unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Authorities disrupt router DNS hijacks used to steal Microsoft 365 logins
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章讲的是一个国际执法行动,联合私营公司,破坏了APT28的FrostArmada活动。APT28又叫Fancy Bear,和俄罗斯军方有关。他们通过劫持MikroTik和TP-Link路由器的本地流量,窃取微软账户凭证。 攻击者主要针对SOHO路由器,篡改DNS设置,将流量导向他们控制的VPS服务器。这样他们就能拦截认证流量,窃取微软登录信息和OAuth令牌。高峰期感染了18,000台设备,涉及120个国家。 微软和Black Lotus Labs合作追踪恶意活动,并在FBI、司法部和波兰政府的支持下关闭了攻击基础设施。 总结的时候要注意字数限制,所以要简洁明了。可能需要提到APT28、攻击手段、影响范围以及国际合作等方面。 最后确保语言流畅自然,不使用复杂的术语,让用户容易理解。 </think> 国际执法机构与私营企业合作破坏了俄罗斯网络间谍组织APT28的FrostArmada活动。该活动通过劫持MikroTik和TP-Link路由器的本地流量窃取微软账户凭证。攻击者篡改DNS设置将流量导向恶意服务器,在高峰期感染18,000台设备并影响120个国家。...
2026-4-7 16:0:26 | 阅读: 23 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
frostarmada
lotus
aitm
apt28
Why Your Automated Pentesting Tool Just Hit a Wall
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要观点。 文章主要讨论了自动化渗透测试工具在使用初期效果显著,但随着使用次数增加,新发现减少,导致验证缺口。作者指出自动化渗透测试和BAS(入侵和攻击模拟)的不同之处,并强调了后者的重要性。此外,文章还提到了六个攻击面的盲点,并建议如何选择工具来弥补这些缺口。 接下来,我需要将这些要点浓缩成简洁的句子。要注意不要使用“这篇文章”或“内容总结”这样的开头,直接描述文章内容。 可能的结构是:先点出自动化渗透测试的问题,然后提到BAS的优势,最后说明如何解决验证缺口。这样可以在有限的字数内涵盖主要信息。 现在,试着组织语言: “文章探讨了自动化渗透测试工具初期有效但后续效果减弱的问题,并介绍了BAS技术如何弥补验证缺口。通过分析六个攻击面的盲点,强调了综合运用多种方法的重要性。” 检查字数是否在100字以内,并确保内容准确传达文章的核心观点。 </think> 文章探讨了自动化渗透测试工具初期有效但后续效果减弱的问题,并介绍了BAS技术如何弥补验证缺口。通过分析六个攻击面的盲点,强调了综合运用多种方法的重要性。...
2026-4-7 14:15:16 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
bas
security
attacker
surfaces
gap
German authorities identify REvil and GandCrab ransomware bosses
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是德国联邦警察识别了两名俄罗斯人作为GandCrab和REvil勒索软件的领导者,他们从2019年到2021年活跃。涉及到至少130起针对德国公司的勒索案件,赎金超过220万美元,总损失超过4000万美元。 接下来,我需要提取关键信息:两名俄罗斯人领导两个勒索软件组织,时间范围是2019到2021,涉及多起勒索案件和金额。同时,GandCrab和REvil的背景以及它们的影响也需要简要提及。 然后,我要确保总结在100字以内,并且直接描述内容,不使用“这篇文章总结了”之类的开头。可能的结构是先点明人物和组织,再说明他们的活动和影响。 最后,检查语言是否简洁明了,没有遗漏重要信息。确保涵盖领导人、时间范围、案件数量、金额以及这两个勒索软件的影响。 </think> 德国联邦警察确认两名俄罗斯男子为 GandCrab 和 REvil 勒索软件的主要领导者(2019-2021),涉及至少 130 起针对德国企业的勒索案件,赎金超 220 万美元,总损失超 4000 万美元。...
2026-4-7 04:15:16 | 阅读: 49 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
shchukin
gandcrab
ransomware
kravchuk
bka
German authorities identify REvil and GangCrab ransomware bosses
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我通读文章,发现主要讲德国联邦警察识别了两名俄罗斯人作为 GandCrab 和 REvil 勒索软件的领导者,时间跨度是2019到2021年。他们参与了至少130起针对德国公司的勒索案件,受害者支付了超过220万美元的赎金,总损失超过4000万美元。 接下来,我需要将这些关键信息浓缩到100字以内。要突出人物、事件、时间和影响。同时,保持语言简洁明了。 可能会这样组织:德国警方识别两名俄罗斯人为 GandCrab 和 REvil 的领导者,涉及多起勒索案件,造成巨大损失。最后提到他们目前在俄罗斯,并呼吁公众提供线索。 检查字数是否在限制内,并确保所有关键点都被涵盖。最后确认语言流畅自然。 </think> 德国联邦警察识别两名俄罗斯人为GandCrab和REvil勒索软件的主要负责人,两人自2019年起参与至少130起针对德国企业的勒索案件,造成超4000万美元损失。...
2026-4-7 00:0:26 | 阅读: 23 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
shchukin
gandcrab
ransomware
kravchuk
bka
New GPUBreach attack enables system takeover via GPU rowhammer
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是一个名为GPUBreach的新攻击,它利用GPU GDDR6内存的Rowhammer漏洞来提升权限,最终导致整个系统的被攻陷。这个攻击是由多伦多大学的研究团队开发的,他们将在IEEE安全与隐私会议上展示细节。 攻击步骤包括通过Rowhammer诱导位翻转,破坏GPU页表,从而让无特权的CUDA内核获得任意GPU内存读写权限。然后利用NVIDIA驱动中的内存安全漏洞进一步提升权限到CPU侧,最终完全控制整个系统,而不需要禁用IOMMU保护。 此外,文章提到研究人员已经向NVIDIA等公司报告了这一漏洞,并获得了奖励。目前没有有效的缓解措施,尤其是针对没有ECC的消费级GPU。 总结时需要涵盖攻击名称、机制、影响、研究团队和缓解情况。要确保在100字以内简洁明了地表达这些要点。 </think> GPUBreach是一种新型攻击技术,通过利用GPU GDDR6内存中的Rowhammer漏洞,在不关闭IOMMU的情况下实现权限提升和系统完全控制。该攻击由多伦多大学研究团队开发,通过破坏GPU页表并结合NVIDIA驱动中的内存安全漏洞,在消费级GPU上实现系统级妥协。...
2026-4-6 21:45:13 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
memory
gpubreach
nvidia
iommu
toronto
Microsoft fixes Classic Outlook bug causing email delivery issues
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是微软解决了Classic Outlook用户无法通过Outlook.com发送邮件的问题。问题出现时,用户会收到错误报告,提示邮件未送达。错误代码是0x80070005等。微软解释说,当Outlook.com账户链接到另一个Exchange账户时,问题更频繁。他们已经通过服务器端修复解决了这个问题,并建议用户使用新Outlook客户端或网页版作为临时解决方案。 接下来,我需要把这些信息浓缩到100字以内。确保包含问题解决、影响范围、错误情况以及解决方案。同时,语言要简洁明了,避免复杂的句子结构。 可能的结构:微软修复了Classic Outlook用户无法发送邮件的问题,原因涉及账户链接和错误代码。建议使用新客户端或网页版。 检查字数是否在限制内,并确保没有遗漏关键点。 </think> 微软修复了部分Classic Outlook用户无法通过Outlook.com发送邮件的问题。受影响用户会收到错误报告,提示邮件未送达。问题通常发生在Outlook.com账户与另一个Exchange账户链接时。微软已通过服务器端修复解决问题,并建议受影响用户改用新Outlook客户端或网页版发送邮件。...
2026-4-6 19:30:24 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
exchange
proves
surfaces
client
Disgruntled researcher leaks “BlueHammer” Windows zero-day exploit
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于Windows的一个漏洞BlueHammer,已经被公开了利用代码,但微软还没有修补。首先,我要理解文章的主要内容。 文章提到,一个安全研究人员对微软的漏洞披露处理不满,公开了BlueHammer的漏洞细节和利用代码。这个漏洞允许攻击者提升权限到SYSTEM或高级管理员权限。微软还没有发布补丁,所以这是一个零日漏洞。 接下来,我需要提取关键信息:漏洞名称、影响、原因、现状和风险。然后用简洁的语言把这些点整合起来,确保不超过100字。 可能的结构是:研究人员因不满微软处理而公开未修补的Windows漏洞BlueHammer,允许攻击者提升权限至SYSTEM或高级管理员。该漏洞尚未有补丁,被视为零日漏洞。 检查一下字数是否符合要求,并确保信息准确无误。 </think> 一位安全研究人员因不满微软对漏洞披露的处理方式,公开了未修补的Windows特权提升漏洞BlueHammer的细节及利用代码。该漏洞允许攻击者获取SYSTEM或高级管理员权限,并被视为零日漏洞。...
2026-4-6 19:30:23 | 阅读: 20 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
bluehammer
eclipse
dormann
security
Microsoft removes Support and Recovery Assistant from Windows
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是微软弃用了SaRA工具,从3月10日起不再支持。SaRA是一个用于诊断和解决Office、Microsoft 365、Outlook和Windows问题的命令行工具。微软建议使用Get Help作为替代,它提供了类似的功能,并且安全性更高。 接下来,我需要提取关键点:SaRA被弃用、替代工具Get Help、安全性提升、影响范围包括IT管理员和企业环境。 然后,我要把这些信息浓缩成一句话,不超过100字。确保涵盖弃用原因、替代方案以及主要优势。 最后,检查语言是否简洁明了,没有冗余信息。确保用户能快速了解主要内容。 </think> 微软已弃用并移除支持与恢复助手(SaRA)命令行工具,并推荐使用Get Help作为替代方案。Get Help提供增强安全性,适用于诊断Windows客户端问题及Microsoft 365应用故障。...
2026-4-6 18:0:37 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
microsoft
windows
sara
diagnostic
proves
Microsoft links Medusa ransomware affiliate to zero-day attacks
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是一个叫Storm-1175的网络犯罪团伙,他们使用Medusa勒索软件进行攻击。他们利用零日漏洞和N日漏洞,快速入侵目标网络,并在几天甚至24小时内完成数据外泄和勒索软件部署。最近影响了医疗、教育、金融等多个行业的机构。 接下来,我需要把这些信息浓缩到100字以内。要突出关键点:团伙名称、攻击手法、速度、影响的行业等。同时,避免使用复杂的术语,让总结简洁明了。 可能会这样组织句子:Storm-1175团伙利用零日和N日漏洞快速攻击目标网络,在几天内完成数据外泄和勒索软件部署,影响了医疗、教育、金融等多个行业的机构。 检查一下字数是否符合要求,大约是80字左右,符合用户的要求。同时确保没有使用任何开头模板,直接描述内容。 </think> Storm-1175团伙利用零日和N日漏洞快速攻击目标网络,在几天内完成数据外泄和勒索软件部署,影响了医疗、教育、金融等多个行业的机构。...
2026-4-6 17:0:19 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
1175
microsoft
ransomware
medusa
Drift $280M crypto theft linked to 6-month in-person operation
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章讲的是什么。 文章主要讲的是Drift Protocol遭受了一次2.8亿美元的黑客攻击。黑客们进行了长期的策划,甚至伪装成量化交易公司,在多个加密货币会议上接近Drift的贡献者。攻击中他们利用了恶意代码仓库和TestFlight应用,最终盗取了资金。调查指出这次攻击可能与朝鲜的黑客组织有关。 我需要把这些信息浓缩到100字以内。首先,事件的基本情况:Drift Protocol被黑,损失2.8亿美元。然后是黑客手段:长期策划、伪装成公司、利用恶意代码和应用。最后是调查结果:可能与朝鲜黑客有关。 所以,我应该把这些关键点连贯地表达出来,确保不超过字数限制。 </think> Drift Protocol遭遇2.8亿美元黑客攻击,系长期策划的复杂行动。黑客伪装成量化交易公司,在多个加密会议中接近平台贡献者,并利用恶意代码和应用获取权限。调查显示此次攻击或由朝鲜相关威胁组织 UNC4736 实施。...
2026-4-6 16:45:15 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
drift
north
conferences
korean
CISA orders feds to patch Fortinet flaw exploited in attacks by Friday
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。 首先,我阅读了用户提供的文章。文章主要讲的是美国网络安全和基础设施安全局(CISA)下令联邦机构在周五之前修复FortiClient EMS服务器的一个被积极利用的漏洞。这个漏洞被追踪为CVE-2026-35616,允许攻击者绕过身份验证和授权控制。Fortinet已经发布了紧急补丁,并警告威胁行为者正在利用这个漏洞进行零日攻击。Shadowserver报告称有近2000个FortiClient EMS实例暴露在线上。 接下来,我需要将这些信息浓缩到100字以内。关键点包括:CISA下令修复漏洞、漏洞允许攻击者绕过控制、Fortinet发布补丁、Shadowserver报告暴露实例数量。 然后,我要确保语言简洁明了,不使用复杂的术语,同时涵盖所有重要信息。避免重复,确保每个句子都传达一个主要信息点。 最后,检查字数是否在限制内,并确保内容准确无误。 </think> 美国网络安全机构CISA要求联邦机构修复FortiClient EMS服务器的高危漏洞CVE-2026-35616,该漏洞可被攻击者绕过身份验证。Fortinet已发布紧急补丁警告零日攻击风险。Shadowserver报告称近2000个EMS实例暴露在线上。...
2026-4-6 16:15:16 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ems
forticlient
exploited
2026
security
Why Simple Breach Monitoring is No Longer Enough
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我得仔细阅读这篇文章。文章的作者是Ran Geva,他是Webz.io和Lunarcyber.com的CEO。文章主要讲的是2026年被盗凭证成为顶级安全优先事项,但企业还在使用 checkbox 解决方案和通用工具来应对这个问题。 接下来,文章提到根据Lunar的调查,85%的组织认为被盗凭证是高风险或非常高风险,62%将其列为前三大安全优先事项。然而,很多企业误以为MFA、EDR和零信任策略已经足够保护他们,但实际上这些措施在员工使用未管理的设备访问关键SaaS服务时并不起作用。 然后,文章指出检测被盗凭证不及时会导致灾难性后果,比如数据泄露的成本高达数百万美元。Lunar在2025年观察到41.7亿个被泄露的凭证,说明这个问题非常严重。 作者还提到企业使用的解决方案存在很多问题,比如只关注数据泄露而非信息窃取器、缺乏自动化和集成能力等。大多数企业每月或更少频率检查暴露凭证,导致攻击者有足够时间入侵系统。 最后,文章介绍了Lunar的解决方案,强调持续监控、自动化和集成的重要性,并呼吁企业将 breach monitoring 视为一个持续的项目而非一次性产品。 总结一下,文章主要讨论了被盗凭证的风险及其对企业的影响,并提出Lunar作为有效的解决方案。 </think> 文章讨论了2026年被盗凭证对企业安全构成的重大威胁及其复杂性。尽管大多数企业将其列为高风险优先事项,但普遍依赖过时的安全措施如MFA和零信任策略,忽视了信息窃取器的实际威胁。传统监测工具缺乏实时性和深度分析能力,导致企业在面对快速演变的信息窃取攻击时措手不及。文章强调需要建立持续监测、自动化响应和集成化防御体系,以有效应对这一日益严峻的安全挑战。...
2026-4-6 14:15:16 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
monitoring
infostealer
lunar
security
Traffic violation scams switch to QR codes in new phishing texts
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览一下文章内容。看起来是关于骗子发送虚假的交通违规通知短信,伪装成美国各州法院。他们让收件人扫描一个二维码,链接到钓鱼网站,要求支付6.99美元,同时窃取个人信息。 接下来,文章提到这是2025年广泛发送的通行费违规和未付停车票诈骗的新变种。这次的新骗局是通过包含法院通知图片和嵌入二维码的短信进行的。扫描二维码后会跳转到一个需要解决验证码的中介网站,然后进入伪装成州DMV或其他机构的钓鱼网站,声称有未付的通行费或停车票。 最后,文章提醒用户不要理会来自未知号码或邮箱的支付请求,并指出州机构不会用短信索取个人信息或付款。 现在我要把这些信息浓缩到100字以内。重点包括:骗子发送假交通违规通知短信,伪装成法院;包含二维码链接到钓鱼网站;要求支付6.99美元并窃取信息;这是2025年诈骗的新变种;提醒用户不要理会此类信息。 可能还需要提到钓鱼网站如何运作,比如中介网站和验证码部分,但为了简洁可能需要省略。确保涵盖骗子的行为、钓鱼手法、金额、以及提醒部分。 最终总结应该是:骗子发送假交通违规通知短信,伪装成法院;包含二维码链接到钓鱼网站;要求支付6.99美元并窃取信息;这是2025年诈骗的新变种;提醒用户不要理会此类信息。 </think> 骗子发送伪装成美国各州法院的虚假“违约通知”短信,声称涉及交通违规,并要求受害者扫描二维码支付$6.99以解决所谓的未付费用。扫描二维码后会跳转至钓鱼网站,窃取个人信息和财务数据。这种骗局是2025年广泛传播的通行费违规和停车票诈骗的新变种。...
2026-4-5 19:45:17 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
qr
court
york
toll
New FortiClient EMS flaw exploited in attacks, emergency patch released
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容和一个示例总结,所以我得先仔细阅读文章,理解其主要内容。 文章主要讲的是Fortinet发布了针对FortiClient Enterprise Management Server(EMS)的一个紧急安全更新,修复了一个被积极利用的严重漏洞CVE-2026-35616。这个漏洞允许未经身份验证的攻击者通过特制请求执行代码或命令。Fortinet在周末发布了补丁,并确认该漏洞已经在野外被利用。此外,网络安全公司Defused发现了这个漏洞,并报告给了Fortinet。Shadowserver监测到超过2000个暴露的EMS实例,主要在美国和德国。Fortinet敦促用户立即安装补丁或升级到即将发布的版本以降低风险。 接下来,我需要将这些信息浓缩到100字以内,同时避免使用“文章内容总结”之类的开头语。要确保涵盖关键点:漏洞名称、影响版本、攻击方式、已发布补丁、受影响实例数量以及建议措施。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键细节。需要精简语言,使用简洁的表达方式。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> Fortinet发布紧急安全更新修复 FortiClient EMS 严重漏洞 CVE-2026-35616,该漏洞允许未认证攻击者执行代码或命令。已确认被野外利用,影响 7.4.5 和 7.4.6 版本,可通过安装热修复或升级至 7.4.7 解决。超过 2,000 个暴露实例被发现。...
2026-4-5 19:0:23 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ems
forticlient
exploited
defused
New FortiClient EMS flaw exploited in attacks, emergency patch released
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100个字以内,而且不需要特定的开头,直接写描述。 首先,我快速浏览文章内容。文章主要讲的是Fortinet发布了针对FortiClient EMS漏洞的紧急补丁。这个漏洞被追踪为CVE-2026-35616,是一个未授权访问控制问题,允许攻击者执行恶意代码。该漏洞已经被利用,影响了7.4.5和7.4.6版本,并且有超过2000个暴露实例。 接下来,我需要提取关键信息:Fortinet发布紧急补丁、漏洞编号、影响版本、已遭利用、修复建议以及受影响的实例数量。 然后,我要把这些信息浓缩到100字以内。确保包含所有重要点:补丁发布、漏洞详情、影响范围、修复措施和暴露情况。 最后,组织语言,使其简洁明了。比如:“Fortinet发布针对FortiClient EMS漏洞CVE-2026-35616的紧急补丁,该漏洞允许未授权攻击者执行恶意代码。该漏洞影响7.4.5和7.4.6版本,并已遭利用。用户应立即安装热修复程序或升级至7.4.7以缓解风险。已有超2000个暴露实例。” 这样既涵盖了所有要点,又符合字数要求。 </think> Fortinet发布针对FortiClient EMS漏洞CVE-2026-35616的紧急补丁,该漏洞允许未授权攻击者执行恶意代码。该漏洞影响7.4.5和7.4.6版本,并已遭利用。用户应立即安装热修复程序或升级至7.4.7以缓解风险。已有超2000个暴露实例。...
2026-4-5 18:45:20 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
forticlient
ems
exploited
defused
Hackers exploit React2Shell in automated credential theft campaign
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是黑客利用React2Shell漏洞攻击Next.js应用,导致大量主机被入侵,窃取了数据库、AWS凭证、SSH密钥等敏感信息。他们使用了NEXUS Listener框架和自动化脚本进行数据提取和外泄。Cisco Talos将此活动归因于威胁集群UAT-10608,并建议管理员更新安全补丁、审计数据暴露情况、立即轮换凭证等。 总结的时候,我需要涵盖攻击方式、影响范围、使用的工具以及防御建议。控制在100字以内,所以要简洁明了。 可能的结构:黑客利用React2Shell漏洞攻击Next.js应用,导致766台主机被入侵,窃取了多种敏感数据。使用NEXUS Listener框架和自动化脚本。Cisco Talos建议更新补丁、审计数据、轮换凭证等。 这样应该能全面覆盖主要内容,同时符合字数限制。 </think> 黑客利用React2Shell漏洞攻击Next.js应用,窃取数据库、AWS凭证、SSH密钥等敏感数据。766台主机被入侵,使用NEXUS Listener框架和自动化脚本提取数据。Cisco Talos建议更新安全补丁、审计数据暴露情况并立即轮换凭证以应对威胁。...
2026-4-5 14:30:19 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
talos
cloud
nexus
ssh
harvesting
Axios npm hack used fake Teams error fix to hijack maintainer account
嗯,用户让我总结一篇关于Axios被攻击的文章,控制在100字以内。首先,我需要通读文章,抓住主要信息。 文章提到Axios的维护者发布了一个事后分析,说明他们被朝鲜黑客通过社会工程攻击。攻击者入侵了一个维护者的账户,发布了两个恶意版本到npm仓库,导致供应链攻击。这些版本引入了名为plain-crypto-js的依赖,植入了远程访问木马,影响了MacOS、Windows和Linux系统。 恶意版本存在了大约三个小时后被移除,但安装过的系统被认为已被入侵。维护者已经清理了受影响的系统,并重置了所有凭证,并实施了更改以防止类似事件再次发生。Google威胁情报小组将此攻击归因于朝鲜的UNC1069威胁行为者。 攻击开始于几周前,针对项目的主要维护者Jason Saayman的社会工程攻击。攻击者冒充合法公司,克隆品牌和创始人形象,并邀请维护者加入一个模仿公司的Slack工作区。Slack服务器包含现实的频道、活动和假档案。然后他们安排了一个Microsoft Teams会议,在会议中显示技术错误,促使维护者安装假的Teams更新,实际上是RAT木马。 其他维护者也报告了类似的社工攻击,试图让他们安装假的Teams SDK更新。这种攻击类似于ClickFix攻击,显示假错误并提示受害者执行步骤以部署恶意软件。 此外,Socket报告称这是一个协调的活动,开始针对流行的Node.js项目维护者。多个开发者报告收到类似的联系信息和邀请加入由攻击者运营的Slack工作区。这些维护者负责每周下载量达数十亿次的包,表明威胁行为者专注于高影响力项目。 总结一下:Axios因社工攻击导致供应链入侵;恶意版本植入RAT;影响广泛;朝鲜黑客 UNC1069 被认为是幕后黑手;协调活动针对高影响力开源项目。 </think> Axios因社工攻击导致供应链入侵;恶意版本植入RAT;影响广泛;朝鲜黑客 UNC1069 被认为是幕后黑手;协调活动针对高影响力开源项目。...
2026-4-4 20:45:15 | 阅读: 21 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
maintainers
axios
maintainer
attackers
unc1069
LinkedIn secretly scans for 6,000+ Chrome extensions, collects data
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,抓住主要信息。 文章主要讲的是LinkedIn被指控使用隐藏的JavaScript脚本扫描用户浏览器中的扩展,并收集设备数据。这个指控来自Fairlinked e.V.,他们声称LinkedIn通过注入JavaScript来检测数千个扩展,并将结果与可识别的用户资料相关联。这样做的目的是收集敏感的个人信息和企业信息,因为LinkedIn账户通常与真实身份、雇主和职位相关。 接着,文章提到LinkedIn扫描了超过200个竞争对手的产品,比如Apollo、Lusha和ZoomInfo。由于LinkedIn知道每个用户的雇主,它可以映射哪些公司使用哪些竞争对手的产品。这相当于从用户的浏览器中提取数千家软件公司的客户名单,而无需任何人的知情。 然后,BleepingComputer通过独立测试确认了部分指控。他们观察到LinkedIn网站加载了一个随机命名的JavaScript文件,该脚本检查了6,236个浏览器扩展。这种方法是通过尝试访问特定扩展ID相关的文件资源来检测扩展是否安装的已知技术。 此外,该脚本还收集了广泛的浏览器和设备数据,包括CPU核心数、可用内存、屏幕分辨率、时区、语言设置、电池状态、音频信息和存储功能等。 然而,BleepingComputer无法验证BrowserGate报告中关于数据使用或是否与第三方共享的说法。但类似的指纹识别技术过去曾被用来构建独特的浏览器配置文件,从而实现跨网站跟踪用户。 LinkedIn否认了这些指控,并表示他们检测特定浏览器扩展是为了保护平台和用户的安全。他们指出报告是由一个因违反条款而被封禁账户的人发布的,并且法院已经驳回了该人的申诉。 最后,文章提到无论报告的原因如何,一个不可否认的事实是:LinkedIn的网站确实使用了一个指纹识别脚本,检测超过6,000个在Chromium浏览器中运行的扩展,并收集其他关于访问者系统的信息。 总结一下,我需要把这些关键点浓缩到100字以内:LinkedIn被指用隐藏脚本扫描用户浏览器扩展并收集设备数据;涉及隐私和竞争问题;BleepingComputer证实部分指控;LinkedIn否认并称是为了安全;法院支持LinkedIn。 </think> 微软旗下的领英(LinkedIn)被指控在其网站上使用隐藏的JavaScript脚本扫描用户浏览器中的扩展程序并收集设备数据。这一行为被认为用于收集敏感个人信息和企业信息,并可能用于商业竞争目的。领英否认相关指控,并表示此举旨在保护平台安全。...
2026-4-4 14:30:20 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
claims
court
browsergate
dispute
Device code phishing attacks surge 37x as new kits spread online
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了文章的英文内容,我需要先通读并理解文章的主要信息。 文章主要讲的是设备代码钓鱼攻击利用OAuth 2.0的设备授权流程来劫持账户的情况急剧增加。攻击者发送设备授权请求,获取代码后诱骗受害者输入,从而获得访问令牌。这种攻击方式在2020年被记录,但最近几年被恶意利用,并且有多个钓鱼工具包被发现,如EvilTokens等。文章还提到防御措施,比如禁用设备授权流程和监控日志。 接下来,我需要将这些要点浓缩成100字以内的中文摘要。要确保涵盖攻击方式、增长情况、工具包以及防御建议。同时,避免使用“这篇文章”或“总结”等开头词。 可能的结构是:先说明攻击类型和增长情况,然后简述攻击过程和工具包的存在,最后提到防御措施。这样既全面又简洁。 检查字数是否符合要求,并确保语言流畅自然。 </think> 设备代码钓鱼攻击利用OAuth 2.0的设备授权流程劫持账户,今年激增37倍。攻击者通过伪装请求获取代码,并诱骗受害者输入,从而获得访问令牌。该技术于2020年被记录,近年来被恶意利用,并出现多个钓鱼工具包如EvilTokens等。防御建议包括禁用设备授权流程和监控异常登录活动。...
2026-4-4 14:30:18 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
phishing
lures
themed
microsoft
security
LinkedIn secretely scans for 6,000+ Chrome extensions, collects data
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是LinkedIn被指控使用隐藏的JavaScript脚本来扫描用户浏览器中的扩展,并收集设备数据。报告称LinkedIn可以识别出数千个扩展,甚至包括竞争对手的产品。此外,LinkedIn还收集了用户的CPU核心数、内存、分辨率等信息。 接下来,我需要找出关键点:LinkedIn使用隐藏脚本扫描扩展、收集设备数据、识别竞争对手产品、以及LinkedIn的回应。这些是文章的核心内容。 然后,我要将这些信息浓缩到100字以内。要注意用词简洁,避免冗长的句子结构。例如,“Microsoft's LinkedIn”可以简化为“领英”,“JavaScript scripts”可以翻译为“JavaScript脚本”。 最后,确保语言流畅自然,符合中文表达习惯。避免直译导致的生硬感。 总结一下:领英被指控利用隐藏脚本扫描浏览器扩展和收集设备数据,包括竞争产品信息;领英否认指控,称此举是为了保护平台安全。 </think> 领英被指控利用隐藏的JavaScript脚本扫描用户浏览器中的扩展并收集设备数据,包括竞争产品信息;领英否认指控,称此举是为了保护平台安全。...
2026-4-3 20:45:18 | 阅读: 26 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
claims
court
browsergate
dispute
Previous
6
7
8
9
10
11
12
13
Next