unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Shai Hulud恶意软件3.0变种引发供应链安全担忧
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,我得先仔细阅读一下,找出关键信息。 文章主要讲的是沙虫(Shai Hulud)恶意软件的第三个变种,也就是3.0版本。这个版本比之前的更复杂和隐蔽,主要通过攻击JavaScript生态系统的供应链来进行传播。具体来说,它利用被植入木马的npm软件包来窃取凭证并自我传播。 接下来,我需要提取关键点:恶意软件的名称、版本、攻击方式、技术改进以及安全专家的警告。这些是文章的核心内容。 然后,我要把这些信息浓缩成一句话,确保不超过100个字。同时,不需要使用“文章内容总结”之类的开头语,直接描述即可。 最后,检查一下是否涵盖了所有重要信息,并且语言简洁明了。 </think> 沙虫3.0恶意软件通过攻击JavaScript供应链窃取凭证并传播,技术改进提升隐蔽性和韧性,凸显开发者环境风险。...
2025-12-30 15:34:9 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
沙虫
网络
ESET警告:AI驱动的恶意软件攻击威胁全球网络安全
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是人工智能如何改变网络安全格局。ESET的报告提到,AI驱动的恶意软件已经从潜在威胁变成现实攻击。特别是PromptLock勒索软件,它使用AI生成动态脚本,提升了攻击的自适应能力。此外,勒索软件即服务市场也在快速增长,全球机构面临更大的安全挑战。 接下来,我要把这些关键点浓缩成简短的句子。确保涵盖AI威胁、攻击范式变化、具体案例和市场趋势。 最后,检查字数是否在限制内,并且语言要简洁明了。 </think> 人工智能正在改变网络安全格局,AI驱动的恶意软件从理论威胁变为现实攻击。ESET报告指出,AI驱动的勒索软件如PromptLock具备自适应能力,通过动态生成脚本进行攻击,并建立反馈机制确保可靠性。同时,勒索软件即服务市场快速增长,全球机构面临严峻安全挑战。...
2025-12-30 10:10:37 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
威胁
模型
勒索
欧洲航天局确认外部服务器遭入侵
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章讲的是欧洲航天局(ESA)发生了网络安全事件,影响了少量外部服务器。这些服务器用于支持非涉密的科学项目,比如地球观测和行星探索。ESA已经启动了取证分析,并采取措施保护受影响设备。虽然目前影响有限,但专家指出这可能为攻击者提供机会,进而威胁航天基础设施。ESA的核心业务没有受到影响,但合作伙伴可能需要加强安全审查。 接下来,我要把这些关键点浓缩到100字以内。首先提到ESA发生网络安全事件,影响外部服务器。然后说明这些服务器用于非涉密项目,ESA采取了应对措施。接着指出潜在风险和专家观点,最后提到核心业务未受影响但需加强安全。 这样组织起来应该可以控制在100字左右。 </think> 欧洲航天局(ESA)承认一起网络安全事件影响少量外部服务器,这些服务器用于非涉密科学项目。ESA已启动调查并采取保护措施。专家警告此类事件可能为攻击者提供机会威胁航天基础设施。尽管核心业务未受影响,合作伙伴需加强安全审查以应对潜在风险。...
2025-12-30 09:32:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
esa
航天
数据
攻击者伪造Jackson JSON库入侵Maven中央仓库
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是一个恶意软件攻击事件,攻击者伪装成合法的Jackson JSON库扩展,入侵了Maven中央仓库。恶意软件包使用了org.fasterxml.jackson.core命名空间,与合法的com不同,导致开发者容易误引入。 攻击者还创建了虚假域名fasterxml.org,并在短时间内注册和部署,以避免被检测到。恶意软件包在被发现后迅速下架,但可能已经造成危害。 该恶意软件采用了多层混淆技术,包括代码混淆和提示注入,试图隐藏真实目的。经过分析,发现它是一个木马下载器,连接命令控制服务器并执行有害负载。 感染机制涉及七阶段流程,利用Spring Boot应用启动时自动执行。恶意软件会根据操作系统下载不同的负载,并使用AES加密通信。 最终,下载的负载被发现是Cobalt Strike信标,常用于网络攻击活动。 现在我需要将这些信息浓缩到100字以内。重点包括:恶意软件伪装合法库入侵Maven中央仓库、命名空间混淆、虚假域名、多层混淆技术、木马下载器功能、感染机制和最终目标。 确保语言简洁明了,不遗漏关键点。 </think> 一场新型恶意软件攻击活动伪装成合法的Jackson JSON库扩展入侵Maven中央仓库。攻击者利用命名空间混淆策略,在org.fasterxml.jackson.core命名空间下发布恶意软件包,并创建虚假域名fasterxml.org进行支持。该恶意软件采用多层混淆技术隐藏真实目的,并通过七阶段感染流程在Spring Boot应用中自动执行。其功能为木马下载器,连接命令控制服务器并根据操作系统下载相应负载(如Cobalt Strike信标),危害开发者系统安全。...
2025-12-30 09:12:1 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
jackson
fasterxml
攻击
疑似内塔尼亚胡的幕僚长扎希·布拉弗曼的iPhone手机被黑
自称与伊朗关联的黑客组织"Handala Hack"声称入侵以色列总理幕僚长iPhone,泄露联系人、视频等敏感文件,并借此发起心理战。专家质疑直接攻破iPhone的可能性,认为数据或来自云端备份或间接获取。事件被视作伊朗针对以色列的认知作战,旨在制造恐慌与政治动荡。...
2025-12-30 06:33:58 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
黑客
handala
网络
FreeBuf早报 | MongoBleed漏洞致超8万台服务器遭活跃攻击;Windows事件日志揭示网络攻击背后的混乱真相
文章概述了全球网络安全事件:MongoDB漏洞影响8万台服务器;网络攻击暴露攻击者失误;AI钓鱼工具包窃取微软用户信息;谷歌主题钓鱼波及3000家机构;Linux内核采用Rust语言;银狐黑客攻击印度企业;韩国航空员工数据泄露;Adobe服务器遭250万次恶意请求;罗马尼亚能源遇勒索软件;育碧游戏遭遇大规模入侵失控。...
2025-12-30 05:26:58 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
数据
黑客
钓鱼
Linux内核的"Rust化"之年:2025年最重大技术突破
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章主要讨论了过去一年Linux内核的发展情况,涉及Rust语言的集成、文件系统的变革、任务调度器的创新以及Torvalds的风格等。 接下来,我要提取关键点:Rust成为正式部分,Bcachefs被移出主线,任务调度器在数据中心的应用,Torvalds的直言风格,还有其他技术革新和人事变动。 然后,我需要将这些信息浓缩到100字以内。要注意用简洁的语言涵盖所有主要方面,同时保持逻辑连贯。 最后,确保不使用任何开头模板,直接描述内容。这样用户就能快速了解文章的核心内容了。 </think> 过去一年Linux内核迎来重大变革:Rust语言正式融入内核体系;Bcachefs文件系统被移出主线;游戏调度器意外应用于Meta数据中心;Torvalds保持一贯直率风格;硬件驱动与前沿技术创新持续推进。...
2025-12-29 18:30:3 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
torvalds
bcachefs
维护者
新型谷歌主题钓鱼攻击席卷全球3000多家机构
研究人员发现一种新型钓鱼攻击利用Google工具伪装官方邮件诱骗用户点击链接输入凭证。该攻击通过分阶段跳转规避检测,两周内向全球3200家企业发送9394封恶意邮件,主要影响美国、亚太和欧洲地区,制造业、科技业和金融行业受损严重。...
2025-12-29 12:29:40 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
谷歌
钓鱼
自动化
FreeBuf早报 | MongoDB漏洞遭全球范围活跃利用;OpenAI强化ChatGPT Atlas防御提示注入攻击
好的,我现在需要帮用户总结一篇关于全球网络安全事件的文章,控制在100字以内。首先,我得仔细阅读文章内容,了解每个事件的主要信息。 文章列出了10个网络安全事件,包括MongoDB漏洞、ChatGPT防御升级、AI发现0Day漏洞、三星暂停更新、育碧游戏入侵、耳机漏洞、传统安全框架失效、APT组织攻击、恶意npm包和Java供应链攻击。这些都是近期的重要事件。 接下来,我需要提炼每个事件的核心信息,确保在有限的字数内涵盖所有关键点。比如MongoDB漏洞影响广泛,CVSS评分高;AI自主发现漏洞显示威胁的新趋势;耳机漏洞涉及主流品牌,风险大;传统安全框架无法应对AI攻击,说明安全形势变化。 然后,我要将这些信息整合成连贯的句子,避免重复和冗余。同时,要保持语言简洁明了,确保用户能快速理解主要内容。 最后,检查字数是否在100字以内,并调整句子结构以优化表达。确保总结准确反映原文重点,并且易于理解。 </think> 全球网安事件频发:MongoDB高危漏洞被广泛利用;OpenAI强化ChatGPT防御机制;AI自主发现关键设备0Day漏洞;三星暂停部分系统更新以保障稳定性;育碧游戏服务器遭入侵与MongoBleed漏洞关联;主流无线耳机芯片存高危漏洞;传统安全框架难以应对AI新型攻击;APT组织利用DNS投毒传播后门程序;恶意npm软件包被用于钓鱼攻击;Java生态遭遇供应链攻击引发恐慌。...
2025-12-29 11:46:51 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
安全
补丁
钓鱼
新型AI辅助开发钓鱼工具包窃取微软用户登录凭证
自2025年3月起,针对微软Outlook用户的西班牙语钓鱼活动活跃,利用AI辅助开发的复杂工具包进行攻击。该活动通过嵌入蘑菇表情符号标识,在75个部署中窃取邮箱凭证及受害者IP地址和地理位置数据,并通过Telegram机器人和Discord webhook外泄信息。工具包高度仿冒Outlook登录界面,并具备自动化侦察功能。...
2025-12-29 11:40:32 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
受害者
受害
钓鱼
n8n: CVE-2025-68613
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要讲的是n8n这个开源工作流程自动化平台的一个关键漏洞。漏洞存在于表达式求值系统中,允许攻击者执行任意代码,导致严重的安全风险。文章还详细介绍了漏洞的技术细节、利用方法以及修复建议。 接下来,我需要提取关键信息:n8n的功能、漏洞类型、影响、技术细节和修复版本。然后,用简洁的语言把这些内容浓缩到100字以内。 可能的结构是先介绍n8n,然后说明漏洞及其影响,最后提到修复措施。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保没有使用任何不必要的术语或复杂的句子结构。 </think> 文章介绍了开源工作流程自动化平台n8n中的一个关键远程代码执行(RCE)漏洞。该漏洞存在于其表达式求值系统中,允许经过身份验证的攻击者执行任意JavaScript代码,可能导致数据泄露或系统被攻陷。文章详细分析了漏洞的技术细节,并提供了修复建议。...
2025-12-29 11:14:57 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
n8n
求值
自动化
如何快速识别软件供应链后门?试试Chainguard开源的malcontent
文章介绍了供应链攻击的演变及应对工具malcontent。Shai-hulud 2.0事件展示了供应链攻击的自动化威胁。malcontent是一个开源工具,用于检测恶意软件能力及供应链风险变化,支持多种文件格式,并提供版本差异分析功能。...
2025-12-29 10:35:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
malcontent
风险
镜像
chainguard
Windows事件日志揭示"精密"网络攻击背后的混乱真相
公开报道中的网络攻击常被描绘为精准无误的计划执行过程。但通过对Windows事件日志和EDR数据的深入分析发现,真实情况远非如此:攻击者也会遭遇困境、反复试验并不断调整策略。三起独立案例显示,攻击者在利用Web应用漏洞获取初始访问权限后,会根据防御系统的反应不断修改战术,展现出明显的试错和学习过程。...
2025-12-29 09:55:43 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
攻击者
windows
LDAP 注入:一个被忽视但危险的目录服务注入漏洞
好的,我现在需要帮用户总结这篇文章的内容。首先,我得仔细阅读文章,了解它的主要结构和重点。文章标题是关于LDAP注入的,看起来是一篇技术性的文章。 文章开头介绍了LDAP注入的定义和风险,指出它类似于SQL注入,但针对的是LDAP查询。接着详细解释了LDAP查询的语法和注入原理,包括如何构造Payload进行攻击。然后是实战部分,讨论了如何探测漏洞、构造Payload以及代码审计的方法。最后给出了防御要点和最佳实践。 用户的要求是用中文总结内容,控制在100字以内,并且不需要特定的开头。我需要提炼出文章的核心内容:LDAP注入的定义、风险、攻击方式、防御措施等。 可能需要注意的是,不要遗漏关键点,比如认证绕过、信息泄露、权限提升这些风险类别。同时要提到防御措施中的转义函数和最小权限原则。 现在试着组织语言:LDAP注入是一种目录服务攻击漏洞,可能导致认证绕过、信息泄露等高风险。文章详细介绍了攻击方式、防御策略及代码审计方法。 检查一下字数是否在限制内,并确保信息准确全面。 </think> LDAP注入是一种目录服务攻击漏洞,可能导致认证绕过、信息泄露等高风险。文章详细介绍了攻击方式、防御策略及代码审计方法。...
2025-12-29 07:49:13 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
注入
objectclass
绕过
payload
深入浅出Wireshark过滤规则
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,了解它的主要内容。文章主要讲的是Wireshark的过滤规则,分为捕获过滤和显示过滤两种类型。捕获过滤是在数据包被捕获之前应用的,使用BPF语法,主要用于减少抓包体积;而显示过滤是在数据包被捕获之后应用的,使用Wireshark自定义语法,用于从已捕获的数据包中筛选目标内容。 接下来,我需要提取关键信息:Wireshark的功能、两种过滤规则的区别、应用场景以及实战案例等。这些都是文章的核心内容。 然后,我要把这些信息浓缩到100字以内。需要注意的是,要保持语言简洁明了,同时涵盖主要点:Wireshark的作用、两种过滤规则及其核心区别、应用场景和实战案例。 最后,检查一下是否符合用户的要求:不使用特定的开头语句,控制在100字以内,并且直接描述文章内容。 </think> 文章介绍了Wireshark的捕获过滤和显示过滤规则的区别与用法。捕获过滤基于BPF语法,在抓包前筛选数据包以减少体积;显示过滤基于Wireshark自定义语法,在抓包后精细筛选目标内容。文章通过实战案例详细讲解了两种规则的语法、技巧及应用场景。...
2025-12-29 05:52:40 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
捕获
端口
流量
网络
【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析
嗯,我现在需要总结一篇关于MedusaLocker勒索软件的文章,控制在100字以内。首先,我得理解文章的主要内容。 文章分为几个部分:背景介绍、恶意文件分析、加密过程、逆向分析和病毒分析。背景部分提到MedusaLocker首次出现于2019年,通过RDP漏洞、钓鱼邮件传播,采用RaaS模式运营。恶意文件分析部分介绍了加密器的基本信息和勒索信内容。加密后文件分析部分详细描述了加密算法(AES-ECB)和RSA公钥的使用。逆向分析部分涉及程序如何添加开机启动项,生成RSA密钥对,并将它们写入注册表。病毒分析则总结了其加密机制和行为。 我需要把这些关键点浓缩到100字以内。重点包括:MedusaLocker的传播方式、使用的加密技术(AES-ECB和RSA)、目标文件筛选、注册表操作以及开机启动项的添加。 现在,我得把这些信息组织成一个简洁的句子。 </think> MedusaLocker勒索软件通过RDP漏洞和钓鱼邮件传播,采用AES-ECB加密文件并用RSA保护密钥,筛选特定文件扩展名进行加密,并在注册表中添加启动项以维持持久性。...
2025-12-29 05:10:24 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
0ll
debug055
0ah
v10
wchar
传统安全框架难以应对AI新型攻击向量
文章指出传统安全框架无法有效应对人工智能系统面临的独特威胁。尽管企业已部署完善的安全措施并符合合规要求,仍频遭提示词注入、模型投毒及供应链攻击等新型威胁,导致大规模数据泄露和系统受损。现有框架未涵盖AI特有风险,企业需实施针对性控制并提升相关能力以应对这一新兴挑战。...
2025-12-29 04:4:0 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
控制
数据
模型
【病毒分析】潜伏在AI工具中的幽灵:银狐家族社工攻击的深度剖析
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是AI大模型热度下,攻击者利用DeepSeek等开源模型进行社工攻击。他们伪装成安装助手,通过NSIS打包、PowerShell脚本注入等技术,构建攻击链。样本来自银狐APT组织,分析了恶意文件的执行流程和持久化机制。 接下来,我需要提取关键点:攻击背景、伪装手段、技术方法、攻击者身份和核心策略。然后将这些信息浓缩成简洁的句子。 要注意用词准确,避免冗长。比如,“热点捆绑”和“持久控制”是关键策略。最后确保总结在100字以内,并且直接描述内容,不需要开头语。 </think> 攻击者利用DeepSeek大模型热度,伪装成"大模型自动安装助手"实施社工攻击。样本由银狐APT组织策划,通过NSIS打包、PowerShell注入等技术构建隐蔽攻击链。恶意程序释放后门文件并创建守护进程,在内存中加载shellcode执行远控功能,并添加杀软白名单以规避检测。其核心策略包括热点捆绑和社会工程学结合底层系统漏洞的深度融合。...
2025-12-29 03:50:56 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
v49
stdcall
unk
cdecl
v10
【病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要内容。 文章讲的是一个CTF挑战中的勒索软件Montelli。攻击者伪造微软官网,诱导用户下载恶意软件。运行后,软件会加密文件并添加.Montelli后缀,同时显示勒索信息,要求支付赎金。技术细节包括RC4加密算法、多线程加密的bug,以及如何利用这些漏洞进行解密。 接下来,我需要提取关键点:攻击方式、加密机制、漏洞、解密可能性。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能的结构是:攻击链路、钓鱼页面、恶意软件下载、文件加密、勒索信息、技术缺陷导致解密困难。这样既涵盖了主要信息,又保持了简洁。 最后检查字数,确保在限制内,并且语言流畅自然。 </think> 该CTF挑战复现了黑客攻击链路,通过伪造微软365官网诱导用户下载恶意软件。运行后,程序加密文件并添加.Montelli后缀,同时显示勒索信息要求支付赎金。该勒索软件使用RC4算法加密文件,并存在多线程S盒初始化缺陷,导致解密困难。...
2025-12-29 03:26:38 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
n0xf
m128i
n8
si128
蓝牙芯片供应链重大漏洞披露:数亿设备面临「耳机劫持」风险
文章披露了蓝牙音频芯片供应链的重大安全漏洞,涉及达发科技的Airoha芯片及其固件中的RACE协议。这些漏洞可能导致攻击者在无需配对的情况下控制耳机,并通过「耳机劫持」技术反向控制智能手机。主要漏洞包括GATT服务认证缺失、蓝牙BR/EDR认证缺失和自定义协议中的关键功能暴露。受影响设备广泛应用于索尼、JBL等品牌耳机和音响产品中。...
2025-12-29 03:15:33 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
固件
漏洞
Previous
-226
-225
-224
-223
-222
-221
-220
-219
Next