unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章讲的是Arctic Wolf发现网络攻击者利用Quest KACE SMA的一个严重漏洞CVE-2025-32975进行攻击。这个漏洞的CVSS评分是10.0,属于最高级别。攻击者通过这个漏洞绕过认证,接管管理员账户,并执行远程命令,投放恶意软件。此外,他们还创建了新的管理员账户,并修改了Windows注册表以维持持久性。 接下来,攻击者进行了凭证窃取、侦察活动,并获得了对备份基础设施和域控制器的远程访问权限。文章建议管理员安装补丁并避免将SMA暴露在互联网上。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、CVSS评分、攻击手段、影响以及防御建议。 确保语言简洁明了,不使用复杂的术语,让读者一目了然。同时,避免使用“这篇文章总结”之类的开头语,直接进入内容。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 网络攻击者利用Quest KACE SMA的高危漏洞CVE-2025-32975(CVSS 10.0)绕过认证并接管管理员账户。通过curl命令从外部服务器投放Base64编码载荷,并创建新管理员账户及修改注册表以维持持久性。攻击者还窃取凭证、侦察系统并获取对备份基础设施和域控制器的远程访问权限。建议管理员安装补丁并避免将SMA暴露于互联网。...
2026-3-23 06:15:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
sma
32975
arctic
malicious
attackers
FBI Warns Russian Hackers Target Signal, WhatsApp in Mass Phishing Attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是俄罗斯的情报机构通过网络钓鱼攻击商业通讯应用,比如WhatsApp和Signal。目标是那些有价值的人,比如政府官员、军事人员、政治人物和记者。攻击手段是通过伪装成可信的身份来获取用户的PIN码或链接,从而控制账户。 接下来,我需要把这些要点浓缩成一段话。注意不要用“文章内容总结”之类的开头,直接描述内容。 还要注意字数限制,大约100字左右。所以要简洁明了,涵盖攻击者、目标、方法和后果。 最后检查一下是否涵盖了所有关键点:俄罗斯情报机构、网络钓鱼、通讯应用、高价值目标、获取控制权的方法等。 </think> 俄罗斯情报机构通过网络钓鱼攻击商业通讯应用(如WhatsApp和Signal),针对高价值目标(包括政府官员、军事人员、政治人物和记者),伪装可信身份获取用户PIN码或链接以控制账户。此类攻击已导致数千个账户被入侵。...
2026-3-21 13:17:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
victim
phishing
cma
resulted
Oracle Patches Critical CVE-2026-21992 Enabling Unauthenticated RCE in Identity Manager
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,所以我先仔细阅读一下。 文章主要讲的是Oracle发布了安全更新,修复了一个严重的安全漏洞CVE-2026-21992,CVSS评分高达9.8。这个漏洞影响了Identity Manager和Web Services Manager的某些版本,攻击者无需认证就能远程执行代码,导致系统被接管。虽然目前没有证据显示漏洞被利用,但Oracle建议用户尽快更新。 接下来,我需要将这些关键点浓缩到100字以内。首先确定主要信息:Oracle修复漏洞、漏洞影响的软件版本、CVSS评分、攻击方式、潜在风险以及建议措施。 然后组织语言,确保简洁明了。比如,“Oracle发布安全更新修复严重漏洞CVE-2026-21992”开头,接着说明影响范围和评分,“影响Identity Manager和Web Services Manager特定版本,CVSS评分9.8”。然后描述漏洞的危险性,“无需认证远程执行代码”,最后提到建议,“敦促用户立即更新以防范风险”。 检查字数是否在限制内,并确保没有使用任何开头模板。最终总结应该清晰传达所有重要信息。 </think> Oracle发布安全更新修复严重漏洞CVE-2026-21992,影响Identity Manager和Web Services Manager特定版本,CVSS评分9.8。该漏洞无需认证即可远程执行代码,可能导致系统被接管。Oracle敦促用户立即更新以防范风险。...
2026-3-21 10:24:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
exploited
security
remote
21992
2026
CISA Flags Apple, Craft CMS, Laravel Bugs in KEV, Orders Patching by April 3, 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写描述,不需要以“文章内容总结”之类的开头。 首先,我得通读整篇文章,抓住主要信息。文章讲的是美国网络安全和基础设施安全局(CISA)新增了五个安全漏洞到已知被利用的漏洞目录中,涉及苹果、Craft CMS和Laravel Livewire。这些漏洞的CVSS评分都很高,最高达到10分。CISA要求联邦机构在2026年4月3日前修复这些漏洞。 接下来,文章提到这些漏洞被多个威胁组织利用,比如DarkSword、Mimo和MuddyWater等。特别是MuddyWater,他们主要针对中东地区的政府和关键基础设施进行网络间谍活动,并使用社会工程学和复杂的工具集。 现在,我需要把这些信息浓缩到100字以内。要包括CISA新增漏洞、涉及的公司、漏洞评分高、修复截止日期以及被威胁组织利用的情况。 可能的结构是:CISA新增五漏洞至目录,涉及苹果等公司,评分高,要求修复。同时指出这些漏洞被多个威胁组织用于攻击。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 美国网络安全机构CISA新增五项高危漏洞至已知被利用目录,涉及苹果WebKit、内核组件及Craft CMS、Laravel Livewire代码注入问题。这些漏洞评分均达8.8及以上,已遭多个威胁组织如DarkSword、Mimo及伊朗支持的MuddyWater用于网络攻击活动。...
2026-3-21 08:25:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
memory
serpens
corruption
boggy
Trivy Supply Chain Attack Triggers Self-Spreading CanisterWorm Across 47 npm Packages
好的,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要信息。文章讲的是针对Trivy扫描器的供应链攻击,导致大量npm包被入侵,出现了一个新的蠕虫CanisterWorm。 接下来,我得找出关键点:攻击者利用了ICP容器作为命令控制服务器的中继点,这是首次被记录的滥用行为。受影响的npm包包括多个范围和具体包名。蠕虫通过postinstall钩子执行加载器,进而投放Python后门,与ICP容器通信获取下一阶段的payload。 此外,蠕虫利用systemd服务实现持久化,并伪装成PostgreSQL工具以避免被发现。后门每隔50分钟联系ICP容器获取URL,并下载执行payload。如果URL指向YouTube,则进入休眠状态。攻击者还可以通过更新容器链接来控制payload的传播。 文章还提到CanisterWorm的新变种能够自我传播,无需手动干预。它会在postinstall阶段收集npm令牌,并自动传播恶意软件到其他包中。这使得攻击能够自我延续,影响更多开发者和CI管道。 最后,用户要求总结在100字以内,不需要特定开头。我需要将这些关键点浓缩成简洁的描述,确保涵盖主要事件、技术细节和影响范围。 </think> 针对Trivy扫描器的供应链攻击导致大量npm包被入侵,出现新型蠕虫CanisterWorm。该蠕虫利用互联网计算机区块链上的ICP容器作为命令控制服务器中继点,并通过postinstall钩子投放Python后门实现持久化和传播。受影响包包括@EmilGroup、@opengov等范围内的多个包。...
2026-3-21 07:28:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
canister
icp
trivy
attacker
eriksen
Trivy Security Scanner GitHub Actions Breached, 75 Tags Hijacked to Steal CI/CD Secrets
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Trivy这个开源漏洞扫描工具被两次入侵。第一次是在2月份,一个叫hackerbot-claw的机器人利用GitHub的工作流程窃取了个人访问令牌,进而控制了仓库,发布了恶意版本。第二次是在最近,攻击者利用被妥协的凭证,强制推送了75个版本标签到恶意提交中,导致GitHub Actions中的两个动作被感染。这些动作用于扫描Docker镜像漏洞和设置Trivy工作流。攻击者通过这些恶意标签分发了一个信息窃取程序,窃取开发者的敏感信息如SSH密钥、云服务凭证等。 此外,文章还提到 Aqua Security承认这次攻击是因为之前事件的处理不彻底,导致攻击者可能获取了刷新后的令牌。建议用户使用安全版本,并采取一些缓解措施如网络级别阻止外泄域名等。 现在我要把这些信息浓缩到100字以内。需要涵盖两次入侵、GitHub Actions受影响、恶意标签导致的信息窃取、以及Aqua Security的回应和建议。 可能的结构:Trivy两次被入侵,GitHub Actions受影响,恶意标签分发窃取程序,窃取敏感信息如SSH密钥等。Aqua承认因之前事件处理不彻底导致此次攻击,并建议用户更新到安全版本并采取网络措施阻止外泄。 这样应该能控制在100字左右。 </think> Trivy开源漏洞扫描工具两次遭入侵,GitHub Actions受影响。攻击者利用恶意标签分发信息窃取程序,窃取SSH密钥、云凭证等敏感数据。Aqua Security承认因先前事件处理不彻底导致此次攻击,并建议用户更新至安全版本并采取网络措施阻止数据外泄。...
2026-3-20 17:47:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
trivy
github
malicious
payload
Critical Langflow Flaw CVE-2026-33017 Triggers Attacks within 20 Hours of Disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经给出了文章的英文内容,我得先仔细阅读并理解文章的主要信息。 首先,文章讲的是Langflow平台发现了一个严重的安全漏洞,编号是CVE-2026-33017,CVSS评分9.3。这个漏洞允许未经认证的远程代码执行,影响了所有1.8.1及以下版本。攻击者可以在漏洞披露后20小时内利用它,甚至不需要PoC代码。修复版本是1.9.0.dev8。 接下来,我需要提取关键点:漏洞名称、影响范围、严重性、攻击方式、修复情况以及时间紧迫性。然后将这些信息浓缩成一段不超过100字的中文描述。 要注意避免使用“这篇文章”或“内容总结”这样的开头,直接描述内容即可。同时要确保信息准确全面,不遗漏重要细节。 </think> Langflow平台发现严重安全漏洞CVE-2026-33017(CVSS 9.3),允许未经认证的远程代码执行。攻击者可在披露后20小时内利用该漏洞,在无PoC情况下发起攻击。修复版本为1.9.0.dev8。...
2026-3-20 15:15:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
2026
security
33017
langflow
sysdig
Google Adds 24-Hour Wait for Unverified App Sideloading to Reduce Malware and Scams
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章是关于Google对Android侧载功能的新政策。首先,我得通读整篇文章,抓住主要信息。 文章提到Google推出了新的“高级流程”,要求从未经验证的开发者安装应用时必须等待24小时。这是为了平衡开放性和安全性。背景是去年Google要求所有应用必须由验证的开发者注册才能安装在认证设备上,以更快识别不良行为者,防止分发恶意软件。 此外,文章还提到一些开发者和市场对这一政策的批评,认为这可能带来摩擦和进入障碍,并引发隐私和监控担忧。Google回应说,新流程允许高级用户继续从未经验证的开发者安装应用,但需完成一系列步骤,包括启用开发者模式、确认自主操作、重启手机、生物认证或PIN码确认等。 最后,Google计划提供免费的“有限分发账户”,供业余开发者和学生分享应用,且不需要政府颁发的ID或注册费。这些变化将于2026年8月生效。 总结时要涵盖主要政策变化、批评声音以及Google的回应措施。控制在100字以内,直接描述内容。 </think> Google推出新的Android侧载功能"高级流程",要求从未经验证开发者安装应用需等待24小时,并完成多项安全验证步骤。该政策旨在平衡开放性和安全性,并针对去年实施的应用开发者身份验证要求引发的批评作出回应。新流程允许高级用户继续使用侧载功能,并提供免费"有限分发账户"供业余开发者和学生使用。...
2026-3-20 10:57:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
developers
developer
unverified
sideload
certified
The Importance of Behavioral Analytics in AI-Enabled Cyber Attacks
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先看看这篇文章讲的是什么。 文章主要讨论了人工智能(AI)在网络安全中的应用,特别是网络犯罪分子如何利用AI进行钓鱼攻击、生成恶意软件等。传统基于规则的安全模型已经不够用了,需要转向行为分析来应对这些AI驱动的威胁。 接下来,我需要把重点提炼出来。首先,AI如何改变网络攻击的方式,比如个性化钓鱼邮件、深度伪造和恶意软件。然后是传统安全模型的不足,比如基于签名的检测和规则系统无法应对不断变化的威胁。最后,文章提到需要动态的行为分析和零信任安全模型来保护身份安全。 现在把这些要点浓缩到100字以内。要确保涵盖AI在攻击中的应用、传统方法的不足以及解决方案。可能需要提到行为分析、实时监控、零信任等关键词。 再检查一下是否符合用户的要求:用中文、简洁明了、不使用特定开头。看起来没问题。 </think> 人工智能正在改变网络犯罪分子的攻击方式,包括生成个性化钓鱼邮件、深度伪造和恶意软件以规避传统检测。传统基于规则的安全模型已不足以应对这些威胁,需转向动态行为分析和实时风险建模以识别异常活动,并结合零信任安全策略保护身份安全。...
2026-3-20 10:0:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
behavioral
security
monitoring
phishing
malicious
Magento PolyShell Flaw Enables Unauthenticated Uploads, RCE and Account Takeover
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100个字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Sansec发现了一个严重的安全漏洞,存在于Magento的REST API中。这个漏洞允许未经身份验证的攻击者上传任意可执行文件,进而实现代码执行和账户接管。漏洞被命名为PolyShell,因为攻击者将恶意代码伪装成图片。该漏洞影响了所有Magento Open Source和Adobe Commerce版本到2.4.9-alpha2。 接下来,文章提到Adobe已经在预发布版本中修复了这个问题,但当前生产版本还没有独立补丁。建议采取的措施包括限制上传目录访问、检查服务器配置规则、扫描恶意软件等。 然后,文章还提到Netcraft报告了一个针对Magento电商网站的大规模攻击活动,涉及数千个站点被破坏和篡改。但目前不清楚这些攻击是否利用了PolyShell漏洞。 现在我需要将这些信息浓缩到100字以内。关键点包括:严重漏洞、REST API、上传恶意文件、代码执行、账户接管、影响范围、修复情况、建议措施以及相关攻击活动。 可能的结构是:首先说明漏洞及其影响,然后提到修复情况和建议措施,最后提及相关攻击活动。 例如:“Sansec警告称Magento REST API存在严重漏洞,允许攻击者上传恶意文件并执行代码或接管账户。该漏洞影响多个版本且尚未完全修复。建议限制上传目录访问并扫描恶意软件。同时Netcraft报告数千个Magento站点遭破坏。” 这样大约在100字左右。 检查一下是否涵盖了所有关键点:漏洞名称PolyShell?可能不需要提到名字。重点在于影响和应对措施以及相关事件。 最终总结应该简洁明了,包含主要风险、影响范围、修复状态和建议措施以及相关事件。 </think> Sansec警告称Magento REST API存在严重漏洞,允许攻击者上传恶意文件并执行代码或接管账户。该漏洞影响多个版本且尚未完全修复。建议限制上传目录访问并扫描恶意软件。同时Netcraft报告数千个Magento站点遭破坏。...
2026-3-20 09:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
magento
security
sansec
netcraft
attackers
DoJ Disrupts 3 Million-Device IoT Botnets Behind Record 31.4 Tbps Global DDoS Attacks
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速浏览文章,抓住主要信息。文章讲的是美国司法部宣布破坏了几个物联网僵尸网络的命令控制基础设施,包括AISURU、Kimwolf、JackSkid和Mossad。这些僵尸网络用于发动DDoS攻击,峰值达到30Tbps。加拿大和德国的执法机构也参与了行动,并且有多个私营企业协助调查。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖主要的僵尸网络名称、攻击类型、峰值数据以及国际合作和私营企业的参与。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息而不遗漏关键点。因此,我需要选择最核心的信息进行总结,比如僵尸网络的数量、攻击类型、峰值数据以及国际合作的重要性。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 美国司法部宣布破坏多个物联网僵尸网络(如AISURU、Kimwolf、JackSkid和Mossad)的命令控制基础设施,这些僵尸网络用于发动大规模DDoS攻击,峰值达30Tbps。加拿大和德国执法机构及多家私营企业参与行动。...
2026-3-20 06:25:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
botnets
kimwolf
jackskid
aisuru
doj
Apple Warns Older iPhones Vulnerable to Coruna, DarkSword Exploit Kit Attacks
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲的是什么。 文章主要讲的是苹果公司敦促用户更新iOS系统,以防范通过Coruna和DarkSword等强大exploit kits进行的网络攻击。这些攻击利用恶意网页内容,针对旧版本的iOS系统,导致敏感数据被盗。苹果已经发布了软件更新来修复漏洞,并建议用户更新到最新版本或特定的旧版本,并开启Lockdown Mode。他们还提到保持软件更新是保护设备安全最重要的事情。 我需要把这些要点浓缩到100字以内。首先,苹果提醒用户更新系统。然后,攻击利用恶意内容针对旧版iOS。苹果已经修复了漏洞,并建议用户更新和开启Lockdown Mode。最后强调及时更新的重要性。 现在把这些整合成一句话:苹果提醒用户升级iOS以防范网络攻击,这些攻击利用恶意网页内容针对旧版系统导致数据泄露,建议用户及时更新并启用Lockdown模式以增强安全性。 检查一下字数,刚好在100字左右。这样应该符合用户的要求了。 </think> 苹果提醒用户升级iOS以防范网络攻击,这些攻击利用恶意网页内容针对旧版系统导致数据泄露,建议用户及时更新并启用Lockdown模式以增强安全性。...
2026-3-20 05:16:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
software
malicious
kits
Speagle Malware Hijacks Cobra DocGuard to Steal Data via Compromised Servers
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个新的恶意软件Speagle,它利用合法软件Cobra DocGuard的功能和基础设施进行网络间谍活动。Symantec和Carbon Black的研究人员指出,Speagle会秘密收集感染计算机的敏感信息,并将其传输到被攻击者入侵的Cobra DocGuard服务器上。这使得数据外泄看起来像是正常的客户端和服务器通信。 Cobra DocGuard是由EsafeNet开发的文档安全和加密平台。过去曾有两次记录显示该软件被用于真实攻击中。第一次是在2023年1月,ESET记录了一起针对香港赌博公司的入侵事件,攻击者通过恶意更新传播恶意软件。第二次是在2023年8月,Symantec发现了一个名为Carderbee的新威胁集群,利用了该程序的特洛伊木马版本来部署PlugX后门程序。 Speagle目前尚未被归因于任何特定的攻击者,但研究人员推测可能是国家资助的行动或私人承包商所为。恶意软件通过供应链攻击传播的可能性较大。Speagle不仅使用合法的Cobra DocGuard服务器作为命令与控制中心和数据外泄点,还利用相关驱动程序删除自身以避免被发现。 此外,一种变种的Speagle能够开启或关闭某些类型的数据收集功能,并搜索与东风-27等中国弹道导弹相关的文件。研究人员指出,Speagle是一种聪明的寄生威胁,利用Cobra DocGuard客户端掩盖其恶意活动,并利用其基础设施隐藏外泄流量。 现在我需要将这些信息浓缩到100字以内。重点包括:恶意软件名称、利用合法软件、数据收集和传输、可能的攻击者类型、传播方式以及目标敏感信息。 最终总结应简洁明了,涵盖主要点:恶意软件名称、功能、目标、传播方式及潜在影响。 </think> 一种名为Speagle的新恶意软件利用合法文档安全软件Cobra DocGuard的功能和基础设施进行网络间谍活动。该恶意软件从感染计算机中秘密收集敏感信息并将其传输到被入侵的服务器上,伪装成正常通信以掩盖数据外泄过程。研究人员推测其可能由国家资助或私人承包商实施,并通过供应链攻击传播。目标包括特定文件夹中的系统信息和浏览器历史记录等敏感数据。...
2026-3-19 19:16:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
cobra
docguard
speagle
software
malicious
54 EDR Killers Use BYOVD to Exploit 34 Signed Vulnerable Drivers and Disable Security
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是EDR杀手程序如何利用BYOVD技术来绕过安全软件。EDR杀手在勒索软件攻击中很常见,它们通过禁用安全工具来帮助部署加密恶意软件。文章提到超过一半的EDR杀手使用BYOVD,利用已知漏洞的合法驱动程序来获取内核权限,从而终止EDR进程和破坏保护措施。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:EDR杀手、BYOVD技术、滥用合法驱动、获取内核权限、禁用安全工具、绕过检测。 然后组织语言,确保简洁明了。比如:“文章指出,54个EDR杀手程序利用BYOVD技术,通过34个漏洞驱动获取内核权限,禁用安全工具并破坏保护措施,以绕过检测。” 这样既涵盖了主要信息,又符合字数限制。 最后检查一下是否有遗漏的重要点,并确保表达准确无误。 </think> 文章指出,54个EDR杀手程序利用BYOVD技术,通过34个漏洞驱动获取内核权限,禁用安全工具并破坏保护措施,以绕过检测。...
2026-3-19 18:52:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
killers
ransomware
security
byovd
encryptors
ThreatsDay Bulletin: FortiGate RaaS, Citrix Exploits, MCP Abuse, LiveChat Phish & More
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,了解主要内容。文章看起来是关于网络安全威胁的周报,提到了多个漏洞和攻击活动。 文章里有提到RaaS利用FortiGate漏洞、ITSM平台的预认证RCE链、恶意软件加载器、滥用深度链接、针对Citrix的攻击、钓鱼攻击、点击修复活动、信息窃取器升级、实时聊天钓鱼、间谍活动扩展、未认证访问暴露设备数据、新的密码层加强账户安全、怀疑勒索软件集团伪造、谷歌阻止危险应用、少数漏洞导致多数攻击、欧盟延长CSAM检测规则、恶意软件逃避分析和检测、GitHub秘密蔓延激增、恶意主题注入广告和重定向以及多阶段钓鱼攻击绕过安全过滤。 我需要把这些内容浓缩到100字以内。可能需要突出主要的攻击类型和漏洞,比如RaaS攻击FortiGate,ITSM平台的漏洞,恶意软件加载器,钓鱼攻击等。同时,提到一些关键数据,如漏洞数量和影响范围。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然地了解本周的主要网络安全威胁。 </think> 本周网络安全周报涵盖多个威胁与漏洞:新兴RaaS利用FortiGate漏洞展开攻击;ITSM平台现预认证远程代码执行链;恶意软件加载器传播隐蔽C2框架;滥用深度链接实现命令执行;针对Citrix漏洞的大规模攻击活跃;钓鱼攻击通过Microsoft Teams获取远程访问权限;ClickFix活动利用伪装CAPTCHA传播后门;信息窃取器通过盗版游戏传播;实时聊天钓鱼窃取敏感数据;间谍活动扩展至多地区;DJI设备因未认证访问暴露数据;WhatsApp测试新增账户密码以增强安全;涉嫌伪造的勒索软件集团被揭穿;Google Play Store屏蔽百万违规应用。...
2026-3-19 14:25:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
loader
remote
ophimcms
New Perseus Android Banking Malware Monitors Notes Apps to Extract Sensitive Data
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是Perseus这个新的安卓恶意软件家族,它通过钓鱼网站分发的dropper应用传播。它的目标是接管设备和进行金融欺诈。Perseus基于Cerberus和Phoenix,功能更灵活。它利用Accessibility服务实时监控和互动,主要针对土耳其和意大利。此外,它还能监控用户的笔记,窃取高价值信息。 接下来,我需要把这些关键点浓缩成一句话。要注意不要超过100字,并且直接描述内容,不需要开头语。 可能的结构是:Perseus是什么、传播方式、主要功能、目标地区、新增功能。 整合一下:Perseus是一种新的安卓恶意软件,通过钓鱼网站分发的应用传播,旨在接管设备并进行金融欺诈。它基于Cerberus和Phoenix,利用Accessibility服务实时监控和互动,主要针对土耳其和意大利,并监控用户笔记以窃取高价值信息。 检查字数是否在100字以内,并确保所有关键点都被涵盖。 </think> Perseus是一种新型安卓恶意软件家族,通过钓鱼网站分发的应用传播,旨在接管设备并进行金融欺诈。它基于Cerberus和Phoenix开发,利用Accessibility服务实时监控和互动,并主要针对土耳其和意大利地区。此外,该恶意软件还能够监控用户笔记以窃取高价值个人信息。...
2026-3-19 12:43:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
perseus
remote
phoenix
How Ceros Gives Security Teams Visibility and Control in Claude Code
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Claude Code这个AI工具在企业环境中运行的问题。它绕过了现有的安全控制,直接在开发者的机器上执行操作,不留审计痕迹。这带来了很大的安全风险。 然后,文章介绍了Ceros这个解决方案。Ceros安装在开发者机器上,提供实时监控、策略执行和加密审计日志。它帮助安全团队看到Claude Code的实际操作,并制定相应的策略来控制风险。 总结的时候,我需要涵盖Claude Code的安全问题和Ceros的作用。同时要简洁明了,不超过100字。 可能会这样组织语言:Claude Code绕过传统安全措施,在本地执行操作;Ceros提供实时监控和审计日志,帮助企业控制风险。 检查一下字数和内容是否符合要求。确保没有使用不需要的开头,并且信息准确。 </think> Claude Code, an AI coding agent, operates outside traditional security controls by executing actions on developers' machines with full permissions, leaving no audit trail. Ceros, an AI Trust Layer by Beyond Identity, provides real-time visibility, runtime policy enforcement, and cryptographic audit trails for Claude Code's actions, helping organizations address the security gap it creates....
2026-3-19 10:58:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
claude
ceros
security
developer
mcp
DarkSword iOS Exploit Kit Uses 6 Flaws, 3 Zero-Days for Full Device Takeover
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个新的针对苹果iOS设备的恶意软件工具包DarkSword,它被多个威胁行为者使用,从2025年11月开始。DarkSword能够窃取敏感数据,特别是加密钱包的信息。它利用了六个漏洞,其中三个是零日漏洞。这个工具包被用于针对乌克兰、沙特阿拉伯、土耳其和马来西亚的攻击。 用户要求总结在100字以内,并且不需要特定的开头。所以我要简洁明了地概括这些关键点:DarkSword的功能、目标、使用的漏洞以及涉及的国家和地区。 接下来,我需要将这些信息浓缩成一句话或两句话,确保不超过字数限制。同时,要确保信息准确无误,涵盖主要威胁行为者和受影响的地区。 最后,检查一下语言是否流畅自然,没有语法错误,并且符合用户的要求。 </think> DarkSword是一种针对iOS设备的恶意软件工具包,用于窃取敏感数据和加密钱包信息。该工具包利用多个漏洞进行攻击,并被多个威胁行为者用于针对乌克兰、沙特阿拉伯、土耳其和马来西亚的攻击活动。...
2026-3-19 09:14:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
darksword
coruna
unc6353
lookout
memory
CISA Warns of Zimbra, SharePoint Flaw Exploits; Cisco Zero-Day Hit in Ransomware Attacks
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,理解主要信息。 文章主要讲的是美国网络安全和基础设施安全局(CISA)敦促政府机构修补两个安全漏洞,分别影响Synacor Zimbra Collaboration Suite和微软的Office SharePoint。这两个漏洞已经被积极利用了。然后,文章还提到亚马逊发现Interlock勒索软件利用了思科防火墙管理软件的一个最高严重级别的漏洞,CVSS评分是10.0。这个漏洞被用作零日攻击,说明攻击者在寻找未知的漏洞来获取初始访问权限。 接下来,我需要把这些信息浓缩到100字以内。首先点出CISA的警告,然后提到两个漏洞的影响和评分,接着是亚马逊发现的思科漏洞被利用的情况,最后指出攻击者针对边缘网络设备的趋势。 要注意用词简洁,避免重复。比如,“敦促”比“建议”更正式一些。“修补”或“应用补丁”都可以。同时,要提到这些漏洞已经被积极利用,并且有具体的CVSS评分来说明严重性。 最后检查一下字数是否符合要求,并确保没有遗漏关键信息。比如,CISA建议的补丁应用时间、亚马逊提到的行业目标以及攻击者针对不同厂商的趋势都是重要的点。 总结下来,应该能写出一个简洁明了的摘要。 </think> 美国网络安全机构警告政府机构修补影响Synacor Zimbra和微软SharePoint的安全漏洞(CVE-2025-66376和CVE-2026-20963),因其已被活跃利用。同时,亚马逊披露Interlock勒索团伙利用思科防火墙软件零日漏洞(CVE-2026-20131)攻击多个行业目标。...
2026-3-19 06:5:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
2026
security
network
20963
interlock
OFAC Sanctions DPRK IT Worker Network Funding WMD Programs Through Fake Remote Jobs
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是美国财政部制裁了朝鲜的六个个人和两个实体,因为他们参与了一个IT工人的欺诈计划。这个计划目的是诈骗美国企业,为朝鲜政权赚取非法资金,用于开发大规模杀伤性武器。 接下来,文章提到这些IT工人通过虚假文件、盗用身份和伪造身份来隐藏真实背景,在美国和其他地方获得工作。然后他们将大部分薪水汇回朝鲜,支持导弹项目。 还有使用恶意软件窃取敏感信息,并进行勒索。制裁名单包括Amnokgang公司、Nguyen Quang Viet等。此外,文章提到他们使用Astrill VPN在中国等地操作,利用VPN绕过防火墙。 另外,LevelBlue指出他们利用AI伪造身份、进行社会工程和长期操作。微软提到他们利用AI在攻击周期中获取、保持职位,并滥用访问权限。还提到了使用Faceswap生成简历照片。 最后,Flare和IBM X-Force的报告指出他们使用时间表跟踪工作进展,IP Messenger进行内部沟通,并翻译工具处理申请材料。整个计划有多层级结构:招募者、促进者、IT工人和合作者。 总结时要抓住关键点:制裁对象、欺诈计划的目的、手段(虚假文件、恶意软件)、资金用途以及技术手段(VPN、AI)。控制在100字以内。 </think> 美国财政部制裁朝鲜六人两实体,因其参与IT工人欺诈计划诈骗美企并为朝鲜核导项目筹集资金。该计划通过虚假文件和身份掩盖真实背景,在美等地获取工作后将大部分薪资汇回朝鲜。...
2026-3-18 17:26:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
north
korea
kim
sleet
korean
Previous
2
3
4
5
6
7
8
9
Next