unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Unpatched Gogs Zero-Day Exploited Across 700+ Instances Amid Active Attacks
Gogs发现高危未修复漏洞CVE-2025-8110,影响超700个实例。攻击者利用API覆盖敏感文件并执行代码。建议禁用开放注册并扫描异常仓库。...
2025-12-11 10:30:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
cloud
gogs
wiz
repository
github
Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw
Google发布Chrome浏览器安全更新,修复三个漏洞(包括已被利用的高危漏洞),并解决多个零日和中危问题。建议用户更新至指定版本以防范潜在威胁。...
2025-12-11 07:9:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
chrome
7499
security
addressed
chromium
Active Attacks Exploit Gladinet's Hard-Coded Keys for Unauthorized Access and Code Execution
Huntress警告Gladinet产品存在硬编码加密密钥漏洞,已影响九个组织。攻击者可利用此漏洞访问敏感文件并执行远程代码。建议更新至最新版本并旋转机器密钥以应对威胁....
2025-12-11 05:56:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
centrestack
machine
huntress
exploited
viewstate
React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是React Server Components(RSC)的一个严重漏洞CVE-2025-55182被广泛利用。攻击者通过这个漏洞部署挖矿软件和恶意软件,比如PeerBlight、CowTunnel和ZinFoq。目标行业主要是建筑和娱乐业。Huntress公司的研究人员观察到攻击者使用自动化工具,甚至在错误的系统上部署payload。此外,他们还利用GitHub工具来识别漏洞实例。 接下来,我需要将这些信息浓缩到100字以内。要突出漏洞的严重性、攻击手段、目标行业以及研究人员的发现。同时,避免使用复杂的术语,保持简洁明了。 可能的结构是:先点出漏洞和攻击行为,然后提到使用的恶意软件和目标行业,最后说明攻击者的手段和研究人员的观察结果。 现在开始组织语言: React Server Components的一个高危漏洞CVE-2025-55182被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。 检查字数是否在限制内,并确保信息准确全面。 </think> React Server Components的一个高危漏洞被广泛利用,攻击者通过此漏洞部署挖矿软件和恶意软件如PeerBlight、CowTunnel、ZinFoq等,主要针对建筑和娱乐行业。研究人员发现攻击者使用自动化工具,并利用GitHub工具识别漏洞实例。...
2025-12-10 20:19:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
c2
huntress
reverse
proxy
dht
.NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是研究人员发现.NET框架中的一个漏洞,称为SOAPwn。这个漏洞允许攻击者通过滥用WSDL导入和HTTP客户端代理来执行远程代码。受影响的应用包括Barracuda、Ivanti和Umbraco等。微软表示不会修复这个漏洞,认为责任在于应用程序本身。最终,文章提到一些厂商已经发布了补丁。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖漏洞名称、影响范围、攻击方式、微软的态度以及补丁情况。 可能的结构是:研究人员发现.NET漏洞SOAPwn,允许攻击者通过WSDL和HTTP代理执行远程代码,影响多个企业应用。微软不修复,厂商已发布补丁。 检查一下字数是否在限制内,并确保信息准确无误。 </think> 研究人员发现.NET框架中的"invalid cast vulnerability"(代号SOAPwn),可被用于通过滥用WSDL导入和HTTP客户端代理实现远程代码执行,影响Barracuda、Ivanti和Umbraco等企业级应用。微软未修复该漏洞,厂商已发布补丁。...
2025-12-10 19:21:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
attacker
client
proxies
wsdl
bazydlo
Three PCIe Encryption Weaknesses Expose PCIe 5.0+ Systems to Faulty Data Handling
PCIe IDE协议发现三个安全漏洞(CVE-2025-9612/9613/9614),影响PCIe 5.0及以上版本,可能导致信息泄露、权限提升或服务中断。攻击需物理或低级访问,属低危(CVSS评分3.0/1.8)。建议制造商遵循更新标准并应用补丁,用户应更新固件以保护敏感数据。...
2025-12-10 13:32:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
pcie
security
receiver
processors
Webinar: How Attackers Exploit Cloud Misconfigurations Across AWS, AI Models, and Kubernetes
好的,用户让我帮忙总结一篇关于云安全的文章,控制在100字以内,不需要特定的开头。首先,我需要通读整篇文章,抓住主要内容。 文章主要讲的是云安全的变化,攻击者利用配置错误、身份问题和代码漏洞进行攻击。传统安全工具常常无法检测这些威胁,因为它们看起来像正常活动。Palo Alto Networks的Cortex Cloud团队将举办一个技术深入会议,讨论三个具体的攻击向量:AWS身份配置错误、隐藏在AI模型中的恶意文件以及Kubernetes权限问题。 会议不仅分析问题,还会展示攻击机制,并提供解决方案,比如审计日志、清理权限和应用AI控制。这对团队很重要,因为传统方法存在可见性差距。 总结时要涵盖攻击方式、会议内容和解决方案。控制在100字以内,所以需要简洁明了。 </think> 云安全面临新威胁,攻击者利用配置错误、身份漏洞和代码问题入侵。传统工具常无法检测这些看似正常的活动。Palo Alto Networks团队将分享三类攻击案例及防御方法:滥用AWS身份配置、隐藏恶意文件于AI模型中、利用过度授权的Kubernetes容器。会议还将展示如何通过运行时智能和日志审计早期发现威胁,并提供具体应对措施。...
2025-12-10 11:54:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
cloud
security
threats
attackers
webinar
Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups
美国网络安全机构CISA将影响WinRAR的CVE-2025-6218漏洞列为已知被利用漏洞,该漏洞可导致代码执行,需用户访问恶意页面或打开恶意文件。该漏洞已修复,仅影响Windows版本。多个威胁组织利用此漏洞进行鱼叉式网络钓鱼和恶意软件传播攻击。FCEB机构需在2025年12月30日前完成修复以保护网络。...
2025-12-10 11:54:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
malicious
exploited
winrar
security
6218
Microsoft Issues Security Fixes for 56 Flaws, Including Active Exploit and Two Zero-Days
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是微软在2025年12月发布了针对Windows平台的56个安全漏洞的补丁。其中有三个是关键漏洞,53个是重要漏洞。还有一个漏洞CVE-2025-62221已经被积极利用,属于特权提升类型,影响较大。微软全年修复了1275个CVE,这也是连续第二年超过千个。 此外,微软还修复了Edge浏览器的17个漏洞,包括一个欺骗漏洞。文章还提到了其他厂商如Adobe、AWS等也发布了安全更新。 接下来,我需要把这些信息浓缩到100字以内。重点包括微软修复的漏洞数量、严重程度、被利用的情况以及全年数据。同时提到其他厂商的更新也很重要。 最后,确保语言简洁明了,不使用“这篇文章”等开头词。 </think> 微软在2025年12月修复了Windows平台上的56个安全漏洞,其中包括一个已被利用的高危特权提升漏洞(CVE-2025-62221)。全年共修复1,275个CVE,连续第二年超千个。此外还修复了Edge浏览器的17个漏洞。其他厂商如Adobe、AWS等也发布了安全更新。...
2025-12-10 08:50:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
security
attacker
microsoft
windows
cloud
Fortinet, Ivanti, and SAP Issue Urgent Patches for Authentication and Code Execution Flaws
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Fortinet、Ivanti和SAP修复了他们产品中的严重安全漏洞。Fortinet的问题涉及多个产品,主要是签名验证不当,可能导致认证绕过和代码执行。Ivanti的漏洞是存储型XSS,允许攻击者执行任意JavaScript。SAP修复了三个关键漏洞,包括代码注入和反序列化问题。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖所有公司及其修复的漏洞类型和影响。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先总述三家公司修复漏洞,然后分别简要说明每个公司的主要问题和影响。这样既全面又简洁。 最后检查字数,确保不超过限制,并且表达清晰。 </think> Fortinet、Ivanti 和 SAP 已修复其产品中的关键安全漏洞,涉及身份验证绕过、代码执行和存储型 XSS 等问题。Fortinet 的 FortiOS 等产品因签名验证不当存在高危风险;Ivanti 的 EPM 存在允许远程攻击者注入恶意脚本的漏洞;SAP 修复了 Solution Manager 和 jConnect SDK 等组件中的严重缺陷。这些漏洞可能被恶意利用,用户需及时更新以防范风险。...
2025-12-10 04:50:0 | 阅读: 21 |
收藏
|
The Hacker News - thehackernews.com
security
epm
forticloud
ivanti
North Korea-linked Actors Exploit React2Shell to Deploy New EtherRAT Malware
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是朝鲜相关的威胁行为者利用React Server Components中的React2Shell漏洞,传播了一个名为EtherRAT的远程访问木马。EtherRAT使用以太坊智能合约进行命令与控制,并有五个独立的Linux持久化机制。攻击链从利用CVE-2025-55182漏洞开始,下载并运行shell脚本,部署JavaScript植入程序。此外,攻击活动与名为Contagious Interview的长期活动有重叠,该活动通过伪装成招聘人员来引诱受害者。 我需要把这些关键点浓缩到100字以内。朝鲜黑客利用React漏洞传播木马,木马用以太坊智能合约控制,并有多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前的Contagious Interview有关。 现在组织语言:朝鲜黑客利用React漏洞传播木马,木马使用以太坊智能合约控制,并具备多种持久化机制。攻击链从漏洞利用开始,部署恶意软件。活动与之前针对开发者的Contagious Interview有关。 这样应该在100字以内了。 </think> 朝鲜相关威胁行为者利用React Server Components中的React2Shell漏洞传播远程访问木马EtherRAT。该木马使用以太坊智能合约进行命令与控制,并具备五种独立的Linux持久化机制。攻击链从 CVE-2025-55182 漏洞开始,下载并运行shell脚本部署恶意软件。活动与针对开发者的Contagious Interview系列攻击重叠。...
2025-12-9 18:25:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
etherrat
contagious
c2
github
security
Four Threat Clusters Using CastleLoader as GrayBravo Expands Its Malware Service Infrastructure
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是CastleLoader这个恶意软件加载器被四个不同的威胁活动集群使用,这表明它可能作为恶意软件即服务(MaaS)提供给其他威胁行为者。Recorded Future的Insikt Group将背后的威胁行为者命名为GrayBravo,他们之前追踪为TAG-160。GrayBravo的特点是快速开发周期、技术复杂、对公开报告的响应以及不断扩展和演变的基础设施。 文章还提到GrayBravo的工具集包括CastleRAT远程访问木马和CastleBot恶意软件框架,后者由三个组件组成:shellcode阶段/下载器、加载器和核心后门。CastleBot加载器负责注入核心模块,该模块能够联系其命令与控制(C2)服务器以获取任务,从而下载和执行DLL、EXE和PE格式的有效载荷。通过这个框架分发的恶意软件家族包括DeerStealer、RedLine Stealer等。 Recorded Future的最新分析发现了四个活动集群,每个集群都有不同的策略: - 集群1(TAG-160)针对物流行业,使用钓鱼和ClickFix技术分发CastleLoader。 - 集群2(TAG-161)使用Booking.com主题的ClickFix活动分发CastleLoader和Matanbuchus 3.0。 - 集群3使用模仿Booking.com的基础设施,并结合ClickFix和Steam社区页面作为死链接解析器来分发CastleRAT。 - 集群4使用malvertising和伪装成Zabbix及RVTools的虚假软件更新诱饵来分发CastleLoader和NetSupport RAT。 GrayBravo还利用多层级基础设施支持其运营,包括与多个恶意软件家族相关的Tier 1受害者面向的C2服务器以及多个可能作为备份的VPS服务器。 攻击活动还利用欺诈或被黑掉的账户在货运匹配平台上创建账户,以增强其钓鱼活动的可信度。这表明GrayBravo对行业运营有深入了解,并利用这些知识进行欺骗。 最后,文章指出GrayBravo显著扩大了其用户基础,越来越多的威胁行为者和操作集群利用其CastleLoader恶意软件。这表明技术先进且适应性强的工具一旦被证明有效,在网络犯罪生态系统中会迅速扩散。 现在我需要将这些信息浓缩到100字以内。重点包括:四个集群使用CastleLoader作为MaaS;GrayBravo的技术特点;使用的策略如钓鱼、虚假页面等;以及其对物流行业的针对性攻击。 总结起来:四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。 </think> 四个威胁集群利用 CastleLoader 恶意软件作为服务进行攻击,涉及物流行业钓鱼、虚假页面等策略。...
2025-12-9 16:1:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
graybravo
distribute
loader
logistics
Storm-0249 Escalates Ransomware Attacks with ClickFix, Fileless PowerShell, and DLL Sideloading
Storm-0249, a threat actor previously acting as an initial access broker, is now employing advanced tactics like domain spoofing, DLL side-loading, and fileless PowerShell execution to facilitate ransomware attacks. They use social engineering tactics, legitimate tools, and trusted processes to infiltrate networks undetected, aiming to prepare for ransomware attacks by leveraging system identifiers and maintaining persistence....
2025-12-9 13:37:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
ransomware
0249
microsoft
powershell
How to Streamline Zero Trust Using the Shared Signals Framework
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是零信任(Zero Trust)在实施中遇到的问题,特别是安全工具之间无法可靠地共享信号。88%的组织承认他们在实施零信任时遇到了重大挑战。为了解决这个问题,提出了共享信号框架(SSF),但采用情况并不均匀,比如Kolide Device Trust就不支持SSF。 然后,Scott Bean提出了一种解决方案,使用Tines平台来作为SSF的传输器,将Kolide的问题转换为CAEP事件,从而实现设备合规性变化的实时更新到Okta。这样即使工具不直接支持SSF,也能通过Tines来实现标准化信号的传输。 总结下来,文章的关键点包括:零信任实施中的信号共享问题、SSF的作用和局限性、Tines平台的解决方案及其带来的好处。我需要把这些要点浓缩成大约100字以内的中文描述。 要注意用词简洁明了,避免复杂的句子结构。同时,确保涵盖所有主要信息:问题、解决方案、工具和好处。 最后检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> 零信任通过缩小攻击面和快速响应威胁提升安全性,但因安全工具间信号共享不可靠,许多组织难以实施。共享信号框架(SSF)旨在标准化安全事件交换,但采用不均,如Kolide Device Trust不支持SSF。Scott Bean提出解决方案,借助Tines平台创建SSF传输器,将Kolide设备问题转换为CAEP事件,实时传递给Okta,实现零信任 enforcement 更快、更可靠。...
2025-12-9 11:30:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
ssf
okta
kolide
tines
signals
Google Adds Layered Defenses to Chrome to Block Indirect Prompt Injection Threats
Google为Chrome添加新安全功能,防范间接提示注入攻击,包括用户对齐评论员、代理来源集等措施,并提供漏洞赏金计划以增强保护。...
2025-12-9 11:14:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
origins
security
critic
alignment
malicious
STAC6565 Targets Canada in 80% of Attacks as Gold Blade Deploys QWCrypt Ransomware
一个名为STAC6565的网络威胁组织针对加拿大机构发起了定向网络攻击。该组织与被称为Gold Blade或RedCurl的黑客团伙有关,主要通过钓鱼邮件和定制恶意软件QWCrypt进行活动。攻击者利用招聘平台上传恶意简历,并通过鱼叉式钓鱼邮件传播恶意软件,影响多个行业。...
2025-12-9 09:35:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
ransomware
sophos
qwcrypt
redcurl
stage
Researchers Find Malicious VS Code, Go, npm, and Rust Packages Stealing Developer Data
网络安全研究人员发现两个伪装成深色主题和AI助手的恶意VS Code扩展程序,它们窃取开发者敏感数据并发送至攻击者服务器。微软已移除相关恶意扩展及同名包。...
2025-12-9 08:7:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
microsoft
finch
github
bigblack
malicious
Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。文章主要讲的是一个新的网络攻击活动,名为JS#SMUGGLER,利用被黑网站传播NetSupport RAT远程访问木马。攻击链分为几个阶段,包括注入JavaScript加载器、HTA文件执行PowerShell脚本,最终下载并执行恶意软件。 接下来,我需要提取关键信息:攻击活动名称、传播方式、使用的恶意软件、攻击链的阶段、以及防御建议。然后,将这些信息浓缩成一句话,确保不超过100个字。同时,不需要使用“文章内容总结”之类的开头词。 可能遇到的难点是如何在有限的字数内涵盖所有重要点。我需要选择最核心的信息,比如攻击活动名称、传播方式和恶意软件名称。然后,简要提及攻击链的复杂性和防御建议。 最后,检查语言是否简洁明了,确保没有遗漏关键信息,并且符合用户的要求。 </think> 研究人员发现名为JS#SMUGGLER的新网络攻击活动,利用被黑网站传播NetSupport RAT远程访问木马。该活动采用多阶段脚本执行和隐藏 iframe 技术,在受害者设备上部署恶意软件并实现远程控制。...
2025-12-8 17:37:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
payload
loader
stage
powershell
remote
⚡ Weekly Recap: USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要开头的“文章内容总结”之类的,直接写描述即可。 首先,我得快速浏览这篇文章。看起来是关于网络安全的新闻汇总,里面提到了很多漏洞、攻击事件和安全威胁。比如React框架的严重漏洞被迅速利用,AI工具被用来攻击开发者,还有大规模的DDoS攻击等。 接下来,我需要提取关键点:React漏洞、AI工具的安全问题、DDoS攻击创纪录、银行木马攻击以及网络安全形势的变化。这些都是文章的核心内容。 然后,我要把这些信息浓缩成一句话或几句话,确保不超过100字。要注意用词简洁明了,涵盖主要事件和趋势。 最后,检查一下是否符合用户的要求:没有使用特定的开头语,直接描述内容,并且控制在100字以内。确保信息准确且全面。 </think> 本周网络安全新闻涵盖React框架严重漏洞迅速被利用、AI工具成为新攻击面、创纪录规模DDoS攻击、银行木马活动猖獗等事件,凸显技术进步与安全威胁同步加速的现状。...
2025-12-8 12:44:0 | 阅读: 12 |
收藏
|
The Hacker News - thehackernews.com
security
ransomware
remote
malicious
How Can Retailers Cyber-Prepare for the Most Vulnerable Time of the Year?
节日期间网络攻击风险上升,尤其是密码 stuffing 和账户接管尝试。攻击者利用泄露的凭证和自动化脚本,在高峰时段发起大规模攻击。零售商需加强多因素认证、监控异常登录行为,并采用反欺诈技术保护交易安全。...
2025-12-8 11:58:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
peak
passwords
attackers
operational
friction
Previous
2
3
4
5
6
7
8
9
Next