最新研究揭示主流AI平台存在系统性安全漏洞,两种越狱技术"Inception"和上下文绕过可突破内容审核,生成非法内容。攻击利用AI乐于助人、上下文记忆等基础特性,风险波及ChatGPT、Gemini等主流服务。专家呼吁加强防御机制应对日益复杂的AI安全挑战。【外刊-阅读原文】
朝鲜Lazarus组织针对韩国IT、金融等行业发起"同步漏洞行动",利用Innorix软件漏洞及多阶段恶意软件链实施水坑攻击,攻击手法隐蔽且持续升级,凸显供应链安全风险。【外刊-阅读原文】
朝鲜Lazarus组织利用"一日漏洞"快速攻击全球金融和能源设施,技术升级显著,已造成超400万美元损失。专家建议优先修补漏洞并加强日志监控。【外刊-阅读原文】
"电力寄生虫"网络钓鱼活动冒充西门子等能源巨头,通过虚假投资和招聘骗局,利用150+域名和多语言策略针对亚洲用户,窃取财务数据。攻击采用统一模板和共享基础设施,YouTube和Telegram也被利用传播。【外刊-阅读原文】
Darcula钓鱼工具包整合生成式AI,可快速创建逼真钓鱼页面,降低犯罪门槛。其采用SaaS模式,支持多语言定制,使传统防御失效。Netcraft已清除大量相关网站,但AI升级加剧威胁,需更新防御策略应对动态攻击。【外刊-阅读原文】
以色列Armo公司通过新型rootkit工具Curing成功绕过多款主流Linux安全产品,揭示eBPF代理技术依赖系统调用的局限性。io_uring接口成为攻击突破口,厂商反应不一,凸显安全工具需前瞻性设计应对内核新特性。【外刊-阅读原文】
朝鲜特工利用生成式AI伪造数字身份,渗透全球企业获取远程IT职位,规避国际制裁并创收。西方协调人网络提供支持,AI深度伪造技术欺骗招聘系统,甚至利用企业自身工具优化申请,已成功安置数百人。【外刊-阅读原文】
Commvault Command Center 存在高危漏洞 CVE-2025-34028(CVSS 9.0),攻击者可远程执行代码控制系统。漏洞源于 SSRF 漏洞,影响 11.38.0-11.38.19 版本,需升级至 11.38.20/25 修复。备份系统成攻击目标,必须立即修补以防数据泄露和勒索威胁。【外刊-阅读原文】
2025年RSAC大会聚焦网络安全创新,PowerDMARC、Skyhawk Security等标杆企业将展示DMARC防护、AI紫队防御、eBPF数据安全等前沿技术,助力企业应对威胁。微软等巨头也将呈现AI安全治理方案。提前规划行程,把握合作机遇。【外刊-阅读原文】
XDR技术通过统一多安全层数据,结合AI分析,显著提升渗透测试能力,帮助识别跨域漏洞、验证安全控制并强化防御。其全面可见性和高级关联功能使组织能动态发现隐藏弱点,持续优化安全架构。【外刊-阅读原文】
MCP协议引入OAuth 2.1授权填补安全空白,但将资源与授权服务器耦合,增加企业部署复杂度,违背无状态最佳实践,需分离授权与资源服务器以优化安全集成。【阅读原文】
文章介绍了绕过Frida反调试的多种方法,包括Hook pthread_create、拦截dlopen、替换mprotect等,以提取DEX文件。重点分析了libexec.so的延迟加载问题,提出实时监控和内存扫描策略,但最终仍需虚拟机脱壳应对新版加固。【阅读原文】
NIDS开发核心为DPI深度包解析和规则引擎。DPI通过工具捕获数据包并重组IP分片和TCP段,确保完整分析网络流量。IP分片在网络层处理MTU限制,TCP分段在传输层优化数据传输。Suricata和Zeek分别实现IP重组和TCP重组,确保入侵检测准确性。【阅读原文】
https://xvi.vulbox.com/detail/1916417380569976832
https://xvi.vulbox.com/detail/1916386448270036992
https://xvi.vulbox.com/detail/1916327035928711168
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。