unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
CISA Confirms Active Exploitation of FileZen CVE-2026-25108 Vulnerability
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是美国网络安全和基础设施安全局(CISA)将FileZen中的一个漏洞添加到已知被利用的漏洞目录中。这个漏洞编号是CVE-2026-25108,CVSS评分是8.7分,属于操作系统命令注入漏洞。 接下来,漏洞影响的版本包括4.2.1到4.2.8以及5.0.0到5.0.10。攻击者需要通过恶意HTTP请求执行任意命令。Soliton公司指出,只有在启用了杀毒检查选项时才可能被利用,并且已经有报告称该漏洞导致了损害。 建议用户更新到5.0.11或更高版本,并更改所有用户密码作为预防措施。FCEB机构需要在2026年3月17日前应用补丁。 现在我要把这些信息浓缩到100字以内。重点包括:CISA添加了FileZen的高危漏洞,影响特定版本,攻击者可执行命令,需更新和更改密码,机构有截止日期。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> 美国网络安全机构CISA将FileZen软件中的高危漏洞(CVE-2026-25108)加入已知被利用漏洞目录。该漏洞允许攻击者通过恶意HTTP请求执行任意命令,影响版本4.2.1至4.2.8及5.0.0至5.0.10。建议用户更新至5.0.11或更高版本,并更改密码以防范威胁。...
2026-2-25 05:23:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
filezen
security
soliton
2026
injection
RoguePilot Flaw in GitHub Codespaces Enabled Copilot to Leak GITHUB_TOKEN
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。好的,我先快速浏览一下文章内容。 文章主要讲GitHub Codespaces的一个漏洞,被命名为RoguePilot。攻击者可以在GitHub问题中注入恶意指令,利用Copilot接管仓库。微软已经修复了这个漏洞。除此之外,文章还提到了其他AI相关的安全问题,比如通过提示注入攻击LLM,甚至发展成一种新的恶意软件机制——promptware。 我需要把这些信息浓缩到100字以内。重点包括:GitHub Codespaces的漏洞、攻击方式、影响以及微软的修复措施。另外,可能还要提到AI安全问题的其他方面,但用户要求总结整篇文章,所以可能需要涵盖更多内容。 不过用户可能更关注GitHub Codespaces的具体问题和影响,所以应该重点放在那里。同时,考虑到用户可能对技术细节不太熟悉,需要用简洁的语言表达。 现在组织语言:GitHub Codespaces存在漏洞RoguePilot,允许攻击者通过在GitHub问题中注入恶意Copilot指令接管仓库。该漏洞已被微软修复。此外,文章还讨论了AI模型中的提示注入攻击及其演变为promptware的风险。 这样大概在100字左右了。 </think> GitHub Codespaces 存在名为 RoguePilot 的漏洞,允许攻击者通过恶意 Copilot 指令接管仓库。该漏洞已被修复。文章还探讨了 AI 模型中的提示注入攻击及其演变为 promptware 的风险。...
2026-2-24 18:52:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
github
attacker
copilot
malicious
security
UAC-0050 Targets European Financial Institution With Spoofed Domain and RMS Malware
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要理解文章的主要内容。 这篇文章讲的是一个与俄罗斯有关的网络威胁行为者,他们针对欧洲的一个金融机构进行了网络间谍活动。攻击手段是钓鱼邮件,伪装成乌克兰司法域名,然后通过一系列的文件下载最终安装远程控制软件。目标是获取情报或进行金融盗窃,可能扩展到支持乌克兰的机构。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:俄罗斯相关威胁、欧洲金融机构、钓鱼邮件、伪装域名、下载恶意软件、目标角色、情报或金融盗窃目的、可能扩展到西方机构。 然后,我要确保语言简洁明了,不使用复杂的术语,同时涵盖所有主要信息点。最后检查字数是否在限制内,并且没有使用任何开头模板。 </think> 一个与俄罗斯相关的网络威胁行为者针对欧洲一家金融机构发起钓鱼攻击,伪装成乌克兰司法域名,诱导目标下载恶意软件以获取情报或实施金融盗窃。攻击目标为参与地区重建工作的高级顾问。此次行动显示该威胁行为者可能将目标扩展至支持乌克兰的西方机构。...
2026-2-24 14:21:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
ukraine
remote
0050
mercenary
gathering
Identity Prioritization isn't a Backlog Problem - It's a Risk Math Problem
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讨论了身份安全中的风险因素,包括控制姿势、卫生、业务背景和意图。作者指出,传统的优先级方法只关注数量或配置问题,而忽略了这些因素的组合如何导致更大的风险。特别是当多个弱点结合时,攻击者可以轻松进入并造成影响。 接下来,我需要提炼出这些关键点:身份风险由多种因素组成,传统的优先级方法不足,有毒组合导致非线性风险增加。然后将这些内容浓缩成简短的句子,确保不超过100字。 最后,检查语言是否简洁明了,没有使用复杂的术语,并且直接描述文章内容。 </think> 文章探讨了现代企业中身份安全的风险因素及其优先级管理。传统方法侧重于配置和数量,但忽视了控制姿势、卫生、业务背景和意图的综合影响。有毒组合(多个弱点的结合)会放大风险并使攻击者轻易实现目标。作者建议通过评估这些因素的交互作用来优化优先级管理,以减少实际风险而非单纯追求合规性或配置完善。...
2026-2-24 11:58:0 | 阅读: 13 |
收藏
|
The Hacker News - thehackernews.com
hygiene
posture
exposure
toxic
Lazarus Group Uses Medusa Ransomware in Middle East and U.S. Healthcare Attacks
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是朝鲜的 Lazarus 集团使用 Medusa 勒索软件攻击中东和美国的医疗机构。Medusa 是一个勒索软件即服务(RaaS)项目,由 Spearwing 团伙在2023年推出。攻击涉及多个工具,如 Mimikatz 和 ChromeStealer。文章还提到 Lazarus 之前也使用过其他勒索软件,这次转向现成的 RaaS 可能是为了节省成本和提高效率。 接下来,我需要将这些要点浓缩成一句话,不超过100字。重点包括:Lazarus 集团、Medusa 勒索软件、攻击目标(中东和美国)、医疗机构、RaaS 模式以及背后的动机。 最后,确保语言简洁明了,不使用任何开头词,直接描述内容。 </think> 朝鲜 Lazarus 集团利用 Medusa 勒索软件攻击中东及美国医疗机构,Medusa 为 2023 年推出的勒索软件即服务(RaaS),已致超 366 起攻击。...
2026-2-24 11:52:0 | 阅读: 11 |
收藏
|
The Hacker News - thehackernews.com
ransomware
medusa
north
korean
healthcare
UnsolicitedBooker Targets Central Asian Telecoms With LuciDoor and MarsSnake Backdoors
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个名为UnsolicitedBooker的网络攻击组织,他们最近将目标转向了吉尔吉斯斯坦和塔吉克斯坦的电信公司。之前他们的攻击对象主要是沙特阿拉伯的实体。攻击中使用了两种后门程序,LuciDoor和MarsSnake,这两种都是中国起源的工具。 此外,文章还提到攻击者通过钓鱼邮件传播恶意软件,邮件中包含伪装成 tariff plan 的 Office 文档,诱导用户启用内容以运行恶意宏。这些宏会下载恶意软件加载器,进而部署后门程序。 还有其他细节,比如攻击者使用了不同的加载器,并且在2026年又回到了使用LuciDoor的情况。另外,攻击者还利用了被黑的路由器作为C2服务器,并且基础设施模仿俄罗斯。 用户的要求是用中文总结,不超过100字,不需要特定开头。所以我要提炼出关键点:组织名称、目标国家、使用的工具、攻击手段以及目标地区的变化。 最后整合成一句话:UnsolicitedBooker组织针对吉尔吉斯斯坦和塔吉克斯坦的电信公司展开网络攻击,使用LuciDoor和MarsSnake后门程序,并通过钓鱼邮件传播恶意软件。 </think> UnsolicitedBooker组织针对吉尔吉斯斯坦和塔吉克斯坦的电信公司展开网络攻击, 使用LuciDoor和MarsSnake后门程序, 通过钓鱼邮件传播恶意软件, 伪装成Office文档诱导启用内容以运行恶意宏, 攻击目标从沙特转向中亚国家。...
2026-2-24 09:54:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
marssnake
phishing
lucidoor
malicious
loader
Anthropic Says Chinese AI Firms Used 16 Million Claude Queries to Copy Model
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要理解这篇文章讲的是什么。 文章主要讲的是Anthropic公司发现有三家中国的人工智能公司——DeepSeek、Moonshot AI和MiniMax,通过非法手段从Claude模型中提取能力来提升自己的模型。他们使用了大约24,000个欺诈账户,进行了超过1600万次的交互,违反了服务条款和区域访问限制。 接下来,文章解释了什么是蒸馏技术,即用较弱的模型训练较强的AI系统的输出。虽然蒸馏是合法的,但竞争对手非法使用它来获取其他公司的能力是违法的。这不仅涉及国家安全风险,还可能导致这些模型被用于恶意活动。 此外,文章提到这些攻击利用了商业代理服务来大规模访问Claude模型,并且这些服务使用复杂的网络结构来避免被检测到。Anthropic公司已经采取了一些措施来应对这些威胁。 用户的需求是希望得到一个简洁的总结,控制在100字以内。所以我要抓住关键点:三家公司非法提取Claude的能力,使用欺诈账户和代理服务进行蒸馏攻击,涉及国家安全风险,并且Anthropic采取了应对措施。 现在我需要把这些信息浓缩成一句话或几句话,确保不超过100字,并且直接描述内容,不加开头语。 可能的结构是:Anthropic指控三家公司非法提取其AI模型的能力用于训练自己的模型,并详细描述了攻击手段及其带来的安全风险。 这样既涵盖了主要事件、手段和后果,又符合字数限制。 </think> Anthropic指控三家人造智能公司非法提取其AI模型的能力用于训练自身模型,并详细描述了通过欺诈账户和代理服务进行的大规模蒸馏攻击及其带来的国家安全风险。...
2026-2-24 06:4:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
claude
anthropic
exchanges
fraudulent
APT28 Targeted European Entities Using Webhook-Based Macro Malware
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲的是什么。 文章是关于一个叫做APT28的俄罗斯国家支持的威胁行为者的新活动。他们从2025年9月到2026年1月针对西欧和中欧的一些特定实体展开攻击,活动代号是Operation MacroMaze。攻击方式主要是利用鱼叉式网络钓鱼邮件,附带含有恶意宏的文档。 这些宏会连接到一个webhook.site的URL,下载图片的同时触发HTTP请求,记录元数据。LAB52发现这些宏在不断进化,使用不同的技术来规避检测,比如无头浏览器和键盘模拟。最终目的是执行脚本,在系统中建立持久性,并通过微软Edge浏览器的无头模式或隐藏窗口来窃取数据并外泄。 文章还提到攻击者使用了非常基础的工具,但通过巧妙安排最大化了隐蔽性。这说明即使简单工具也能造成威胁。 现在我要把这些信息浓缩到100字以内。重点包括:APT28的新活动、时间范围、目标地区、使用鱼叉式钓鱼和恶意宏、利用合法服务进行数据外泄、攻击链机制、宏的演变以及攻击手法的隐蔽性。 可能需要省略一些技术细节,比如具体的脚本执行步骤或批处理脚本的不同变种。确保涵盖主要攻击手段和目的即可。 总结一下:APT28发起针对西欧和中欧的新网络钓鱼活动,利用恶意宏连接远程服务器记录数据,并通过合法服务外泄。攻击手法隐蔽且不断进化。 </think> 俄罗斯国家支持的威胁行为者APT28发起针对西欧和中欧的新网络钓鱼活动,利用恶意宏连接远程服务器记录数据,并通过合法服务外泄。攻击手法隐蔽且不断进化。...
2026-2-23 19:41:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
webhook
lab52
headless
remote
payload
Wormable XMRig Campaign Uses BYOVD Exploit and Time-Based Logic Bomb
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是一个新的挖矿攻击活动,利用盗版软件作为诱饵。攻击者使用了XMRig矿机程序,并且有多个阶段的感染过程。他们还利用了蠕虫功能,传播到外部存储设备,甚至在断开网络的环境中也能传播。恶意软件有模块化设计,能够自我破坏,并且有一个截止日期2025年12月23日。 此外,文章还提到攻击者利用React2Shell漏洞和AI生成工具来提升效率。这些信息都需要在总结中体现出来。 接下来,我要把这些要点浓缩成100字以内。要确保涵盖主要攻击手段、技术特点和潜在影响。可能的结构是:攻击方式、技术手段、传播能力、自我销毁机制以及AI工具的使用。 最后,检查一下字数是否符合要求,并且语言简洁明了。 </think> 研究人员披露了一种新型加密劫持活动,利用盗版软件诱饵部署定制XMRig矿机程序。该恶意软件具备蠕虫传播能力,可跨外部存储设备扩散至空气隔断环境。其模块化设计允许根据不同阶段切换模式,并内置逻辑炸弹,在2025年12月23日后启动自毁机制。攻击者还利用React2Shell漏洞和AI生成工具提升效率。...
2026-2-23 17:59:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
miner
xmrig
software
worm
react2shell
⚡ Weekly Recap: Double-Tap Skimmers, PromptSpy AI, 30Tbps DDoS, Docker Malware & More
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容和重点。 文章开头提到本周的网络安全新闻充满了急剧的变化,既有背景中的悄然发生,也有公开的事件。接着列举了多个关键点,包括Dell RecoverPoint的零日漏洞、前Google工程师被指控窃取商业机密、PromptSpy安卓恶意软件滥用Gemini AI、肯尼亚异见人士手机被破解、Keenadu安卓恶意软件、密码管理器的零知识主张被质疑等。 中间部分提到了多个CVE漏洞,以及一些趋势和工具。最后的结论指出本周的主题是“静默暴露”,风险出现在日常更新和受信任的工具中,问题不是单一漏洞,而是潜在模式。 现在我需要将这些信息浓缩到100字以内。要突出主要事件和主题。首先提到零日漏洞和前Google工程师的指控,然后是恶意软件滥用AI和手机破解事件。接着简要提及密码管理器的问题和其他关键漏洞。最后点出主题:风险隐藏在日常更新和工具中,问题在于潜在模式而非单一漏洞。 确保语言简洁明了,不使用复杂的结构。检查字数是否在限制内,并调整句子结构以确保流畅。 </think> 本周网络安全新闻涵盖多起重大事件:Dell RecoverPoint虚拟机零日漏洞遭利用;前Google工程师涉嫌窃取商业机密;PromptSpy安卓恶意软件滥用Gemini AI;肯尼亚异见人士手机被破解;Keenadu安卓恶意软件嵌入固件;密码管理器“零知识”主张受质疑。此外还涉及多个关键漏洞及趋势分析。...
2026-2-23 13:0:0 | 阅读: 19 |
收藏
|
The Hacker News - thehackernews.com
2026
security
malicious
tax
windows
How Exposed Endpoints Increase Risk Across LLM Infrastructure
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,理解其主要内容。文章主要讨论了大型语言模型(LLMs)在组织中的部署带来的安全风险。特别是LLM的端点(endpoints)如何成为攻击者入侵的途径。 文章提到,随着越来越多的组织运行自己的LLMs,他们部署了更多的内部服务和API来支持这些模型。然而,安全风险更多地来自支撑这些模型的基础设施,而不是模型本身。每个新的LLM端点都会扩大攻击面,尤其是在快速部署过程中容易被忽视的情况下。 接下来,文章解释了什么是现代LLM基础设施中的端点,并指出这些端点通常设计用于内部使用和速度,而不是长期安全。常见的暴露模式包括公开访问的API没有认证、弱或静态令牌、假设内部是安全的、临时测试端点变成永久、云配置错误等。 暴露的端点在LLM环境中特别危险,因为LLMs连接多个系统。一旦攻击者入侵一个端点,他们可以访问远超模型本身的资源。非人类身份(NHIs)如服务账户和API密钥在LLM环境中广泛使用,但它们常常权限过大且管理不善。 最后,文章提出了减少风险的方法:应用零信任原则、实施最小权限访问、使用即时访问、监控特权会话、自动轮换密钥等。 总结一下,文章强调了LLM端点的安全风险,并建议采用零信任和严格的权限管理来降低风险。 </think> 随着大型语言模型(LLMs)的应用增加,其基础设施中的端点成为主要安全威胁。暴露的端点可能被攻击者利用以获取敏感数据或系统访问权限。零信任原则和严格的权限管理是降低风险的关键措施。...
2026-2-23 11:58:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
llm
security
nhis
llms
privileged
Malicious npm Packages Harvest Crypto Keys, CI Secrets, and API Tokens
好的,我现在需要帮用户总结一篇关于网络安全的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是一个名为SANDWORM_MODE的供应链蠕虫活动,利用了19个恶意npm包。这些包能够窃取凭证、加密货币密钥,并通过GitHub和npm传播。此外,还有四个睡眠包没有恶意功能。攻击者还使用了GitHub动作来窃取CI/CD秘密,并有自我毁灭机制。蠕虫分为两个阶段,第一阶段收集信息,第二阶段进行更深入的传播和窃取。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要攻击手段、影响范围以及潜在风险。同时,避免使用复杂的术语,让总结更易理解。 可能的结构是:攻击名称、利用方式、窃取内容、传播机制、潜在风险。这样既全面又简洁。 最后检查字数,确保不超过限制,并且语言流畅自然。 </think> 研究人员披露了一个名为SANDWORM_MODE的供应链蠕虫活动,利用19个恶意npm包窃取凭证和加密货币密钥,并通过GitHub和npm传播。攻击者还滥用GitHub API和SSH传播功能扩大影响范围,并包含自我毁灭机制以防止暴露。该蠕虫分为两个阶段,第一阶段收集信息并加载第二阶段进行更深入的传播和窃取操作。...
2026-2-23 10:20:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
github
stage
malicious
harvesting
propagation
MuddyWater Targets MENA Organizations with GhostFetch, CHAR, and HTTP_VIP
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是伊朗黑客组织MuddyWater发起的新活动,代号Operation Olalampo。目标是中东和北非的组织和个人。他们使用了新的恶意软件家族,包括GhostFetch、CHAR、GhostBackDoor和HTTP_VIP。攻击方式主要是钓鱼邮件,带宏的Office文档来传播恶意软件。此外,他们还利用了AI技术开发恶意软件,并且利用最近披露的漏洞来入侵目标网络。 接下来,我需要把这些要点浓缩成一句话,不超过100字。要确保包含主要的攻击者、目标地区、使用的工具以及攻击手段。 可能会这样组织:伊朗黑客组织MuddyWater发起新活动Operation Olalampo,针对中东和北非地区的目标,使用新型恶意软件如GhostFetch和CHAR,并结合AI技术开发工具。 检查一下字数是否合适,是否涵盖了关键点。看起来没问题。 </think> 伊朗黑客组织MuddyWater发起新活动Operation Olalampo,针对中东和北非地区的目标,使用新型恶意软件如GhostFetch和CHAR,并结合AI技术开发工具。...
2026-2-23 07:25:0 | 阅读: 15 |
收藏
|
The Hacker News - thehackernews.com
ghostfetch
muddywater
development
remote
ib
AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个俄罗斯语的网络犯罪分子利用商业AI工具攻击了600多台FortiGate设备,分布在55个国家。攻击手段不是利用漏洞,而是通过暴露的管理端口和弱密码。亚马逊威胁情报部门发现了这个活动,并指出攻击者技术有限,但借助AI工具实现了大规模攻击。攻击者的目标是财务收益,可能涉及勒索软件。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:俄罗斯语攻击者、利用AI、攻击FortiGate设备、55个国家、600多台、暴露管理端口和弱密码、目标是财务收益。 然后,我要确保语言简洁明了,不使用复杂的术语。可能的结构是:谁做了什么,用了什么方法,影响如何。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 一位俄罗斯语网络犯罪分子利用商业AI工具大规模攻击了600多台FortiGate设备,分布于55个国家。该攻击者通过暴露的管理端口和弱密码成功入侵设备,并未利用漏洞。亚马逊威胁情报指出,该犯罪分子技术有限,但借助AI工具实现了大规模网络犯罪活动。其目标为财务收益,可能涉及后续勒索软件部署。...
2026-2-21 14:49:0 | 阅读: 10 |
收藏
|
The Hacker News - thehackernews.com
network
fortigate
backup
security
victim
Anthropic Launches Claude Code Security for AI-Powered Vulnerability Scanning
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是Anthropic公司推出了一项名为Claude Code Security的新安全功能。这个功能用于扫描用户的软件代码库,寻找漏洞并建议补丁。目前只对企业和团队客户开放。 接下来,我需要提取关键点:AI工具、扫描漏洞、建议补丁、针对企业客户、利用AI对抗威胁。这些是主要内容。 然后,我要把这些信息浓缩成一句话,不超过100字。确保涵盖所有关键点,同时语言简洁明了。 最后,检查一下是否符合用户的要求:中文总结,不使用特定的开头词,直接描述内容。确保没有遗漏重要信息。 </think> Anthropic推出Claude Code Security功能,利用AI扫描代码漏洞并建议补丁,帮助企业客户提升安全性。该工具通过模拟人类安全研究员的方式分析代码,并经过多阶段验证减少误报。开发者需手动批准修复方案以确保准确性。...
2026-2-21 07:58:0 | 阅读: 9 |
收藏
|
The Hacker News - thehackernews.com
security
claude
anthropic
suggests
CISA Adds Two Actively Exploited Roundcube Flaws to KEV Catalog
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将两个影响Roundcube邮件软件的安全漏洞加入到已知被利用的漏洞目录中。这两个漏洞分别是CVE-2025-49113和CVE-2025-68461,CVSS评分分别为9.9和7.2。前者允许经过身份验证的用户通过未验证的URL参数进行远程代码执行,后者则是跨站脚本漏洞。 接下来,文章提到迪拜的网络安全公司FearsOff的创始人发现了CVE-2025-49113,并指出攻击者在漏洞公开后48小时内就将其武器化,并在6月4日开始出售利用工具。此外,该漏洞存在于代码库中超过10年,并且可以在默认安装下可靠触发。 还有提到这些漏洞可能被国家支持的威胁行为者如APT28和Winter Vivern利用。最后,联邦民事执行机构需要在2026年3月13日前修复这些漏洞以应对威胁。 现在,我需要将这些信息浓缩到100字以内。重点包括CISA添加了两个Roundcube漏洞到KEV目录,详细说明每个漏洞的影响和评分,FearsOff公司的发现和攻击者的快速行动,以及修复截止日期。 可能会忽略一些细节,比如具体的利用方式和历史时间长度,但要确保主要信息都涵盖进去。 </think> 美国网络安全机构CISA将影响Roundcube邮件软件的两个安全漏洞加入已知被利用目录。其中CVE-2025-49113(CVSS 9.9)允许远程代码执行,CVE-2025-68461(CVSS 7.2)为跨站脚本漏洞。迪拜公司FearsOff创始人发现前者,并指出攻击者迅速将其武器化并出售利用工具。该漏洞存在于代码库超十年,默认安装下可触发。修复截止日期为2026年3月13日。...
2026-2-21 07:21:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
firsov
security
weaponized
EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是EC-Council推出了四个新的AI认证和更新后的CISO v4版本,目的是解决AI应用和劳动力准备之间的差距。全球有5.5万亿美元的AI风险敞口,美国有70万个需要重新培训的职位。这说明AI发展迅速,但人才跟不上。 接下来,文章提到这些认证覆盖了AI的采用、安全和治理,帮助组织更自信地扩展AI应用。同时,还提到了性别和地域分布的问题,显示了参与差距。 最后,EC-Council的目标是通过这些认证提升专业能力,满足市场需求,并符合美国政府的优先事项。 总结时要简洁明了,涵盖推出的新认证、解决的问题、覆盖的领域以及目标。确保在100字以内。 </think> EC-Council推出四款新AI认证及更新CISO v4版本,旨在解决全球5.5万亿美元AI风险敞口及70万个工作岗位技能缺口问题。新认证涵盖AI采用、安全与治理领域,助力企业提升AI应用能力与安全性。...
2026-2-21 04:30:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
council
certified
workforce
security
BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是一个关键的安全漏洞CVE-2026-1731被利用的情况。这个漏洞影响了BeyondTrust的远程支持和特权远程访问产品。攻击者通过这个漏洞执行操作系统命令,进行各种恶意活动,比如部署网络侦察、web shell、C2、后门安装等。 接下来,文章提到Palo Alto Networks Unit 42检测到这个漏洞被积极利用,攻击目标包括美国、法国等多个国家的多个行业,如金融服务、法律服务、高科技等。攻击者利用这个漏洞进行数据窃取和横向移动。 然后,文章解释了漏洞的原因是输入验证不足,导致攻击者可以注入并执行任意shell命令。虽然受影响的账户不是root用户,但控制权足以让攻击者操控设备配置和网络流量。 最后,文章指出CISA已经将此漏洞加入已知被利用的漏洞目录,并提到另一个相关的CVE-2024-12356,可能被中国相关的威胁行为者利用。 总结时需要涵盖关键点:漏洞名称、影响的产品、CVSS评分、攻击者的活动范围、受影响的行业和地区、漏洞的技术细节以及相关背景。同时要保持简洁,不超过100字。 </think> 黑客利用BeyondTrust远程支持和特权远程访问产品的关键漏洞CVE-2026-1731(CVSS评分9.9)进行恶意活动,包括网络侦察、部署后门和窃取数据。该漏洞允许攻击者执行操作系统命令并控制设备配置和网络流量。已影响美国、法国等多国的金融、科技和医疗等行业。...
2026-2-20 15:45:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
1731
2026
remote
security
exploited
Cline CLI 2.3.0 Supply Chain Attack Installed OpenClaw on Developer Systems
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个软件供应链攻击事件,涉及开源AI工具Cline CLI。攻击者利用被黑的npm令牌,发布了一个包含恶意脚本的更新版本2.3.0,导致OpenClaw被安装到开发者机器上。虽然OpenClaw本身不是恶意软件,但未经授权的安装还是带来了风险。 接下来,我需要提取关键点:攻击时间、受影响范围、补救措施以及潜在影响。同时要注意不要使用“文章内容总结”这样的开头,直接描述事件。 然后,我要确保语言简洁明了,不超过100字。可能的结构是:攻击发生的时间和方式、影响范围、补救措施和影响评估。 最后,检查是否有遗漏的重要信息,并确保表达准确无误。 </think> 开源AI工具Cline CLI遭供应链攻击,攻击者利用被黑npm令牌发布含恶意脚本的2.3.0版本,在开发者机器上安装未经授权的OpenClaw代理。该事件影响约4000名用户,已通过更新至2.4.0修复。...
2026-2-20 14:20:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
cline
openclaw
nightly
github
publication
ClickFix Campaign Abuses Compromised Sites to Deploy MIMICRAT Malware
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要理解这篇文章讲的是什么。 文章主要讨论了一个新的网络攻击活动,叫做ClickFix。攻击者利用了被入侵的合法网站来传播一种叫做MIMICRAT的远程访问木马。这个木马通过多阶段的PowerShell脚本绕过安全检测,最终在受害者的系统中执行恶意代码。 接下来,我需要提取关键信息:新的ClickFix活动、利用合法网站、传播MIMICRAT RAT、多阶段PowerShell绕过检测、最终植入木马。同时,文章提到攻击可能的目标是部署勒索软件或窃取数据。 然后,我要把这些信息浓缩到100字以内,确保涵盖主要点:活动名称、传播方式、恶意软件名称、技术手段、攻击目标等。还要注意语言简洁明了,避免使用复杂的术语。 最后,检查一下是否符合用户的要求:100字以内,直接描述内容,没有特定的开头。确保没有遗漏重要信息,并且表达清晰。 </think> 新的ClickFix网络攻击活动利用被入侵的合法网站传播名为MIMICRAT的远程访问木马(RAT),通过多阶段PowerShell链绕过安全检测,并最终植入恶意软件以实现对受害者的全面控制。攻击目标可能涉及勒索软件部署或数据窃取。...
2026-2-20 11:55:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
windows
clickfix
loader
lua
mimicrat
Previous
9
10
11
12
13
14
15
16
Next