unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Critical Grist-Core Vulnerability Allows RCE Attacks via Spreadsheet Formulas
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 文章讲的是Grist-Core这个开源软件的一个安全漏洞,编号是CVE-2026-24002,CVSS评分9.1。这个漏洞被称为Cellbreak,由Cyera Research Labs发现。漏洞允许远程代码执行,影响了使用Pyodide沙盒的版本。攻击者可以通过恶意公式执行系统命令或JavaScript代码,导致数据泄露和权限提升。Grist已经发布了1.7.9版本修复了这个问题,并建议用户更新或设置环境变量来临时缓解问题。 接下来,我需要将这些信息浓缩到一百字以内。要抓住关键点:漏洞名称、影响、攻击方式、修复措施以及建议。同时要避免使用过于专业的术语,让总结更易懂。 可能的结构是:Grist-Core存在严重漏洞(CVE编号),允许远程代码执行。攻击者利用恶意公式获取权限。已修复于1.7.9版本,并建议更新或设置环境变量。 现在检查字数是否符合要求,并确保信息准确无误。 </think> Grist-Core存在严重漏洞(CVE-2026-24002),允许远程代码执行。攻击者可通过恶意公式获取系统权限,访问敏感数据。已修复于1.7.9版本,并建议用户更新或设置环境变量以缓解风险。...
2026-1-27 10:36:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
grist
formula
pyodide
python
security
China-Linked Hackers Have Used the PeckBirdy JavaScript C2 Framework Since 2023
好的,用户让我帮忙总结一篇关于网络安全的文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Trend Micro发现了一个名为PeckBirdy的JScript框架,被中国相关的APT组织用于攻击多个目标,包括赌博网站和政府机构。这个框架利用LOLBins运行,并通过恶意脚本注入网站,诱导用户下载恶意软件。此外,还提到了两个活动集群SHADOW-VOID-044和SHADOW-EARTH-045,以及相关的后门HOLODONUT和MKDOOR。 接下来,我需要将这些信息浓缩到100字以内。重点包括:PeckBirdy的用途、攻击目标、技术手段(如JScript、LOLBins)、以及攻击活动的影响。 最后,确保语言简洁明了,不使用任何复杂的术语或结构。这样用户就能快速理解文章的核心内容。 </think> 研究人员发现名为PeckBirdy的JScript框架被中国相关APT组织用于攻击赌博网站及亚洲政府和私营机构。该框架利用LOLBins运行,并通过恶意脚本注入网站以诱导用户下载恶意软件。研究人员追踪到两个活动集群SHADOW-VOID-044和SHADOW-EARTH-045,并发现与多个后门工具相关联。...
2026-1-27 09:1:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
peckbirdy
shadow
044
earth
mkdoor
Microsoft Office Zero-Day (CVE-2026-21509) - Emergency Patch Issued for Active Exploitation
嗯,用户让我用中文帮他总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,抓住关键点。 文章讲的是微软发布了一个针对Office零日漏洞的补丁。这个漏洞编号是CVE-2026-21509,CVSS评分7.8,属于高危。攻击者可以通过诱骗用户打开特制的Office文件来利用这个漏洞。微软已经发布了补丁,并且建议用户更新软件或者进行注册表修改。 接下来,我需要把这些信息浓缩到100字以内。要注意包括漏洞的严重性、攻击方式、微软的应对措施以及影响范围。可能还需要提到CISA将其加入已知被利用漏洞目录的事情。 现在组织语言:微软发布补丁修复高危Office零日漏洞CVE-2026-21509,CVSS 7.8分。该漏洞允许攻击者通过诱骗用户打开特制文件绕过安全功能。建议更新Office至最新版本或进行注册表修改以缓解风险。美国CISA已将此漏洞加入已知被利用目录。 检查一下字数:大约95字左右,符合要求。内容涵盖了关键点:漏洞名称、评分、攻击方式、修复措施和影响范围。看起来没问题。 </think> 微软发布补丁修复高危Office零日漏洞CVE-2026-21509,CVSS评分7.8分。该漏洞允许攻击者通过诱骗用户打开特制文件绕过安全功能。建议更新Office至最新版本或进行注册表修改以缓解风险。美国CISA已将此漏洞加入已知被利用目录。...
2026-1-27 07:19:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
microsoft
security
software
machine
windows
Indian Users Targeted in Tax Phishing Campaign Delivering Blackmoon Malware
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是网络间谍活动,研究人员发现了一个针对印度用户的多阶段后门攻击。攻击者使用伪装成印度税务部门的钓鱼邮件,诱骗用户下载恶意软件。最终目标是部署Blackmoon银行木马和SyncFuture TSM工具,用于持续监控和数据窃取。 接下来,我需要提取关键信息:目标国家、攻击手段、恶意软件名称、攻击目的等。然后将这些信息浓缩到100字以内,确保语言简洁明了。 还要注意不要使用“这篇文章”或“内容总结”这样的开头,直接描述文章内容。最后检查字数是否符合要求,并确保信息准确无误。 </think> 研究人员发现一起针对印度用户的网络间谍活动,利用伪装成税务部门的钓鱼邮件传播恶意软件。攻击者通过多阶段后门部署Blackmoon木马和SyncFuture TSM工具,实现持续监控和数据窃取。...
2026-1-26 17:1:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
espionage
esentire
stage
malicious
Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是发现了两个恶意的VS Code扩展,伪装成AI助手,但实际上窃取开发者的数据传送到中国的服务器。这两个扩展安装量很大,还在官网上线。Koi Security指出它们不仅功能正常,还会偷偷收集文件和代码改动。此外,文章还提到PackageGate漏洞影响了多个JavaScript包管理器,存在零日漏洞。 所以,我需要把这两个主要点浓缩进去:恶意扩展窃取数据和PackageGate漏洞。确保在100字以内,并且用简洁的语言表达。 可能会这样组织:两个恶意VS Code扩展伪装成AI助手,窃取数据传至中国服务器;同时发现PackageGate漏洞影响多个包管理器。 检查一下字数和是否涵盖了关键点。看起来符合要求。 </think> 研究人员发现两个伪装成AI助手的恶意VS Code扩展,窃取开发者数据并传至中国服务器;同时披露影响多个JavaScript包管理器的PackageGate漏洞。...
2026-1-26 15:43:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
malicious
pnpm
github
chatgpt
⚡ Weekly Recap: Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要涉及网络安全新闻,包括多个漏洞、攻击事件和安全趋势。例如,Fortinet防火墙被重新利用漏洞攻击,TikTok成立新公司以避免禁令,VoidLink恶意软件几乎完全由AI生成等。此外,还有多起针对身份提供商的钓鱼攻击、恶意浏览器扩展、供应链攻击以及AI在恶意软件开发中的应用等。 接下来,我需要将这些信息浓缩到100字以内。重点放在关键漏洞、攻击手段和安全趋势上。例如,Fortinet的漏洞、TikTok的策略、AI生成的恶意软件以及钓鱼攻击等。 然后,我要确保语言简洁明了,避免使用复杂的术语。同时,不需要使用“文章内容总结”之类的开头语句。 最后,检查字数是否符合要求,并确保所有重要信息都被涵盖。 </think> 本周网络安全新闻涵盖多重威胁:Fortinet防火墙漏洞被重利用、TikTok成立新公司规避禁令、AI生成Linux恶意软件VoidLink、钓鱼攻击针对身份提供商、恶意浏览器扩展窃取API密钥及供应链攻击等。这些事件凸显安全威胁日益复杂化与快速演变的趋势。...
2026-1-26 11:55:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
security
2026
microsoft
malicious
chrome
Winning Against AI-Based Attacks Requires a Combined Defensive Approach
好的,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要观点和关键信息。 文章主要讨论了网络安全领域的新威胁,特别是人工智能(AI)在攻击中的应用。作者提到,攻击者正在利用大型语言模型(LLMs)来隐藏代码和生成恶意脚本,使得恶意软件能够实时变形以规避传统防御。此外,文章还提到了一些具体的案例,比如Anthropic报告的AI策划的网络间谍活动,以及ClickFix相关的攻击使用了隐藏技术。 接下来,文章分析了这些攻击如何绕过传统的端点检测和响应(EDR)系统,并指出EDR在面对AI驱动的攻击时的局限性。为了应对这些威胁,作者建议将网络检测和响应(NDR)与EDR结合起来。NDR能够监控网络环境,检测跨组织传播的威胁,并弥补EDR的不足。 文章还提到远程工作的普及带来的新漏洞,VPN的使用可能成为攻击入口。通过结合NDR和EDR,可以更好地识别和应对这些新兴威胁。 最后,文章强调了AI在网络安全中的双刃剑作用,并推荐Corelight的Open NDR平台作为解决方案的一部分。 现在,我需要将这些要点浓缩到100字以内。要确保涵盖主要威胁、技术手段、防御建议以及解决方案。 总结时要注意用词简洁明了,避免冗长的句子结构。同时,保持逻辑连贯,让读者一目了然地理解文章的核心内容。 </think> 文章探讨了人工智能在网络安全威胁中的应用及其对传统防御机制的影响。攻击者利用AI技术隐藏代码、生成恶意脚本并绕过端点检测系统。网络检测与响应(NDR)与端点检测与响应(EDR)结合使用能更有效应对高速度、大规模AI驱动攻击,并识别网络异常行为。远程工作增加漏洞风险,需加强跨系统协作与持续监测能力以应对新兴威胁。...
2026-1-26 11:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
network
ndr
threats
security
defenses
Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是朝鲜黑客组织Konni使用AI生成的PowerShell恶意软件攻击区块链开发者。目标国家包括日本、澳大利亚和印度,扩展了他们的攻击范围。攻击手段包括钓鱼邮件、恶意链接,伪装成广告URL来绕过安全过滤。他们还利用WordPress网站分发恶意软件,并使用C2基础设施进行控制。 最近的活动是Operation Poseidon,模仿人权组织和金融机构,使用ZIP文件作为诱饵,里面包含PDF和LNK文件。LNK文件执行AutoIt脚本,最终释放远程访问木马EndRAT。Check Point指出这些恶意软件可能是用AI工具生成的,结构模块化且有注释。 总结时要涵盖攻击者、手段、目标和方法。控制在100字以内,所以需要简洁明了。 </think> 朝鲜黑客组织Konni利用AI生成的PowerShell恶意软件针对区块链开发者展开钓鱼攻击,目标包括日本、澳大利亚和印度等国。攻击通过伪装成广告URL的恶意链接绕过安全过滤,并利用WordPress网站分发恶意软件及C2基础设施。最新行动Operation Poseidon模仿人权组织和金融机构,通过ZIP文件诱骗用户下载包含PDF和LNK文件的恶意软件,最终释放远程访问木马EndRAT。Check Point指出这些恶意软件可能是用AI工具生成的。...
2026-1-26 08:54:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
powershell
remote
phishing
security
konni
Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。 首先,我需要快速浏览文章内容。文章讲的是一个针对俄罗斯用户的多阶段网络钓鱼活动,使用了勒索软件和Amnesia RAT远程访问木马。攻击者利用社交工程诱饵,比如伪装成业务文档的压缩包,里面包含恶意LNK文件。 然后,恶意软件通过GitHub和Dropbox分发不同载荷,使用defendnot禁用微软 defender。攻击过程包括多个阶段,最终部署Amnesia RAT和Hakuna Matata勒索软件。 用户可能需要一个简洁明了的总结,用于快速了解事件核心。所以重点放在攻击目标、手段、使用的工具和影响上。 控制在100字以内的话,要精简语言,去掉细节。比如“多阶段网络钓鱼活动”、“社交工程诱饵”、“压缩包”、“恶意LNK文件”、“Amnesia RAT”、“勒索软件”、“GitHub和Dropbox分发载荷”、“禁用微软 defender”。 最后整合成一句话:针对俄罗斯用户的多阶段网络钓鱼活动利用社交工程诱饵和恶意LNK文件分发Amnesia RAT远程访问木马及勒索软件,通过GitHub和Dropbox分发载荷,并滥用defendnot禁用微软 defender。 </think> 针对俄罗斯用户的多阶段网络钓鱼活动利用社交工程诱饵和恶意LNK文件分发Amnesia RAT远程访问木马及勒索软件,通过GitHub和Dropbox分发载荷,并滥用defendnot禁用微软 defender。...
2026-1-24 11:9:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
security
stage
windows
defender
powershell
New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是俄罗斯的Sandworm黑客组织对波兰电力系统发动了大规模网络攻击,时间是在2025年12月底。这次攻击被描述为“最大的网络攻击”,但最终没有成功。波兰的能源部长提到这次攻击是近年来最强的,但没有造成破坏。 ESET的报告指出,Sandworm使用了一种新的擦除型恶意软件DynoWiper。攻击目标包括两个热电联产厂和一个管理可再生能源的系统。波兰总理表示这些攻击是由与俄罗斯有关的组织策划的,并准备加强网络安全措施。 此外,文章还提到这是Sandworm组织在乌克兰电力系统攻击十周年之际再次行动,显示了他们长期针对关键基础设施的历史。 现在我需要把这些信息浓缩到100字以内,确保涵盖主要事件、参与者、结果和背景。同时,不需要使用“文章内容总结”之类的开头语,直接描述即可。 </think> 俄罗斯黑客组织Sandworm被指对波兰电力系统发动大规模网络攻击,未成功。该组织使用新型擦除型恶意软件DynoWiper,目标包括热电联产厂和可再生能源管理系统。此次攻击发生在乌克兰电网遭袭十周年之际,显示Sandworm长期针对关键基础设施。...
2026-1-24 08:21:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
sandworm
wiper
ukraine
ukrainian
motyka
Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要观点。 文章主要讲AI代理在企业中的应用及其带来的安全风险。AI代理速度快,能自动执行任务,但权限管理混乱,导致问责困难。特别是组织级AI代理权限大、无明确所有者,风险最高。传统IAM模型不适用,需重新设计安全策略。 接下来,我需要把这些要点浓缩到100字以内。确保涵盖AI代理的优势、安全问题、分类以及解决方案的必要性。 可能的结构:AI代理提升效率,但权限管理混乱导致风险。组织级代理风险最高,传统模型失效,需新策略。 检查字数是否符合要求,并确保语言简洁明了。 </think> AI代理加速了企业生产力,但其快速部署和广泛权限导致所有权和问责问题。传统身份管理模型无法应对AI代理的自主性和跨系统操作,尤其是组织级代理风险最高。...
2026-1-24 08:20:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
agents
security
ownership
CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是美国CISA将Broadcom VMware vCenter Server的一个严重漏洞加入已知被利用漏洞目录。这个漏洞CVE-2024-37079,CVSS评分9.8,属于堆溢出问题,可能导致远程代码执行。发现者是奇安信的研究人员,并且该漏洞已经在野被利用。 接下来,我需要将这些信息浓缩到100字以内。要包括CISA的行动、漏洞的严重性、影响范围以及发现者和修复情况。 可能会忽略一些细节,比如其他漏洞CVE-2024-37080和CVE-2024-38812、38813,以及具体的攻击链和后续修复时间。但为了简洁,这些可以省略。 最后,确保语言流畅自然,不使用任何格式化符号。 </think> 美国网络安全机构CISA将Broadcom VMware vCenter Server的严重漏洞CVE-2024-37079加入已知被利用漏洞目录,该漏洞可导致远程代码执行。中国奇安信研究人员发现并报告此漏洞及其他相关问题。...
2026-1-24 08:9:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
broadcom
security
dce
overflow
37079
CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)在周四新增了四个安全漏洞到他们的已知被利用漏洞目录中。这些漏洞都是被积极利用的。然后列出了四个具体的CVE编号,每个都有CVSS评分和修复版本的信息。其中特别提到CVE-2025-54313是一个针对eslint-config-prettier和其他npm包的供应链攻击,攻击者通过钓鱼邮件获取维护者的凭证,发布恶意版本。 此外,文章还提到根据BOD 22-01指令,联邦民事执行部门机构必须在2026年2月12日前应用必要的修复来保护网络。 现在,我需要将这些信息浓缩到100字以内。重点包括:CISA新增四个漏洞、漏洞涉及的软件、供应链攻击、修复时间以及政府机构的应对措施。 可能的结构是:CISA新增四个漏洞到目录中,涉及Zimbra、Versa Concerto、Vite Vitejs和eslint-config-prettier等软件。其中一个是供应链攻击,导致恶意DLL执行。其他漏洞也在被积极利用。政府机构需在特定日期前修复以保护网络。 检查字数是否在限制内,并确保信息准确无误。 </think> 美国网络安全机构CISA新增四个高危漏洞至目录中,涉及Zimbra协作套件、Versa Concerto SD-WAN平台、Vite Vitejs及eslint-config-prettier等软件。其中一漏洞系供应链攻击所致,可致恶意代码执行。其余漏洞亦被活跃利用。相关机构需于指定日期前完成修复以应对威胁。...
2026-1-23 15:24:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
eslint
prettier
68645
Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是Fortinet发现了一个新的漏洞,涉及FortiCloud的SSO认证绕过。攻击者利用这个漏洞,即使设备已经打了补丁,也能绕过认证。这可能是因为攻击路径发生了变化。 然后,文章提到攻击者创建通用账户,更改配置以获取VPN访问权限,并窃取防火墙配置。Fortinet建议采取限制管理访问和禁用SSO登录等措施。 我需要把这些信息浓缩到一百字以内,确保涵盖主要事件:漏洞、攻击手段、影响和应对措施。同时,保持语言简洁明了。 最后,检查一下是否符合用户的要求,没有使用特定的开头词,并且控制在字数限制内。 </think> Fortinet发现其 FortiCloud SSO 存在认证绕过漏洞,尽管设备已打补丁仍被攻击。攻击者利用恶意 SAML 消息绕过 SSO 登录认证,并创建通用账户获取 VPN 访问权限及窃取配置。Fortinet 建议限制管理访问并禁用 FortiCloud SSO 登录功能以缓解风险。...
2026-1-23 12:30:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
sso
forticloud
bypass
security
network
TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是TikTok在美国成立了一家合资公司,名为TikTok USDS Joint Venture LLC,这是为了遵守特朗普在2025年9月签署的行政命令。根据协议,TikTok的中国母公司字节跳动将出售大部分股份给美国投资者,自己保留19.9%的股份。数据安全、算法安全等方面都有措施保护美国用户的隐私和国家安全。特朗普对此表示支持,并提到中方也批准了这个交易。 接下来,我需要把这些关键点浓缩到100字以内。重点包括合资公司成立、遵守行政命令、股权转让、数据安全措施以及特朗普的支持。同时,要注意用词简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。比如,数据存储在甲骨文的云环境里,算法调整以适应美国用户这些细节是否需要包含进去?考虑到字数限制,可能需要简化或省略一些细节。 最终的总结应该清晰传达TikTok在美国市场的调整及其背后的合规和国家安全考量。 </think> TikTok宣布成立新合资公司TikTok USDS Joint Venture LLC,以遵守特朗普签署的行政令。该公司由美方投资者控股,字节跳动保留19.9%股份。用户数据将存储于甲骨文云环境,并重新设计算法以适应美国市场。新实体将实施严格的数据隐私和网络安全措施,并接受第三方审计。该协议旨在解决国家安全担忧,并确保TikTok在美国的持续运营。...
2026-1-23 11:30:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
venture
president
joint
american
Phishing Attack Uses Stolen Credentials to Install LogMeIn RMM for Persistent Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是网络安全研究人员披露了一个新的双阶段网络攻击活动。攻击者利用被盗的凭证部署合法的远程监控和管理软件,从而获得对受损主机的远程持续访问。 接下来,攻击分为两个阶段:第一阶段是通过伪装成来自Greenvelope平台的邀请通知来窃取受害者的凭证;第二阶段则利用这些凭证注册LogMeIn,生成RMM访问令牌,并通过一个可执行文件部署到受害者系统中,建立持续的远程访问。 攻击者还利用合法证书签名的二进制文件,在受害者不知情的情况下安装LogMeIn Resolve,并连接到攻击者控制的URL。此外,他们还会修改服务设置,确保RMM工具在Windows上以无限制权限运行,并创建隐藏的任务来自动启动该程序。 最后,文章建议组织监测未经授权的RMM安装和使用模式。 现在我需要将这些信息浓缩到100字以内。重点包括:双阶段攻击、利用被盗凭证、部署合法RMM软件、伪装成Greenvelope邀请、窃取登录信息、注册LogMeIn生成令牌、安装并建立远程访问、修改服务设置和创建隐藏任务。建议部分可以简化为监测异常活动。 综合以上信息,我可以组织语言如下:研究人员披露了新的双阶段网络攻击活动。攻击者利用被盗凭证部署合法远程监控管理软件(RMM),通过伪装成Greenvelope邀请窃取登录信息后,在受害者系统中安装LogMeIn Resolve并建立持续访问。该软件随后被用于修改服务设置以获得无限制权限,并创建隐藏任务确保程序自动运行。建议组织监测异常RMM活动。 </think> 研究人员披露了新的双阶段网络攻击活动。攻击者利用被盗凭证部署合法远程监控管理软件(RMM),通过伪装成Greenvelope邀请窃取登录信息后,在受害者系统中安装LogMeIn Resolve并建立持续访问。该软件随后被用于修改服务设置以获得无限制权限,并创建隐藏任务确保程序自动运行。建议组织监测异常RMM活动。...
2026-1-23 11:18:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
rmm
remote
victim
security
logmein
Microsoft Flags Multi-Stage AitM Phishing and BEC Attacks Targeting Energy Firms
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是微软警告的一个针对能源行业的网络攻击活动。攻击者利用SharePoint和OneDrive这些可信服务进行钓鱼,然后创建收件箱规则来保持持久性和逃避检测。他们还进行了中间人攻击和商业电邮欺诈,导致大规模的钓鱼活动。 接下来,我需要提取关键点:攻击目标是能源行业,使用了SharePoint和OneDrive,中间人攻击,商业电邮欺诈,大规模钓鱼邮件,以及删除邮件以隐藏痕迹。 现在要将这些信息浓缩到100字以内。确保涵盖攻击方式、目标、技术手段以及影响。同时避免使用“文章内容总结”之类的开头。 最后组织语言,确保简洁明了。 </think> 微软警告称,针对能源行业的网络攻击利用SharePoint和OneDrive等可信服务进行钓鱼和商业电邮欺诈。攻击者通过创建收件箱规则维持持久性并隐藏活动,并发起大规模钓鱼邮件以扩大影响范围。...
2026-1-23 08:25:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
microsoft
attacker
malicious
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要仔细阅读这篇文章,抓住主要内容。 文章主要讲的是一个新的勒索软件家族Osiris,在2025年11月攻击了东南亚的一家大型食品服务加盟商运营商。攻击中使用了一个恶意驱动程序POORTRY,属于一种称为BYOVD的技术,用来禁用安全软件。Osiris被认为是全新的勒索软件,与2016年出现的Locky变种不同。研究人员发现它可能与INC勒索软件有关联。此外,文章还提到其他勒索软件的发展情况和防御建议。 接下来,我需要将这些要点浓缩到100字以内。重点包括:Osiris勒索软件攻击事件、使用POORTRY驱动禁用安全软件、与INC的关联、其他勒索软件的发展以及防御建议。 现在组织语言:Osiris是一种新型勒索软件,利用恶意驱动禁用安全软件,并可能与INC有关联。此外还提及其他勒索软件动态和防御措施。 检查字数是否在限制内,并确保语言简洁明了。 </think> Osiris是一种新型勒索软件,利用恶意驱动禁用安全软件,并可能与INC有关联。此外还提及其他勒索软件动态和防御措施。...
2026-1-22 18:0:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
ransomware
security
byovd
network
carbon
Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住关键点。 文章讲的是GNU InetUtils telnetd的一个严重安全漏洞,已经存在了近11年。这个漏洞的CVE编号是CVE-2026-24061,CVSS评分高达9.8分,影响从1.9.3到2.7的所有版本。攻击者可以通过设置USER环境变量为"-f root"来绕过认证,获得root权限。 漏洞是由于telnetd没有对USER变量进行清理,直接传递给login工具,而login的-f参数可以绕过认证。这个漏洞是在2015年引入的,直到2026年才被发现。已经有多个IP尝试利用这个漏洞进行攻击。 总结的时候要包括:漏洞名称、影响范围、评分、攻击方式、原因、发现时间以及当前的攻击情况。控制在100字以内,所以需要简洁明了。 可能的结构: GNU InetUtils telnetd存在严重漏洞(CVE-xxx),影响多个版本,CVSS 9.8分。攻击者利用USER变量中的"-f root"绕过认证获取root权限。漏洞因未清理输入引入,已发现多IP尝试攻击。 这样应该能涵盖所有要点,并且符合用户的要求。 </think> GNU InetUtils telnetd 存在严重安全漏洞(CVE-2026-24061),影响 1.9.3 至 2.7 版本。攻击者可通过设置 USER 环境变量为 "-f root" 绕过认证获取 root 权限。该漏洞因未对输入进行清理而引入,已发现 21 个 IP 尝试利用此漏洞发起攻击。...
2026-1-22 16:30:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
telnetd
inetutils
security
client
ThreatsDay Bulletin: Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Crypto Scams & 15+ Stories
嗯,用户让我用中文帮他总结这篇文章,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我需要快速浏览整篇文章,看看主要讲了什么。文章提到了本周的威胁大多利用了熟悉系统的正常行为,而不是新的技巧。攻击者通过普通文件、常规服务和可信的工作流程来打开大门。攻击活动注重的是低摩擦,有些侧重于安静的覆盖范围,有些则侧重于时机和重复利用。重点不是速度或 spectacle,而是通过规模、耐心和误用信任获得控制权。 然后,文章列举了多个具体的案例,比如鱼叉式网络钓鱼分发后门、DoS攻击、恶意DLL加载、WSL滥用、广告传播远程访问木马、短期TLS证书、支持票滥用、欧盟针对高风险供应商的新立法等等。最后指出这些事件展示了技术背景层如何成为前线,最薄弱的环节不是复杂的漏洞,而是系统稳定后人们忽视的地方。暴露积累悄然无声,然后一下子显现出来。 所以总结的时候需要涵盖这些要点:攻击利用现有系统行为而非新技术;多种具体案例;以及暴露积累后集中显现的模式。 接下来要控制在100字以内。可能的结构是:攻击者利用现有系统行为而非新技术进行攻击;列举几个关键案例;暴露积累后集中显现。 最终的总结可能是:本周安全事件显示攻击者利用现有系统行为而非新技术展开攻击。案例包括鱼叉式网络钓鱼分发后门、DoS攻击破坏服务、恶意广告传播远程访问木马等。这些事件揭示了技术背景层如何成为前线,暴露积累后集中显现。 </think> 本周安全事件显示攻击者利用现有系统行为而非新技术展开攻击。案例包括鱼叉式网络钓鱼分发后门、DoS攻击破坏服务、恶意广告传播远程访问木马等。这些事件揭示了技术背景层如何成为前线,暴露积累后集中显现。...
2026-1-22 14:23:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
malicious
payload
Previous
3
4
5
6
7
8
9
10
Next