.4.6,已经发布了热修复补丁,并将在即将发布的7.4.7版本中完全修复。漏洞是由Simo Kohonen和Nguyen Duc Anh发现的,已经被零日攻击利用。 另外,文章提到就在前几天,另一个类似的漏洞CVE-2026-21643也被积极利用。虽然还不清楚是否是同一个威胁行为者所为,但强调了漏洞的严重性,建议用户尽快更新到最新版本。 用户的要求是用中文总结,控制在一百字以内,并且不需要特定的开头。所以我要提炼出关键点:Fortinet修复了FortiClient EMS的高危漏洞CVE-2026-35616,允许未认证攻击者绕过API认证并提权;该漏洞已被野外利用;影响版本7.4.5至7.4.6;已发布热修复;建议用户尽快更新。 </think> Fortinet修复了FortiClient EMS中的高危漏洞CVE-2026-35616(CVSS 9.1),该漏洞允许未认证攻击者绕过API认证并提权。此漏洞已被野外利用,影响版本7.4.5至7.4.6,并已发布热修复补丁。建议用户尽快更新以降低风险。...
2026-4-5 04:32:0 | 阅读: 32 |
收藏
|
The Hacker News - thehackernews.com
forticlient
ems
2026
35616
hotfix
China-Linked TA416 Targets European Governments with PlugX and OAuth-Based Phishing
嗯,用户让我帮忙总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个与中国相关的威胁行为者TA416,从2025年中开始针对欧洲政府和外交组织展开网络攻击。他们使用了多种技术手段,比如网络陷阱、恶意软件分发,以及利用OAuth重定向和微软的云服务来绕过安全防御。 接下来,TA416还转向中东地区,在2026年2月美国、以色列和伊朗冲突爆发后,对那里的政府机构发动攻击。这可能是因为他们想收集与冲突相关的地区情报。 文章还提到TA416和其他集群如Mustang Panda有技术重叠,都使用DLL侧加载来部署恶意软件。PlugX后门程序是他们常用的工具,并且不断更新以逃避检测。 最后,Darktrace的报告指出中国关联的网络行动已经从战略对齐转向更具适应性的身份中心入侵,目的是在关键基础设施中建立长期存在。 现在,我需要把这些要点浓缩到100字以内。要包括时间、目标地区、攻击手段、涉及的其他集群以及PlugX的作用。 可能的结构是:时间范围、目标区域、攻击方法、技术手段、涉及的其他集群以及PlugX的作用。 检查一下是否符合要求:不超过100字,直接描述内容,不使用特定开头。 好的,现在试着组织语言: “自2025年中起,TA416针对欧洲政府和外交机构展开网络攻击,并于2026年扩展至中东地区。攻击利用Cloudflare陷阱、OAuth重定向及恶意档案分发PlugX后门。该组织与Mustang Panda共享技术,并通过DLL侧加载部署恶意软件。” 这样大约80字左右,符合要求。 </think> 自2025年中起,TA416针对欧洲政府和外交机构展开网络攻击,并利用Cloudflare陷阱、OAuth重定向及恶意档案分发PlugX后门。该组织于2026年扩展至中东地区,并与其他集群共享技术,通过DLL侧加载部署恶意软件。...
2026-4-3 17:34:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
ta416
plugx
european
microsoft
proofpoint
Microsoft Details Cookie-Controlled PHP Web Shells Persisting via Cron on Linux Servers
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章提到微软安全团队发现网络攻击者利用HTTP Cookies作为控制通道,在Linux服务器上使用PHP木马实现远程代码执行。这种方法隐蔽性强,因为Cookies是正常网络流量的一部分,不容易被检测到。 接着,文章详细描述了攻击者如何利用Cookies来触发恶意功能,包括使用多个混淆层、分段数据重建组件以及使用单个Cookie值作为触发器。攻击者还利用cron作业来保持持久性,即使恶意代码被删除也会重新创建。 微软建议采取多因素认证、监控异常登录、限制Shell执行等措施来防御这种威胁。 现在,我需要将这些要点浓缩到100字以内。重点包括:攻击者利用Cookies作为控制通道,隐蔽性强,利用合法执行路径和cron作业保持持久性,建议采取的安全措施。 确保语言简洁明了,不使用“文章内容总结”等开头词。 </think> 网络攻击者利用HTTP Cookies作为控制通道,在Linux服务器上通过PHP木马实现远程代码执行。这种隐蔽技术通过Cookie值触发恶意功能,并结合cron作业维持持久性。建议采取多因素认证、监控异常活动和限制Shell执行等措施防御此类威胁。...
2026-4-3 15:32:0 | 阅读: 17 |
收藏
|
The Hacker News - thehackernews.com
php
malicious
microsoft
loader
remote
UNC1069 Social Engineering of Axios Maintainer Led to npm Supply Chain Attack
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Axios npm包的维护者Jason Saayman遭遇了供应链攻击。攻击者是朝鲜的威胁组织UNC1069,他们使用了高度针对性的社会工程学手段。攻击过程包括伪造合法公司的身份,创建看起来真实的Slack工作区和Microsoft Teams会议,最终部署了远程访问木马,窃取了npm账户凭证,发布了两个被感染的Axios版本。 攻击的影响很大,因为Axios每周下载量近1亿次,在JavaScript生态系统中使用广泛。这说明开源项目维护者正成为复杂攻击的目标,可能导致大规模传播。 总结时要涵盖关键点:攻击者身份、手段、影响和后果。控制在100字以内,所以需要简洁明了。 可能会这样组织:朝鲜黑客通过社会工程学攻击Axios维护者,部署木马窃取凭证,发布恶意包。由于Axios广泛使用,导致大规模影响。 检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 朝鲜黑客 UNC1069 通过高度针对性的社会工程学攻击 Axios npm 包维护者 Jason Saayman。攻击者伪装成合法公司创始人,创建逼真的 Slack 工作区,并诱骗 Saayman 在虚假 Microsoft Teams 会议中触发远程访问木马。该木马使黑客窃取 npm 账户凭证并发布两个恶意版本的 Axios 包(1.14.1 和 0.30.4),植入 WAVESHAPER.V2 后门。由于 Axios 每周下载量近 1 亿次且广泛应用于 JavaScript 生态系统,此次供应链攻击可能造成大规模影响。...
2026-4-3 11:4:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
saayman
axios
maintainer
attackers
maintainers
Why Third-Party Risk Is the Biggest Gap in Your Clients' Security Posture
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章主要讲的是第三方风险如何成为企业面临的主要威胁。过去,企业注重内部安全,但现在数据和操作依赖于第三方服务和供应商,导致攻击面扩大。第三方风险涉及SaaS工具、 subcontractors等,这些通常是内部IT团队不了解的。 文中提到 Verizon 和 IBM 的报告,显示30%的数据泄露涉及第三方,平均修复成本高达491万美元。这说明第三方风险不再是边缘问题,而是核心业务的一部分。 接着,文章讨论了传统风险管理方法的不足,比如年度问卷和手动分析效率低下。新的合规框架如CMMC、NIS2等提高了要求,企业需要持续监控第三方控制措施。 然后,文章指出服务提供商的机会。通过建立结构化的TPRM(第三方风险管理)能力,他们可以提供高附加值的服务,如安全咨询、更高的保留率和更强的客户关系。这不仅帮助客户提升安全性,还能在竞争激烈的市场中脱颖而出。 最后,文章强调了投资TPRM的重要性,并推荐了Cynomi的指南作为参考。 总结下来,文章的核心是:第三方风险日益重要,传统方法已不适用,服务提供商应通过技术驱动的TPRM解决方案抓住机会。 </think> 文章指出第三方风险已成为企业主要威胁来源。随着数据依赖外部供应商和SaaS工具扩展攻击面,传统边界防护已失效。报告数据显示30%数据泄露涉及第三方,修复成本高昂达491万美元。传统合规手段如年度问卷已显不足,企业需建立持续性治理机制应对日益复杂的供应链风险,为 MSPs 和 MSSPs 提供新机遇。...
2026-4-3 11:0:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
tprm
client
security
perimeter
cynomi
New SparkCat Variant in iOS, Android Apps Steals Crypto Wallet Recovery Phrase Images
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速阅读文章,抓住主要信息。文章讲的是研究人员在苹果和谷歌应用商店发现了SparkCat恶意软件的新版本。这个恶意软件隐藏在看似无害的应用中,比如企业通讯和送餐服务,悄悄扫描用户的相册,寻找加密货币钱包的恢复短语。 然后,Kaspersky公司发现了两个感染的应用在App Store,一个在Google Play Store,主要针对亚洲的加密货币用户。iOS版本扫描的是英文短语,可能影响更广泛的地区。Android版本增加了混淆层,并且扫描日语、韩语和中文关键词。 SparkCat最初是在2025年2月被记录的,利用OCR模型从相册中提取钱包恢复短语。最新的改进显示这是一个活跃演变的威胁,背后的威胁行为者可能是中文使用者。 最后,研究人员建议使用安全解决方案来保护手机免受各种网络威胁。 现在我要把这些信息浓缩到100字以内。重点包括:发现新版本、隐藏在应用中、扫描相册找恢复短语、针对亚洲加密货币用户、技术手段如混淆层和OCR模块、以及背后的技术能力。 可能的结构是:研究人员发现SparkCat新版本隐藏于应用商店中的 benign apps 中,扫描相册找加密货币钱包短语。iOS版影响更广,Android版针对亚洲用户,并采用混淆技术。这显示了恶意软件的活跃性和背后的技术实力。 </think> 研究人员发现 SparkCat 恶意软件新版本藏于苹果和谷歌应用商店中的 benign apps 中,扫描用户相册以寻找加密货币钱包恢复短语。iOS 版本影响更广,而 Android 版本则针对亚洲用户并采用混淆技术。此恶意软件显示活跃进化特性及背后技术能力。...
2026-4-3 09:10:0 | 阅读: 29 |
收藏
|
The Hacker News - thehackernews.com
sparkcat
phrases
optical
security
trojan
Drift Loses $285 Million in Durable Nonce Social Engineering Attack Linked to DPRK
嗯,用户让我帮忙总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Drift交易所被攻击,损失了2.85亿美元。攻击者利用了 durable nonces 和社会工程学,没有利用漏洞或私钥。攻击发生在4月1日,准备时间长达数周。Elliptic和TRM Labs认为朝鲜黑客可能参与其中,使用了Tornado Cash和跨链桥接。这是朝鲜今年的第十八次攻击,累计超过3亿美元。 接下来,我需要把这些要点浓缩到100字以内。要包括事件、损失金额、攻击手段、时间、朝鲜的嫌疑以及相关数据。 最后,确保语言简洁明了,不使用复杂的结构。 </think> Solana平台去中心化交易所Drift于2026年4月1日遭遇安全事件,损失约2.85亿美元。攻击者通过 durable nonces 和社会工程学手段获取多签批准并控制协议权限。Elliptic和TRM Labs指出此次攻击可能由朝鲜黑客实施,与此前Bybit事件手法相似。这是朝鲜今年第十八次加密货币盗窃事件,累计金额超3亿美元。...
2026-4-3 08:35:0 | 阅读: 33 |
收藏
|
The Hacker News - thehackernews.com
dprk
drift
security
korean
north
Hackers Exploit CVE-2025-55182 to Breach 766 Next.js Hosts, Steal Credentials
嗯,用户让我帮忙总结这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章讲的是一个大规模的凭证收集行动,利用React2Shell漏洞进行攻击。攻击者窃取了数据库凭证、SSH密钥、AWS秘密等敏感信息。 接下来,文章提到Cisco Talos将这次行动归因于威胁集群UAT-10608,影响了至少766个宿主。攻击者使用自动化脚本提取和外泄凭证,并通过C2面板进行管理。目标是存在CVE-2025-55182漏洞的Next.js应用。 然后,攻击者部署了一个多阶段的收集脚本,收集环境变量、SSH密钥、命令历史等信息。他们还利用NEXUS Listener框架来管理和分析窃取的数据。Talos指出,攻击者可能使用Shodan等工具进行扫描。 最后,建议组织审计环境,实施最小权限原则,并采取其他安全措施。总结时要简洁明了,涵盖主要攻击手段、影响范围和建议措施。 </think> 大规模网络攻击利用React2Shell漏洞针对Next.js应用,窃取数据库凭证、SSH密钥及云服务秘密。攻击者通过自动化脚本提取数据并上传至控制面板"NEXUS Listener"进行分析。此活动影响766个宿主,涉及多地区和云服务提供商。建议组织加强安全措施以应对潜在威胁。...
2026-4-2 19:30:0 | 阅读: 23 |
收藏
|
The Hacker News - thehackernews.com
nexus
ssh
cloud
talos
10608
Cisco Patches 9.8 CVSS IMC and SSM Flaws Allowing Remote System Compromise
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是思科公司发布了安全更新,修复了两个关键漏洞。第一个漏洞CVE-2026-20093影响集成管理控制器IMC,CVSS评分9.8分。这个漏洞允许未认证的远程攻击者绕过认证,提升权限访问系统。第二个漏洞CVE-2026-20160影响智能软件管理器SSM On-Prem,同样高危,允许攻击者执行任意命令。 然后,文章提到这些漏洞已经被修复,并且没有被公开利用的记录。但最近思科的一些漏洞被武器化了,所以建议用户尽快更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括:思科修复了两个高危漏洞(CVSS 9.8),涉及IMC和SSM On-Prem,可能导致未授权访问和权限提升。建议用户更新补丁以保护系统。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容。 </think> 思科修复了两个高危安全漏洞(CVSS评分9.8),分别影响集成管理控制器(IMC)和智能软件管理器(SSM On-Prem)。攻击者可借此绕过认证、提升权限或执行任意命令。建议用户尽快更新至最新版本以避免潜在风险。...
2026-4-2 15:21:0 | 阅读: 16 |
收藏
|
The Hacker News - thehackernews.com
attacker
security
prem
ucs
bypass
ThreatsDay Bulletin: Pre-Auth Chains, Android Rootkits, CloudTrail Evasion & 10 More Stories
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲了什么。 文章主要是关于最新的网络安全威胁,列举了各种漏洞和攻击手法。比如有研究人员利用小漏洞组合成大后门,旧软件的缺陷被重新利用,还有攻击者绕过安全日志的新技巧。地下活动和供应链问题也提到了,一个恶意软件影响了多个应用。 接下来是具体的案例,比如Progress ShareFile的漏洞、NoVoice恶意软件通过50多个应用传播、FBI警告外国开发的应用风险、新成立的美国网络威胁局、网络犯罪头目被引渡、Gmail用户名变更、AI风险标签被禁、钓鱼应用攻击移动用户、Google Drive增加防勒索功能、GhostSocks活动增加、开源恶意软件激增、XLoader更新隐身战术、ImageMagick零日漏洞导致远程代码执行、攻击者绕过CloudTrail日志以及LofyGang部署双载荷RAT。 这些事件看起来单独都不算特别大,但综合起来显示了网络安全形势的严峻。攻击者利用小变化累积起来产生影响,过去困难的事情现在变得容易了,噪音变少了,容易被忽视的迹象增加了。 总结的时候需要涵盖主要的威胁类型和关键案例,同时指出整体趋势。控制在100字以内的话,要简洁明了。 </think> 文章概述了当前互联网上的主要安全威胁,包括漏洞链式攻击、恶意软件传播、供应链风险、地下活动加剧以及技术滥用等问题。这些威胁通过多种方式对系统安全构成挑战,强调了及时修复和警惕的重要性。...
2026-4-2 12:45:0 | 阅读: 24 |
收藏
|
The Hacker News - thehackernews.com
2026
malicious
remote
security
xloader
Researchers Uncover Mining Operation Using ISO Lures to Spread RATs and Crypto Miners
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个名为REF1695的网络犯罪活动,他们从2023年11月开始利用虚假安装程序传播远程访问木马和加密货币挖矿软件。攻击者还通过CPA欺诈获利,诱导用户访问内容锁定页面。最近他们还部署了一个新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软的智能屏幕保护。CNB Bot可以下载额外的有效载荷,更新自身,并与C2服务器通信。攻击者还滥用合法的WinRing0x64.sys驱动来提升挖矿性能,并通过GitHub分发恶意软件,以降低检测风险。整个活动已经产生了相当可观的收益。 现在我需要把这些信息浓缩到100字以内,确保涵盖主要攻击手段、恶意软件、滥用技术以及财务收益等方面。同时,要避免使用“文章内容总结”这样的开头。 可能的结构是:描述攻击活动的基本情况,使用的恶意软件和手段,以及财务影响。 最终总结可能如下: REF1695网络犯罪活动利用虚假安装程序传播远程访问木马和加密货币挖矿软件,并通过CPA欺诈获利。攻击者部署了新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软智能屏幕保护。他们滥用合法驱动提升挖矿性能,并通过GitHub分发恶意软件以降低检测风险。该活动已产生可观收益。 </think> REF1695网络犯罪活动利用虚假安装程序传播远程访问木马和加密货币挖矿软件,并通过CPA欺诈获利。攻击者部署了新的.NET植入程序CNB Bot,使用ISO文件作为感染媒介,并绕过微软智能屏幕保护。他们滥用合法驱动提升挖矿性能,并通过GitHub分发恶意软件以降低检测风险。该活动已产生可观收益。...
2026-4-2 11:42:0 | 阅读: 24 |
收藏
|
The Hacker News - thehackernews.com
loader
cnb
c2
payload
windows
The State of Trusted Open Source Report
嗯,用户让我帮忙总结一下这篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。文章主要讲的是2026年第四季度Chainguard的报告,涉及开源软件的使用情况、AI对开发的影响、漏洞修复以及合规性等方面。 文章提到Python和PostgreSQL的使用量增长显著,反映了AI驱动的开发趋势。同时,现代平台栈正在标准化, Chainguard Base作为基础镜像被广泛使用。漏洞方面,AI加速了漏洞发现和修复,但大部分漏洞集中在长尾项目中。此外,合规性要求也在推动开源软件的采用。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖主要趋势:AI的影响、Python和PostgreSQL的增长、漏洞分布、标准化平台以及合规性的重要性。 可能的结构是:首先点明报告的时间和主题,然后提到AI的影响和具体技术的增长,接着是漏洞情况和合规性的作用。这样既全面又简洁。 最后检查字数是否符合要求,并确保语言流畅自然。 </think> 2026年第四季度报告指出,在AI驱动下,Python和PostgreSQL使用量激增;现代平台栈趋向标准化;Chainguard Base作为基础镜像被广泛采用;漏洞发现与修复速度加快;96%的漏洞集中在长尾项目中;合规性要求推动开源软件采用。...
2026-4-2 11:30:0 | 阅读: 22 |
收藏
|
The Hacker News - thehackernews.com
chainguard
quarter
development
fips
python
WhatsApp Alerts 200 Users After Fake iOS App Installed Spyware; Italian Firm Faces Action
嗯,用户让我帮忙总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下文章,抓住主要信息。 文章讲的是WhatsApp发现有200名用户被诱骗安装了带有间谍软件的假iOS应用。大部分目标在意大利,攻击者用了社会工程学手段。WhatsApp让用户登出,并建议他们卸载恶意软件,重新下载官方应用。他们还起诉了意大利的Asigint公司,这家公司涉嫌制作假的WhatsApp应用。 接着,文章提到SIO公司之前也做过类似的事情,伪装成WhatsApp和其他应用来窃取数据。意大利有很多这样的公司,成了间谍软件中心。还有提到希腊的Predatorgate事件,政府被指控非法使用间谍软件,但后来法律合法化了这种行为。 西班牙也涉及类似的事件,NSO Group的Pegasus间谍软件被用来监视政客。这些公司声称他们的技术只卖给政府用于打击犯罪和国家安全。 总结一下,主要内容是WhatsApp发现间谍软件攻击事件,涉及意大利和希腊等欧洲国家的情况。需要把这些要点浓缩到100字以内。 </think> WhatsApp发现约200名用户被诱骗安装感染间谍软件的虚假iOS应用,多数目标位于意大利。该公司已使受影响用户登出,并建议其卸载恶意软件并下载官方应用。WhatsApp还起诉了涉嫌制作虚假版本的意大利公司Asigint。此前类似事件频发于欧洲多国,涉及非法间谍活动及政府监管问题。...
2026-4-2 09:51:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
spyware
greek
sio
italian
italy
Previous
10
11
12
13
14
15
16
17
Next