unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
900+ Sangoma FreePBX Instances Compromised in Ongoing Web Shell Attacks
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住关键信息。 文章主要讲的是Sangoma FreePBX的漏洞被利用的情况。超过900个实例被感染,美国占了401个,其他国家也有分布。漏洞是CVE-2025-64328,CVSS评分8.6,属于高危。攻击者通过这个漏洞注入命令,获取远程访问权限。 漏洞影响FreePBX 17.0.2.36及以上版本,已在17.0.3修复。建议措施包括限制访问、更新模块等。CISA已将其加入已知漏洞目录, Fortinet也报告了相关活动。 总结时要包括:900多个实例被感染、漏洞CVE-2025-64328、影响版本、修复版本、建议措施以及CISA的行动。 现在把这些信息浓缩到100字以内,确保关键点都涵盖进去。 </think> 超900个Sangoma FreePBX实例仍受网络攻击影响,利用CVE-2025-64328漏洞植入web shell,主要分布在美国、巴西等国。该漏洞允许攻击者通过管理面板执行任意命令,影响FreePBX 17.0.2.36及以上版本,已修复于17.0.3。建议更新系统并加强访问控制以应对威胁。...
2026-2-27 17:59:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
freepbx
security
injection
exploited
acp
Malicious Go Crypto Module Steals Passwords, Deploys Rekoobe Backdoor
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章讲的是一个恶意的Go模块,它伪装成合法的代码库,用来窃取密码、创建SSH持久访问,并分发名为Rekoobe的Linux后门。这个模块隐藏在ssh/terminal文件中,每当应用调用ReadPassword()时,就会捕获密码信息。 然后,恶意脚本会添加SSH密钥到authorized_keys文件中,调整防火墙设置,并下载额外的payload。其中一个payload是Rekoobe,它能执行反向shell和窃取文件。这个模块已经被Go安全团队标记为恶意。 总结的时候要涵盖:恶意Go模块、伪装、窃取密码、创建SSH访问、分发Rekoobe后门。同时要简洁明了,不超过100字。 现在把这些点浓缩成一句话:一个恶意Go模块伪装成合法代码库,窃取密码并创建SSH访问权限,分发Linux后门Rekoobe。确保语言流畅自然。 </think> 一个恶意Go模块伪装成合法代码库以窃取密码并创建SSH访问权限,最终分发Linux后门Rekoobe。...
2026-2-27 15:33:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
github
ssh
malicious
rekoobe
mirror
ScarCruft Uses Zoho WorkDrive and USB Malware to Breach Air-Gapped Networks
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是朝鲜威胁行为者ScarCruft使用了新的工具,包括一个后门和一个植入程序。后门利用Zoho WorkDrive进行命令控制,植入程序则通过可移动介质传播,攻击隔离网络。攻击活动代号为Ruby Jumper,部署了多个恶意软件家族,如RESTLEAF、THUMBSBD等。 接下来,我需要提取关键点:ScarCruft的新工具、Zoho WorkDrive的使用、可移动介质传播、攻击隔离网络、恶意软件家族和攻击链的阶段。 然后,我要把这些信息浓缩成100字以内的中文总结。要注意不要使用“文章内容总结”之类的开头,直接描述内容。 可能的结构是: ScarCruft使用新工具攻击,利用云服务和可移动介质传播恶意软件,攻击隔离系统。 现在检查字数是否符合要求,并确保所有关键点都涵盖进去。 </think> 朝鲜威胁行为者 ScarCruft 使用新型工具攻击目标系统,包括利用 Zoho WorkDrive 进行命令控制的后门和通过可移动介质传播的植入程序。该活动代号为 Ruby Jumper,涉及多阶段感染链和多种恶意软件家族(如 RESTLEAF、THUMBSBD 等),旨在监控系统并突破空气隙网络。...
2026-2-27 12:43:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
thumbsbd
removable
virustask
payload
gapped
Trojanized Gaming Tools Spread Java-Based RAT via Browser and Chat Platforms
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是网络安全威胁,特别是针对Windows的远程访问木马(RAT)。攻击者通过游戏工具分发恶意软件,利用Java和PowerShell执行恶意代码。攻击链设计了多种手段来逃避检测,比如删除初始下载器和配置微软 Defender 的例外。持久性机制包括计划任务和启动脚本。 此外,文章还提到了新的RAT家族Steaelite,它结合了数据窃取和勒索软件功能,并且具备完全不可检测的能力。攻击者可以通过单一控制面板进行多种恶意活动,如远程代码执行、 credential theft等。 最后,用户被建议采取一些防御措施,比如审计 Defender 的例外、删除恶意任务等。还有其他新的RAT家族被发现。 总结时要涵盖攻击手段、逃避检测的方法、持久性机制、新RAT的特点以及防御建议。控制在100字以内,直接描述内容。 </think> 网络威胁分子通过分发伪装成游戏工具的远程访问木马(RAT),利用Java和PowerShell执行恶意代码,并通过删除初始下载器和配置微软 Defender 例外来规避检测。持久性机制包括计划任务和启动脚本。新型 RAT Steaelite 结合数据窃取和勒索功能,并支持多种恶意操作。防御建议包括审计 Defender 例外、删除恶意任务等。...
2026-2-27 10:6:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
windows
microsoft
remote
ransomware
exclusions
Meta Files Lawsuits Against Brazil, China, Vietnam Advertisers Over Celeb-Bait Scams
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Meta采取法律行动打击平台上的网络诈骗。他们起诉了位于巴西、中国和越南的虚假广告商,并暂停了他们的支付方式,禁用了相关账户,并封锁了诈骗网站的域名。此外,Meta还向八名营销顾问发出了停止函,这些人声称可以绕过Meta的广告政策执行系统。文章还提到骗子利用名人形象诱骗点击虚假广告,导致用户进入诈骗网站,这些网站收集敏感数据或诱骗用户转账或投资虚假平台。Meta还提到了他们开发的保护名人形象的项目,以及起诉使用cloak技术绕过审核的越南广告商。 此外,文章还提到路透社的一项调查发现Meta在中国的广告销售额中有19%来自诈骗、赌博等内容。Gen Digital分析显示,在欧盟和英国运行的1450万个Meta广告中,近三分之一指向骗局、钓鱼或恶意软件链接。这些骗局涉及恶意广告和杀猪盘欺诈模型,主要针对日本用户。骗子通过社交媒体的投资主题广告诱骗用户点击链接,然后引导他们加入聊天群组,说服他们投资并支付所谓的解锁费用。 还有其他一些技术手段被用于诈骗活动,比如利用恶意基础设施和地下服务。执法部门也加强了打击力度,在东南亚捣毁了多个诈骗窝点。 总结下来,文章主要讲述了Meta如何通过法律手段打击虚假广告和网络诈骗,并揭示了这些诈骗活动的规模和技术手段。 </think> Meta起诉巴西、中国和越南等地的虚假广告商,并暂停其支付方式、禁用相关账户及封锁诈骗网站域名。骗子利用名人形象诱骗点击虚假广告以获取敏感数据或资金。Meta开发保护名人形象的技术,并起诉使用cloak技术绕过审核的越南广告商。路透社调查发现Meta中国广告收入19%来自非法内容。Gen Digital分析显示欧盟和英国30% Meta广告指向骗局链接。...
2026-2-27 07:56:0 | 阅读: 26 |
收藏
|
The Hacker News - thehackernews.com
advertisers
brites
brazil
malicious
bait
Aeternum C2 Botnet Stores Encrypted Commands on Polygon Blockchain to Evade Takedown
嗯,用户让我用中文帮他总结这篇文章,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个新的僵尸网络加载器Aeternum C2,它使用区块链技术作为命令控制基础设施,提高抗打击能力。研究人员提到它利用Polygon区块链存储指令,使得C2基础设施更持久。此外,这个恶意软件还具备反分析功能,降低运营成本。开发者还试图出售整个工具包。 接下来,我需要将这些要点浓缩到100字以内。重点包括:Aeternum C2是新僵尸网络加载器,使用区块链技术增强抗打击能力,利用Polygon区块链存储指令,具备反分析功能和低运营成本。 最后,组织语言,确保简洁明了。避免使用复杂的句子结构,直接点明关键点。 </think> 研究人员披露了一种名为Aeternum C2的新僵尸网络加载器,其采用基于区块链的命令控制(C2)基础设施以增强抗打击能力。该恶意软件利用Polygon区块链存储指令,并配备反分析功能以延长感染周期。开发者曾尝试出售该工具包,并声称其运营成本极低。...
2026-2-26 18:0:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
c2
blockchain
network
residential
polygon
UAT-10027 Targets U.S. Education and Healthcare with Dohdoor Backdoor
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章讲的是一个未被记录的威胁活动集群,名为UAT-10027,由Cisco Talos追踪。目标是美国的教育和医疗部门,时间至少从2025年12月开始。攻击的目的是投放一个名为Dohdoor的新后门。 Dohdoor使用DNS-over-HTTPS技术进行C2通信,并能下载和执行其他有效负载。初始访问向量未知,但怀疑是钓鱼攻击,导致PowerShell脚本执行。然后下载恶意DLL,利用DLL侧加载技术运行。 C2服务器隐藏在Cloudflare后面,避开传统检测。Dohdoor还能绕过EDR解决方案。作者身份不明,但与 Lazarus集团有技术相似之处,但攻击目标不同。 总结时需要涵盖:威胁集群名称、目标行业、时间、攻击目的、技术手段、C2隐藏方法、绕过检测以及可能的作者关联。 控制在100字以内的话,可能需要简化一些细节。例如: Cisco Talos发现UAT-10027集群针对美国教育和医疗行业发起攻击,投放Dohdoor后门。该后门利用DoH技术通信,并隐藏C2服务器以规避检测。初步怀疑为钓鱼攻击引发的DLL侧加载恶意活动。 这样大概控制在100字左右。 </think> Cisco Talos发现UAT-10027集群针对美国教育和医疗行业发起攻击,投放Dohdoor后门。该后门利用DoH技术通信,并隐藏C2服务器以规避检测。初步怀疑为钓鱼攻击引发的DLL侧加载恶意活动。...
2026-2-26 15:17:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
dohdoor
uat
north
korean
windows
ThreatsDay Bulletin: Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要通读整篇文章,理解它的主要观点和关键信息。 文章看起来是关于网络安全威胁的综述,提到了很多具体的案例和趋势。比如AI在攻击中的应用、加密货币钓鱼攻击、恶意软件的传播方式等等。这些内容都是当前网络安全领域的重要问题。 接下来,我要找出文章的核心主题。看起来作者想强调的是网络攻击的速度加快、欺骗手段的提升以及攻击者如何融入日常活动。这些都是关键点,需要在总结中体现出来。 然后,我需要将这些要点浓缩到100字以内。要注意用词简洁明了,同时涵盖主要趋势和案例。比如提到AI工具、恶意软件、钓鱼攻击等具体例子,以及攻击速度和隐蔽性的提升。 最后,确保语言流畅自然,不使用复杂的术语或结构。这样用户能快速理解文章的主要内容和关键信息。 </think> 本周网络安全威胁报告指出,网络攻击速度加快、欺骗手段提升,并通过日常活动隐藏攻击行为。AI工具被用于恶意命令执行,加密货币钓鱼攻击猖獗,恶意软件如ResidentBat通过合法工具隐藏踪迹。此外,恶意广告、虚假会议邀请等手段被广泛用于传播恶意软件和窃取数据。...
2026-2-26 14:28:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
security
attackers
attacker
malicious
ransomware
Expert Recommends: Prepare for PQC Right Now
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要观点。 文章主要讲的是量子计算对现有加密技术的威胁,以及如何通过后量子密码学(PQC)来应对。提到了“现在收割,以后解密”的策略,说明犯罪分子在利用量子技术解密数据。然后详细介绍了PQC迁移的步骤和挑战,包括组织、技术和生态系统方面的困难。 接下来,我需要将这些要点浓缩到100字以内。重点包括:量子威胁、PQC的重要性、迁移步骤、面临的挑战以及合作的重要性。 最后,确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。 </think> 文章探讨了量子计算对现有加密技术的威胁,并提出通过后量子密码学(PQC)实现数据长期安全的解决方案。文章强调了" Harvest Now, Decrypt Later"策略的风险,并详细介绍了PQC迁移的步骤和面临的挑战,包括组织、技术和生态系统层面的问题。最后呼吁各方合作以应对量子威胁。...
2026-2-26 12:6:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
pqc
migration
security
transition
urgency
Microsoft Warns Developers of Fake Next.js Job Repos Delivering In-Memory Malware
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我得仔细阅读这篇文章,理解其主要内容。 看起来这篇文章讲的是针对开发者的网络攻击活动。攻击者创建恶意的GitHub仓库,伪装成合法的Next.js项目或技术评估,诱骗开发者执行恶意代码。微软的团队详细分析了攻击手法,包括三个不同的执行路径:VS Code工作区执行、构建时间执行和服务器启动执行。这些方法最终都会下载并执行恶意JavaScript代码,建立持久访问通道。 此外,文章还提到攻击者利用GitHub gist和Vercel等平台来托管恶意负载,并且北朝鲜相关的黑客组织可能参与其中。微软建议组织加强开发者工作流的信任边界和身份验证措施。 总结的时候需要涵盖主要攻击手法、目标人群以及建议措施。控制在100字以内的话,要简洁明了地表达这些要点。 </think> 文章描述了一项针对开发者的网络攻击活动,攻击者通过伪装成合法Next.js项目的恶意仓库和虚假技术评估诱骗开发者执行恶意代码。该活动利用多个入口点触发相同结果,最终通过JavaScript实现远程控制和持久访问。微软指出此类威胁通过融入开发者日常工作流程增加成功率,并建议组织加强安全措施以应对威胁。...
2026-2-26 10:35:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
developer
vercel
malicious
north
microsoft
Malicious StripeApi NuGet Package Mimicked Official Library and Stole API Tokens
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是网络安全研究人员发现了一个新的恶意软件包,伪装成Stripe公司的库,试图攻击金融行业。这个包的名字是StripeApi.Net,模仿了合法的Stripe.net库,下载量超过7500万次。上传者是StripePayments,时间是2026年2月16日,现在已经下架。 接下来,恶意包的页面设计得很像官方的Stripe.net包,使用相同的图标和几乎相同的readme文件,只是把“Stripe.net”改成了“Stripe-net”。攻击者还虚增了下载量到18万多次,分506个版本发布。每个版本平均下载300次左右。 这个恶意包复制了合法库的一些功能,但修改了关键方法来收集和传输敏感数据,包括用户的Stripe API令牌。其余代码保持完整功能,所以开发者可能不会怀疑。ReversingLabs很快发现了这个包,并报告后导致它被下架,在造成严重损害前就被处理了。 此外,文章提到这次活动标志着从之前的针对加密货币生态系统的活动转向攻击金融行业。ReversingLabs的专家指出,误下载这个恶意库的开发者应用仍能正常运行和处理支付,但敏感数据会被悄悄窃取。 现在需要把这些信息浓缩到100字以内。重点包括:恶意软件包伪装成Stripe库、上传日期、页面设计模仿、虚增下载量、窃取API令牌、未造成严重损害、攻击目标转向金融行业。 可能的结构:恶意软件包伪装成Stripe库上传至NuGet Gallery,模仿官方页面设计和功能窃取API令牌。攻击者虚增下载量至18万次分506版本发布。该包被迅速发现并下架,在造成严重损害前阻止。此次事件显示攻击目标转向金融行业。 </think> 一个恶意软件包伪装成Stripe公司的合法库上传至NuGet Gallery, 企图通过模仿官方页面设计和功能窃取用户API令牌, 攻击者虚增下载量至18万次分506版本发布, 该包被迅速发现并下架, 此次事件显示网络攻击目标转向金融行业....
2026-2-26 10:9:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
stripe
malicious
nuget
library
security
Cisco SD-WAN Zero-Day CVE-2026-20127 Exploited Since 2023 for Admin Access
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住关键点。 文章主要讲的是Cisco Catalyst SD-WAN Controller和Manager中的一个严重漏洞CVE-2026-20127,CVSS评分10分。这个漏洞允许未认证的攻击者绕过认证,获取管理员权限。它影响了多个部署类型,包括On-Prem和各种云环境。 漏洞被利用的情况从2023年开始,由ASD-ACSC发现并报告。Cisco已经发布了补丁版本,并警告暴露在互联网上的系统风险较高。攻击者利用这个漏洞进行了一系列恶意活动,包括创建流氓设备、降级软件版本、清除日志等。 CISA将此漏洞加入已知被利用漏洞目录,并发布了紧急指令,要求联邦机构在特定时间内完成设备清点、更新和评估。 现在我需要把这些信息浓缩到100字以内,重点包括漏洞名称、影响范围、CVSS评分、攻击后果、修复版本以及CISA的行动。 </think> Cisco Catalyst SD-WAN Controller 和 Manager 存在严重漏洞 CVE-2026-20127(CVSS 10.0),允许未认证攻击者获取管理员权限。该漏洞影响多种部署类型,并已被活跃利用。 Cisco 已发布修复版本,并警告暴露于互联网的系统风险较高。 CISA 将其加入已知被利用漏洞目录,并发布紧急指令要求联邦机构采取措施应对。...
2026-2-26 06:13:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
2026
network
catalyst
security
plane
Google Disrupts UNC2814 GRIDTIDE Campaign After 53 Breaches Across 42 Countries
好的,用户让我总结这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是Google与合作伙伴一起破坏了一个与中国有关的网络间谍组织UNC2814的基础设施。这个组织攻击了42个国家的53个机构,使用了一种名为GRIDTIDE的后门程序,利用Google Sheets API来隐藏其恶意流量。Google采取了措施终止了相关的云项目和基础设施。 接下来,我需要将这些信息浓缩到100字以内,确保涵盖关键点:Google与合作伙伴、破坏UNC2814、攻击范围、GRIDTIDE后门、利用Google Sheets API隐藏流量、终止云项目和基础设施。 最后,检查字数是否符合要求,并确保表达清晰简洁。 </think> 谷歌及其合作伙伴成功破坏了一个与中国有关的网络间谍组织UNC2814的基础设施,该组织涉嫌攻击全球42个国家的53个机构。该组织利用名为GRIDTIDE的后门程序通过Google Sheets API隐藏恶意流量。谷歌终止了相关云项目和基础设施。...
2026-2-25 17:46:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
unc2814
c2
gridtide
suspected
espionage
Claude Code Flaws Allow Remote Code Execution and API Key Exfiltration
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住关键点。文章主要讲的是Anthropic的Claude Code这个AI编码助手被发现存在多个安全漏洞,可能导致远程代码执行和API凭证被盗。 接下来,我需要确定这些漏洞的分类和影响。文章提到了三个主要漏洞类别,每个都有CVE编号和CVSS评分。这些漏洞允许攻击者通过恶意仓库窃取API密钥,甚至控制开发者机器。 然后,我要考虑用户的需求。他们可能需要一个简洁的摘要,用于快速了解问题。所以,我应该用简明的语言概括主要发现和影响。 最后,确保字数不超过一百个字,并且直接描述内容,不需要开头语。这样用户就能迅速获取关键信息。 </think> 研究人员发现Anthropic的Claude Code AI编码助手存在多个安全漏洞,可能导致远程代码执行和API凭证泄露。攻击者可通过恶意仓库窃取开发者API密钥并控制其AI基础设施。...
2026-2-25 17:0:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
repository
attacker
mcp
SLH Offers $500–$1,000 Per Call to Recruit Women for IT Help Desk Vishing Attacks
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是一个名为Scattered LAPSUS$ Hunters (SLH)的网络犯罪团伙。他们通过提供金钱激励来招募女性进行社会工程攻击,特别是语音钓鱼攻击。目标是公司的IT帮助台,目的是获取访问权限,进而进行数据泄露或部署勒索软件。 接下来,我需要提取关键点:SLH招募女性、使用预写脚本、目标是帮助台、绕过MFA、数据泄露和勒索软件。这些是文章的核心内容。 然后,我要把这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不需要开头语。可能的结构是:SLH招募女性进行语音钓鱼攻击,目标是帮助台,绕过MFA,导致数据泄露和勒索软件部署。 最后,检查一下是否涵盖了所有关键点,并且语言简洁明了。 </think> Scattered LAPSUS$ Hunters (SLH)网络犯罪团伙通过提供金钱激励招募女性进行社会工程攻击,特别是针对IT帮助台的语音钓鱼攻击。该团伙利用预写脚本绕过多因素认证(MFA),进而获取公司访问权限并实施数据泄露或勒索软件部署。...
2026-2-25 15:6:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
scattered
spider
desk
slh
Top 5 Ways Broken Triage Increases Business Risk Instead of Reducing It
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我得仔细阅读这篇文章,理解其主要内容。 文章主要讨论了安全运营中心(SOC)中的“分类”(triage)流程中的问题及其解决方案。文章指出,分类本应简化问题,但在很多团队中却变得复杂。作者列出了五个常见的分类问题,并提供了相应的解决方法。 第一个问题是缺乏真实证据做决策,导致误报和漏报。解决方案是尽早获取执行证据,使用沙盒技术来分析威胁行为。 第二个问题是分类质量依赖于分析师的经验水平,导致结果不一致。解决方法是设计可重复的分类流程,减少对个人经验的依赖。 第三个问题是分类延迟给了攻击者更多时间。解决方案是加快决策速度,减少平均解决时间(MTTR)。 第四个问题是过度升级导致高优先级事件被忽视。解决方法是让一级分析师能够独立处理更多案件,减少对二级的支持需求。 第五个问题是手动工作限制了扩展和增加了错误率。解决方案是使用交互式自动化工具来减少重复性工作。 文章最后强调了改进分类流程对整体SOC效率和安全性能的积极影响。 现在我需要将这些要点浓缩到100字以内。要抓住主要问题和解决方案,并突出关键点如执行证据、自动化、减少误报等。 可能的结构:文章指出分类流程在许多团队中存在问题,如缺乏证据、依赖经验、延迟决策、过度升级和手动工作。解决方案包括获取执行证据、设计可重复流程、加快决策、优化升级和使用自动化工具。这些改进措施能显著提升效率和减少威胁暴露时间。 现在检查字数是否在限制内,并确保语言简洁明了。 </think> 文章指出,在许多团队中,分类流程未能简化威胁响应反而引发复杂问题。常见问题包括缺乏真实证据做决策、依赖分析师经验、延迟确认威胁、过度升级案件以及手动工作低效等。通过获取执行证据、设计可重复的分类流程、加快决策速度、优化升级机制以及采用交互式自动化工具等方法,团队能够显著提升 SOC 效率,降低误报率和漏报率,并缩短平均解决时间(MTTR)。这些改进措施有助于减少运营成本和业务风险暴露。...
2026-2-25 14:30:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
triage
tier
threats
outcomes
fewer
Malicious NuGet Packages Stole ASP.NET Data; npm Package Dropped Malware
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是发现了四个恶意的NuGet包,专门针对ASP.NET开发人员,窃取敏感数据。这些包的名字是NCryptYo、DOMOAuth2_、IRAOAuth2.0和SimpleWriter_。它们是从8月12日到21日上传的,上传者是hamzazaheer,已经被下架了,但下载量超过4500次。 这些包的功能包括建立本地代理、窃取身份数据、创建后门以及文件写入和隐藏进程执行。攻击者的目标不是直接控制开发者的机器,而是通过控制应用的授权层,在生产环境中持续窃取数据和权限。 此外,文章还提到了另一个恶意npm包ambar-src的情况,但用户只要求总结关于NuGet包的部分。所以重点放在四个NuGet包及其功能上。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖恶意软件的数量、目标、功能以及攻击目的。 可能的结构:发现四个恶意NuGet包针对ASP.NET开发人员窃取敏感数据;功能包括建立代理、窃取数据、创建后门;攻击者通过控制授权层在生产环境中持续活动。 现在组织语言:四个恶意NuGet包针对ASP.NET开发者窃取敏感数据,功能包括建立本地代理、窃取身份信息、创建后门及文件操作;攻击者通过控制授权层在生产环境中持续活动。 检查字数是否合适,并确保没有使用“文章内容总结”之类的开头。 </think> 研究人员发现四个恶意NuGet包针对ASP.NET开发者窃取敏感数据。这些包通过建立本地代理、窃取身份信息和创建后门等方式危害应用安全。攻击者利用授权层控制,在应用部署后持续活动以获取权限并创建持久后门。...
2026-2-25 12:43:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
c2
malicious
ncryptyo
proxy
iraoauth2
Manual Processes Are Putting National Security at Risk
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是自动化处理敏感数据的重要性。现在超过一半的国家安全组织还在用手动流程转移数据,这不仅效率低下,还存在系统性漏洞。手动处理容易出错,而且在面对加速的网络威胁和地缘政治紧张时,速度和确定性至关重要。 文章还提到为什么手动流程仍然存在:遗留系统、采购周期长、跨域复杂性、文化和监管因素等。自动化虽然有风险,但通过零信任架构、数据安全和跨域解决方案可以解决这些问题。 总结时要涵盖关键点:手动处理的问题、自动化的重要性、解决方案以及未来展望。确保语言简洁明了,不超过100字。 </think> 文章指出,超过一半的国家安全组织仍依赖手动流程转移敏感数据,这不仅低效且存在严重漏洞。自动化是应对加速的网络威胁和地缘政治紧张的关键。通过零信任架构、数据安全和跨域解决方案构建安全自动化架构是提升 mission readiness 和 operational integrity 的必要选择。...
2026-2-25 11:0:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
mission
processes
security
leaders
delays
Defense Contractor Employee Jailed for Selling 8 Zero-Days to Russian Broker
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息点。 文章讲的是一个澳大利亚人Peter Williams,之前在L3Harris工作,卖了8个零日漏洞给俄罗斯的Operation Zero,被判7年多监禁。他通过加密货币赚了400万美元,这些漏洞本应只卖给美国政府和盟友,结果被俄罗斯利用。此外,美国还制裁了Operation Zero及其相关人员。 接下来,我需要把这些信息浓缩成一句话。要包括人物、行为、后果和制裁措施。注意不要超过100字,并且直接描述内容,不需要开头语。 可能的结构是:澳大利亚人卖零日漏洞给俄罗斯中介,被判刑并没收财产;美国制裁相关实体。 检查一下字数是否合适,并确保关键点都涵盖进去。 </think> 一名澳大利亚男子因向俄罗斯中介出售8个零日漏洞被判7年监禁,并没收非法所得;美国制裁相关实体以维护国家安全。...
2026-2-25 08:49:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
zelenyuk
williams
security
sold
sell
SolarWinds Patches 4 Critical Serv-U 15.5 Flaws Allowing Root Code Execution
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,而且不需要特定的开头,直接写描述。 首先,我得通读整篇文章,抓住关键点。文章主要讲SolarWinds发布了更新,修复了Serv-U文件传输软件中的四个关键安全漏洞。这些漏洞可能导致远程代码执行。每个漏洞的CVSS评分都是9.1,属于高危。 接下来,漏洞的细节:CVE-2025-40538到40541,分别涉及访问控制、类型混淆和IDOR问题。攻击者需要管理员权限才能利用这些漏洞,在Windows上的风险中等,因为服务通常以低权限运行。 受影响的版本是15.5,已经修复到15.5.4。虽然没有提到这些漏洞被实际利用,但之前的一些CVE已经被恶意组织利用过。 现在我需要把这些信息浓缩到100字以内。重点包括:SolarWinds修复了四个高危漏洞(CVSS 9.1),可能导致远程代码执行;需要管理员权限;影响版本及修复版本;以及之前有类似漏洞被利用的情况。 最后,确保语言简洁明了,不使用复杂的术语,并且直接进入内容。 </think> SolarWinds修复了Serv-U文件传输软件中的四个高危安全漏洞(CVSS评分9.1),可能导致远程代码执行。攻击者需管理员权限利用这些漏洞,在Windows上风险中等。受影响版本为15.5,已通过15.5.4修复。此前类似漏洞曾被恶意组织利用。...
2026-2-25 07:4:0 | 阅读: 14 |
收藏
|
The Hacker News - thehackernews.com
attacker
security
serv
exploited
Previous
8
9
10
11
12
13
14
15
Next