unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户的要求很明确,不需要用“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章内容。文章主要讲述了卡巴斯基发现了一个名为Keenadu的新Android后门程序。这个后门嵌入到设备的固件中,能够静默收集数据并远程控制设备行为。文章详细描述了Keenadu的工作机制、传播方式以及它对用户隐私和安全的影响。 接下来,我需要提取关键信息:Keenadu是嵌入到固件中的后门,能够远程控制设备和收集数据。它通过OTA更新传播,并且影响多个品牌设备。此外,Keenadu能够绕过权限控制,使得攻击者获得不受限制的访问权限。 然后,我要将这些信息浓缩到100字以内。需要注意用词简洁明了,涵盖主要点:后门名称、功能、传播方式、影响范围以及其带来的安全风险。 最后,检查总结是否符合要求:没有使用特定的开头词,内容准确且在字数限制内。 </think> 卡巴斯基发现名为Keenadu的新Android后门程序嵌入设备固件中,可静默收集数据并远程控制设备行为,主要通过OTA更新传播,影响多个品牌设备,绕过权限控制,使攻击者获得不受限制的访问权限。...
2026-2-17 16:41:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
keenadu
firmware
akserver
victim
loader
SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。文章讲的是一个名为SmartLoader的恶意软件活动,攻击者利用仿冒的Oura Health MCP服务器来传播信息窃取器StealC。他们创建了虚假的GitHub账户和仓库,伪造贡献者名单,提升可信度。一旦用户下载了这些被感染的服务器,就会执行恶意脚本,释放SmartLoader,进而部署StealC,窃取凭证、浏览器密码和加密货币钱包数据。 接下来,我需要将这些关键点浓缩成一句话。要包括攻击手段、目标、结果以及攻击者的策略。同时要注意字数限制,不超过100字。可能的结构是:攻击者利用仿冒的Oura MCP服务器通过虚假GitHub分发StealC信息窃取器,伪装成合法工具诱骗开发者下载。 检查一下是否涵盖了所有重要元素:仿冒MCP服务器、虚假GitHub账户、StealC、窃取数据类型、目标是开发者等。看起来已经涵盖了主要点。最后再调整一下语言,使其简洁明了。 </think> 攻击者利用仿冒的Oura Health MCP服务器通过虚假GitHub分发StealC信息窃取器,伪装成合法工具诱骗开发者下载。...
2026-2-17 12:42:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
mcp
oura
smartloader
trojanized
github
Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读这篇文章,了解它的主要观点。 文章主要讲的是云安全和数字取证。传统的方法在云环境中遇到了问题,因为云基础设施变化快,证据容易消失。传统取证方法依赖手动日志拼接,效率低,攻击者有机可乘。 所以作者提出了现代云取证的三个关键能力:主机级别可见性、上下文映射和自动化证据捕获。这些能力帮助团队快速重建攻击时间线,提升响应速度和准确性。 用户的需求是用中文总结,控制在100字以内。我需要抓住重点:云环境的挑战、传统方法的不足、现代方法的解决方案。 然后组织语言,确保简洁明了。比如:“文章探讨了云安全中的数字取证挑战。传统方法因基础设施短暂性和日志手动拼接而失效。现代云取证通过主机级别可见性、上下文映射和自动化证据捕获,在几分钟内重建完整攻击时间线。” 这样刚好100字左右。 最后检查一下有没有遗漏关键点,确保总结准确传达文章的核心内容。 </think> 文章探讨了云安全中的数字取证挑战。传统方法因基础设施短暂性和日志手动拼接而失效。现代云取证通过主机级别可见性、上下文映射和自动化证据捕获,在几分钟内重建完整攻击时间线。...
2026-2-17 11:59:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
cloud
workload
signals
attacker
My Day Getting My Hands Dirty with an NDR System
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读一下这篇文章,了解它的主要内容。 文章主要讲的是作者使用Corelight的Investigator软件进行网络威胁狩猎和安全运营中心(SOC)的工作流程。作者提到NDR(网络检测与响应)系统在SOC中的作用,如何通过AI辅助分析,以及与SIEM、EDR等工具的集成。此外,还提到了使用Investigator的具体体验,比如丰富的仪表盘、AI提供的下一步建议,以及与其他安全工具的整合能力。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖NDR的作用、AI的辅助、工具集成以及实际操作体验。同时,语言要简洁明了,直接描述文章内容。 可能会遇到的问题是如何在有限的字数内全面涵盖所有重要信息而不遗漏关键点。可能需要优先选择最重要的几个方面:NDR在SOC中的角色、AI的作用、工具集成带来的好处以及作者的实际操作体验。 最后,检查一下字数是否符合要求,并确保没有使用任何开头模板。这样就能生成一个准确且简洁的文章总结了。 </think> 文章介绍了Corelight的Investigator软件在网络安全中的应用,探讨了NDR(网络检测与响应)系统如何融入SOC(安全运营中心)工作流程,并通过实际操作展示了其功能。文章还强调了AI在威胁狩猎中的辅助作用以及与其他安全工具的集成能力。...
2026-2-17 11:30:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
network
ndr
security
corelight
Microsoft Finds “Summarize with AI” Prompts Manipulating Chatbot Recommendations
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是微软发现了一种新的AI劫持技术,叫做AI推荐中毒。合法企业通过在网站上放置“用AI总结”按钮,利用URL参数向AI注入指令,让AI记住他们为可信来源或优先推荐。这会导致AI生成有偏见的推荐,影响用户在健康、金融等关键领域的决策。 接下来,我需要将这些信息浓缩到100字以内。重点包括:微软的研究、技术名称、企业如何操作、结果以及潜在影响。 可能会遗漏一些细节,比如具体的例子或解决方案,但这些可以简化处理。确保语言简洁明了,直接描述内容。 最后检查字数是否符合要求,并确保没有使用“文章内容总结”之类的开头。 </think> 微软研究发现合法企业通过"用AI总结"按钮,在AI系统中注入指令,使其记住特定来源为可信或优先推荐。这种技术被称为AI推荐中毒攻击,可能影响用户在健康、金融等关键领域的决策。...
2026-2-17 09:31:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
memory
summarize
microsoft
prompts
poisoning
Apple Tests End-to-End Encrypted RCS Messaging in iOS 26.4 Developer Beta
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我通读文章,发现主要讲的是苹果发布了新的iOS和iPadOS测试版,支持RCS消息的端到端加密。这个功能目前在26.4 Beta版中可用,并计划在未来更新中推出给更多设备和系统。 接下来,文章提到这个加密功能目前只限于苹果设备之间的通信,不支持其他平台如安卓。此外,苹果还引入了内存完整性保护机制(MIE),以增强内存安全。最后,文章提到“被盗设备保护”功能将默认启用,要求生物识别验证以防止未经授权的操作。 现在,我需要将这些要点浓缩到100字以内。重点包括:苹果发布测试版、支持RCS端到端加密、仅限苹果设备、内存保护机制和被盗设备保护功能。 最后,组织语言确保简洁明了,并符合用户的要求。 </think> 苹果发布iOS/iPadOS 26.4测试版,新增RCS消息端到端加密功能,仅限苹果设备间通信;引入内存完整性保护机制,提升安全性;默认启用"被盗设备保护",要求生物识别验证以防止未经授权操作。...
2026-2-17 06:44:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
rcs
encryption
e2ee
security
memory
Infostealer Steals OpenClaw AI Agent Configuration Files and Gateway Tokens
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是网络安全研究人员发现了一个信息窃取软件感染案例,成功窃取了受害者的OpenClaw配置环境。这标志着信息窃取行为从盗取浏览器凭证转向收集个人AI代理的核心数据。攻击者通过广泛抓取文件,获取了包含敏感信息的文件,如配置文件和加密密钥。此外,文章还提到OpenClaw的安全问题,包括恶意技能分发、无法删除的AI账户以及大量暴露的实例带来的远程代码执行风险。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖主要事件:信息窃取软件攻击OpenClaw配置、窃取核心数据、利用广泛文件抓取技术、以及相关的安全问题和风险。 可能的结构是:先说明攻击事件及其影响,然后提到具体的数据窃取方式和后果,最后简要提及相关的安全漏洞。 现在试着组织语言: 研究人员发现信息窃取软件成功窃取OpenClaw配置环境,标志着攻击行为从盗取浏览器凭证转向收集AI代理的核心数据。攻击者通过广泛抓取文件获取敏感信息,并利用这些数据进行潜在的远程控制或冒充请求。此外,OpenClaw面临恶意技能分发、无法删除账户及大量暴露实例带来的远程代码执行风险。 检查字数是否在100字以内,并调整措辞使其更简洁明了。 </think> 研究人员发现信息窃取软件成功窃取OpenClaw配置环境,标志着攻击行为从盗取浏览器凭证转向收集AI代理的核心数据。攻击者通过广泛抓取文件获取敏感信息,并利用这些数据进行潜在的远程控制或冒充请求。此外,OpenClaw面临恶意技能分发、无法删除账户及大量暴露实例带来的远程代码执行风险。...
2026-2-16 18:43:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
openclaw
stealer
security
rock
agents
Study Uncovers 25 Password Recovery Attacks in Major Cloud Password Managers
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章讲的是一个新研究发现多个基于云的密码管理器存在漏洞,包括Bitwarden、Dashlane和LastPass。攻击者可以利用这些漏洞进行密码恢复攻击,严重的话会导致整个组织的密码库被完全破坏。 接下来,研究者指出这些攻击主要利用了零知识加密(ZKE)中的设计缺陷和加密误解。攻击分为四类:利用密钥托管机制、有缺陷的项目级加密、共享功能以及向后兼容性导致的降级攻击。 然后,1Password虽然也有类似问题,但认为是已知架构限制,并采取了措施。其他公司也已经实施了补救措施。 总结时,我需要涵盖研究对象、发现的问题、攻击类型以及应对措施。同时要控制在100字以内,语言简洁明了。 </think> 一项新研究发现,Bitwarden、Dashlane 和 LastPass 等云密码管理器易受密码恢复攻击。研究人员揭示了 12 种针对 Bitwarden 的攻击、7 种针对 LastPass 的攻击和 6 种针对 Dashlane 的攻击,涉及完整性违规和组织密码库完全泄露。这些问题源于零知识加密(ZKE)中的设计缺陷和加密误解。...
2026-2-16 18:6:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
dashlane
encryption
bitwarden
lastpass
security
Weekly Recap: Outlook Add-Ins Hijack, 0-Day Patches, Wormable Botnet & AI Malware
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是本周的网络安全事件,包括恶意软件、漏洞利用、供应链攻击等。比如,Outlook插件被劫持用于钓鱼攻击,Google、Apple修复了零日漏洞,还有新的Linux僵尸网络SSHStalker出现。此外,国家资助的黑客使用AI进行攻击,针对国防工业基地的威胁也在增加。 我需要把这些关键点浓缩成100字以内。可能先列出主要事件:供应链攻击、零日漏洞、僵尸网络、AI滥用、针对国防的威胁。然后用简洁的语言把这些连起来。 还要注意不要遗漏重要信息,比如攻击手法和影响范围。最后检查字数是否符合要求,并确保表达清晰。 </think> 本周网络安全事件频发,包括恶意Outlook插件劫持、Google和Apple修复零日漏洞、Linux僵尸网络SSHStalker滥用IRC协议等。供应链攻击和云基础设施滥用成为主要威胁手段,同时国家资助的黑客利用AI技术扩大攻击范围。这些事件凸显了攻击者综合利用传统与新兴技术的能力,对用户工具、企业软件、云服务及国家安全构成持续威胁。...
2026-2-16 12:55:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
2026
security
cloud
malicious
remote
Safe and Inclusive E‑Society: How Lithuania Is Bracing for AI‑Driven Cyber Fraud
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是立陶宛的KTU联盟使命“安全和包容的数字社会”在创新机构活动中的展示。他们讨论了技术发展带来的快速变化和随之而来的数字风险。立陶宛依赖于安全的数字系统,比如电子签名和数字健康记录,因此网络安全不仅是技术问题,也是社会问题,需要科学家、商业领袖和政策制定者合作。 KTU联盟包括几所顶尖大学和网络安全公司,他们的项目涉及多个领域,如智能建筑、金融防御系统、工业安全以及打击虚假信息。特别是提到了生成式AI带来的新威胁,如深度伪造和语音克隆技术。立陶宛在国际上排名靠前,在AI战略中也优先考虑了网络防御。 总结一下,文章的核心是立陶宛如何通过多方合作利用AI技术应对数字威胁,提升国家的网络安全能力。我需要把这些要点浓缩到100字以内,直接描述内容,不需要开头用“这篇文章总结了...”之类的句子。 可能的结构是:立陶宛KTU联盟展示使命“安全包容数字社会”,讨论技术变革与数字风险;强调多方合作应对网络安全挑战;涵盖智能建筑、金融防御、工业安全等多领域;特别关注生成式AI带来的新威胁;立陶宛在国际上排名靠前,并通过AI战略提升网络防御能力。 现在检查一下字数是否合适,并确保涵盖所有关键点。 </think> 立陶宛KTU联盟展示其使命“安全包容数字社会”,探讨技术变革与数字风险。多方合作应对网络安全挑战,涵盖智能建筑、金融防御、工业安全等多领域。特别关注生成式AI带来的新威胁,如深度伪造与语音克隆。立陶宛在国际上排名靠前,并通过AI战略提升网络防御能力。...
2026-2-16 11:55:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
lithuania
innovation
mission
society
inclusive
New ZeroDayRAT Mobile Spyware Enables Real-Time Surveillance and Data Theft
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是关于一种新的移动间谍软件平台ZeroDayRAT的详细报道,内容涉及它的功能、传播方式以及相关的安全威胁。 首先,我得通读整篇文章,抓住主要信息点。文章提到ZeroDayRAT可以在Android和iOS设备上运行,支持多个版本。它通过社会工程学或假应用市场传播,能够实时监控、窃取数据,甚至进行金融盗窃。此外,文中还提到了其他几种恶意软件和攻击活动,但用户可能更关注ZeroDayRAT本身。 接下来,我需要将这些信息浓缩到100字以内。重点包括:ZeroDayRAT的功能(实时监控、数据窃取)、支持的操作系统版本、传播方式(社会工程学、假应用市场)、以及其对个人和组织的威胁。 要注意避免使用“这篇文章总结”这样的开头,直接描述内容。同时,语言要简洁明了,确保信息准确传达。 最后,检查字数是否在限制内,并确保没有遗漏关键点。 </think> 研究人员披露了一种名为ZeroDayRAT的新移动间谍软件平台,可实时监控并窃取Android和iOS设备上的敏感数据。该恶意软件支持多种操作系统版本,并通过社会工程或虚假应用市场传播。它能够窃取地理位置、账户信息、短信、摄像头和麦克风数据,并具备金融盗窃功能。研究人员警告其对个人和组织构成严重威胁。...
2026-2-16 10:24:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
malicious
apk
spyware
remote
distribute
New Chrome Zero-Day (CVE-2026-2441) Under Active Attack — Patch Released
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的英文内容,并且希望直接写描述,不需要特定的开头。 首先,我得通读整篇文章,抓住主要信息。文章讲的是Google发布了Chrome浏览器的安全更新,修复了一个被利用的高危漏洞CVE-2026-2441。这个漏洞是CSS中的use-after-free错误,由安全研究员Shaheen Fazim发现。Google没有透露攻击者是谁或目标是谁,但承认漏洞在野外被利用。同时,苹果最近也修复了类似的零日漏洞。 接下来,我需要把这些信息浓缩到100字以内。重点包括:Google修复Chrome漏洞,漏洞被利用,CVSS评分8.8,影响版本及建议更新。 可能的结构是:Google发布Chrome安全更新修复高危零日漏洞CVE-2026-2441(CVSS 8.8),该漏洞已被野外利用。建议用户更新至指定版本以确保安全。 检查一下是否在100字以内,并且没有使用不需要的开头。 </think> Google发布Chrome安全更新修复高危零日漏洞CVE-2026-2441(CVSS 8.8),该漏洞已被野外利用。建议用户更新至指定版本以确保安全。...
2026-2-16 06:38:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
chrome
2026
exploited
security
2441
Microsoft Discloses DNS-Based ClickFix Attack Using Nslookup for Malware Staging
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我得通读整篇文章,抓住主要信息。文章主要讲的是微软披露了一个新的ClickFix社会工程攻击手法。攻击者诱骗用户运行nslookup命令,执行DNS查询以获取下一阶段的payload。这种攻击利用了用户的信任,而不是技术漏洞。 接下来,文章还提到这种攻击通过DNS作为通信渠道,使得恶意活动更难被检测。此外,ClickFix的变种如FileFix、JackFix等也变得流行起来。攻击链最终会下载恶意脚本,如ModeloRAT,并创建启动项以维持持久性。 还有其他相关威胁,比如Lumma Stealer和CastleLoader加载器的活动增加。这些攻击利用钓鱼和恶意广告等方式传播。 现在,我需要把这些关键点浓缩到100字以内。重点包括:ClickFix的新变种、利用DNS查询、用户自感染、绕过安全控制、以及相关的恶意软件活动。 最后,确保语言简洁明了,直接描述内容。 </think> 微软披露了ClickFix社会工程攻击的新变种,攻击者诱骗用户运行nslookup命令执行DNS查询以获取下一阶段payload。该攻击利用DNS作为通信渠道,使恶意活动更难被检测,并创建启动项维持持久性。此手法依赖用户自感染,绕过安全控制,已衍生多个变种,并与其他恶意软件如Lumma Stealer结合传播。...
2026-2-15 14:10:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
stealer
clickfix
loader
lumma
Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs
好的,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是一个未被记录的威胁行为者使用名为CANFAIL的恶意软件攻击乌克兰组织。Google的威胁情报小组提到这个黑客可能与俄罗斯情报机构有关,目标包括国防、政府、能源等部门。此外,他们还对航空航天、制造和核研究等领域表现出兴趣,并利用大型语言模型提升技术能力。最近的钓鱼活动涉及伪装成乌克兰能源公司,获取邮件访问权限。 接下来,我需要将这些信息浓缩到100字以内。重点包括:威胁行为者、CANFAIL恶意软件、攻击乌克兰组织、与俄情报关联、目标领域、利用LLM技术、钓鱼活动伪装能源公司等。 然后,组织语言,确保简洁明了。可能的结构是:描述威胁行为者及其攻击目标,提到技术手段和最近活动。 最后,检查字数是否在限制内,并确保信息准确无误。 </think> 一个未被记录的威胁行为者利用名为CANFAIL的恶意软件攻击乌克兰组织,可能与俄罗斯情报机构有关。该行为者针对国防、政府、能源等领域,并利用大型语言模型提升技术能力。近期通过伪装乌克兰能源公司进行钓鱼攻击,获取邮件访问权限。...
2026-2-13 17:27:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
ukraine
ukrainian
gtig
canfail
lures
Google Links China, Iran, Russia, North Korea to Coordinated Defense Sector Cyber Operations
嗯,用户让我总结一篇关于恶意软件和关键基础设施的文章,控制在100字以内,而且不需要用特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章提到多个国家级的网络威胁行为者,包括中国、伊朗、朝鲜和俄罗斯的组织,他们针对国防工业基地展开攻击。攻击方式包括利用边缘设备作为入口,供应链风险,以及针对员工的钓鱼攻击。还提到了具体的威胁组织和他们的攻击手法,比如APT44、TEMP.Vermin等。 接下来,我需要将这些信息浓缩成一句话。要涵盖主要的行为者、攻击目标和手段。同时要注意字数限制。 可能的结构是:多个国家的行为者通过多种方式攻击国防工业基地,包括利用边缘设备、供应链问题和针对员工的钓鱼攻击。这样既简洁又全面。 最后检查一下是否符合要求:100字以内,直接描述内容,没有多余开头。 </think> 多个国家支持的网络威胁行为者通过多种手段针对国防工业基地展开攻击,包括利用边缘设备作为初始入口、供应链风险以及针对员工的钓鱼攻击等。...
2026-2-13 16:23:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
ukraine
conducted
nexus
espionage
aerospace
UAT-9921 Deploys VoidLink Malware to Target Technology and Financial Sectors
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做UAT-9921的威胁行为者,他们使用了一个新的模块化框架VoidLink,针对科技和金融服务行业。这个框架是用Zig语言写的,用于长期潜入Linux云环境。研究人员发现,这个威胁行为者可能从2019年开始活跃,并且VoidLink可能是在大型语言模型的帮助下开发的。 接下来,文章提到VoidLink支持多种编程语言,有多种插件功能,包括信息收集、横向移动和反取证。它还有隐身机制和RBAC机制,显示出开发者考虑到了管理和监督的需求。 最后,文章指出VoidLink可能在2025年就开始被使用,并且有迹象表明它可能被用于红队训练。 现在我要把这些信息浓缩到100字以内。要突出威胁行为者、使用的工具、目标行业、框架的功能和潜在用途。 总结起来应该是:一个未知威胁行为者UAT-9921利用名为VoidLink的新框架针对科技和金融行业。该框架支持多种语言和插件功能,并具备隐身机制和管理功能,可能用于长期潜入云环境或红队训练。 </think> 一个未知威胁行为者UAT-9921利用名为VoidLink的新框架针对科技和金融行业。该框架支持多种语言和插件功能,并具备隐身机制和管理功能,可能用于长期潜入云环境或红队训练。...
2026-2-13 15:23:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
voidlink
talos
c2
9921
implants
Malicious Chrome Extensions Caught Stealing Business Data, Emails, and Browsing History
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲了三个恶意Chrome扩展的问题。第一个是CL Suite,它窃取Meta和Facebook商业管理的数据,包括2FA代码和联系人信息。第二个是伪装成VK自定义工具的扩展,劫持VKontakte账户,自动订阅攻击者的群组,并进行CSRF攻击。第三个是AiFrame集群,伪装成AI助手窃取敏感数据,包括Gmail内容和邮件。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖所有三个扩展及其主要危害。同时,语言要简洁明了。 可能的结构是:首先提到恶意Chrome扩展,然后分别简述每个扩展的主要功能和影响。注意不要遗漏关键点,如数据窃取、劫持账户、CSRF攻击等。 最后检查字数是否符合要求,并确保语句通顺。 </think> 研究人员发现多个恶意Chrome扩展:CL Suite窃取Meta和Facebook商业管理数据;伪装成VK自定义工具的扩展劫持VKontakte账户;AiFrame集群伪装成AI助手窃取敏感数据。这些扩展通过获取高价值目标信息并进行后续攻击活动。...
2026-2-13 11:25:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
vk
chrome
security
facebook
malicious
npm’s Update to Harden Their Supply Chain, and Points to Consider
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是npm在2025年12月为了应对Sha1-Hulud事件,进行了身份验证的大规模改造,以减少供应链攻击。虽然这次改造是一个进步,但npm项目仍然容易受到恶意软件攻击。文章详细说明了他们之前的漏洞,比如长期有效的令牌,以及新的解决方案,比如短时效令牌和MFA。 不过,作者指出仍然存在两个问题:一是MFA可能被钓鱼攻击绕过,二是MFA在发布时是可选的,开发者仍可以创建绕过MFA的长期令牌。因此,供应链风险依然存在。 最后的建议包括推动OIDC的使用、强制MFA以及添加包发布元数据。结论是npm虽然有所改进,但风险依然存在。 总结的时候要简明扼要,涵盖npm的改进、仍存在的问题以及建议。确保在100字以内。 </think> npm在2025年12月完成身份验证改造以应对供应链攻击问题,但仍存在恶意软件风险。改进包括短时效令牌和多因素认证(MFA),但MFA可选且易受钓鱼攻击影响。建议推动OIDC使用并加强认证措施以降低风险。...
2026-2-13 10:45:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
chainguard
security
lived
hulud
oidc
Researchers Observe In-the-Wild Exploitation of BeyondTrust CVSS 9.9 Vulnerability
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是BeyondTrust的两个产品Remote Support和Privileged Remote Access被发现了一个严重的安全漏洞CVE-2026-1731,CVSS评分9.9。这个漏洞可以让未经认证的攻击者执行远程代码,影响很大。已经有攻击者利用这个漏洞了,所以厂商已经发布了补丁。 另外,CISA还新增了四个漏洞到已知被利用的漏洞目录中,包括苹果的操作系统、Notepad++、SolarWinds和微软的配置管理器。这些漏洞都有被积极利用的证据,尤其是CVE-2025-15556被归咎于一个中国国家支持的威胁组织。 所以总结的时候,我需要涵盖BeyondTrust的漏洞及其影响、CISA新增的四个漏洞以及其中一些漏洞的具体情况。同时要控制在100字以内,语言要简洁明了。 可能的结构是:先说BeyondTrust的问题和补丁情况,然后提到CISA新增四个漏洞,并简要说明其中一个Notepad++的情况。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保没有使用任何开头用语。 </think> 近日披露的BeyondTrust Remote Support和Privileged Remote Access产品的严重安全漏洞CVE-2026-1731已被攻击者利用,该漏洞CVSS评分为9.9,可导致远程代码执行。厂商已发布补丁修复。此外,美国CISA新增四个被积极利用的漏洞至KEV目录中,包括苹果操作系统、Notepad++、SolarWinds和微软配置管理器的安全问题。...
2026-2-13 08:34:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
attacker
remote
2026
exploited
Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读文章内容,抓住主要信息。 文章主要讲的是Google发现朝鲜相关的黑客组织UNC2970利用生成式AI工具Gemini进行网络间谍活动。他们用Gemini来收集公开信息,分析高价值目标,制定攻击计划。此外,还有其他多个黑客组织也在滥用类似的AI工具,用于加速网络攻击的不同阶段,甚至进行模型提取攻击。 我需要把这些要点浓缩成一句话,不超过一百个字。要确保涵盖主要的威胁行为者、使用的工具以及他们的活动范围。 最后总结的时候,要简洁明了,直接描述文章内容,不使用“这篇文章”这样的开头。 </think> Google发现朝鲜相关黑客组织UNC2970利用生成式AI工具Gemini进行网络间谍活动和侦察,其他多个黑客组织也在滥用类似工具加速网络攻击。...
2026-2-12 17:57:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
gemini
honestcue
unc2970
security
stage
Previous
11
12
13
14
15
16
17
18
Next