黑客利用自动化工具攻击未受保护的MongoDB实例,删除数据并勒索比特币。攻击模式简单但盈利高,45.6%暴露实例已被入侵。根源在于配置错误,建议限制网络访问、启用认证并监控暴露风险。【外刊-阅读原文】
Koi Security审计发现ClawHub平台341个恶意技能,伪装成合法工具诱导用户安装窃密木马,窃取敏感数据。攻击针对macOS和Windows,利用开放上传机制传播。OpenClaw已新增举报功能,但AI代理的持久化内存加剧了安全风险。【外刊-阅读原文】
APT28利用微软Office漏洞CVE-2026-21509攻击乌克兰等国,通过恶意RTF文件投放MiniDoor窃取邮件或PixyNetLoader部署Covenant植入程序,采用地理定位规避和隐写术技术。【外刊-阅读原文】
华硕移除商用电脑高危漏洞功能,该漏洞(CVE-2025-13348,CVSS 8.5分)存在于安全删除工具中,可被利用创建任意文件。华硕直接弃用该功能而非修补,建议企业用户立即升级至V3.0.37.0版本。【外刊-阅读原文】
波兰能源设施遭国家级黑客组织攻击,部署DynoWiper和LazyWiper恶意软件破坏OT系统,切断电力供应。攻击者锁定Moxa设备、修改密码并损坏固件,导致设施瘫痪。CERT Polska追踪至Static Tundra组织,显示网络战升级为物理破坏。【外刊-阅读原文】
Moltbook因配置失误泄露475万条数据,包括API密钥和私密通信,暴露AI生成代码的安全隐患,警示需加强人工审计。【外刊-阅读原文】
Point Wild发现新型Windows恶意软件Pulsar RAT,通过内存驻留和注册表持久化规避检测,支持实时交互控制并窃取数据,需行为监控而非文件扫描检测。【外刊-阅读原文】
Apache Syncope发布安全更新,修复高危XSS漏洞(CVE-2026-23794)和XXE漏洞(CVE-2026-23795),前者可劫持用户会话,后者或致敏感数据泄露。建议立即升级至3.0.16或4.0.4版本。【外刊-阅读原文】
Linux新型恶意软件ShadowHS采用无文件内存运行技术,规避传统检测,具备环境感知、多阶段加密加载和隐蔽数据外传能力,针对企业高级安全设施,极大增加取证难度。【外刊-阅读原文】
新型钓鱼攻击利用无害商务邮件和PDF附件,通过隐藏链接引导至伪造登录页面窃取凭证,数据直接发送至Telegram私有频道。警惕商务文档中的登录要求,务必核实发件人真实性。【外刊-阅读原文】
大型语言模型(LLM)面临对抗性攻击威胁,攻击者通过细微输入扰动诱导模型生成错误或有害输出。研究分析了攻击类型、访问权限及注入来源,强调需系统性防御策略确保LLM安全稳健。【阅读原文】
文章分享了Windows域内横向移动的常用技术,包括哈希传递、IPC连接、计划任务、WMI、SMB、WinRM、DCOM、RDP等攻击手段,以及利用漏洞如MS14-068、CVE-2020-1472等进行域控提权的方法,旨在帮助读者掌握内网渗透技巧。【阅读原文】
React 19.0.0-19.2.0存在严重漏洞CVE-2025-55182,CVSS评分10.0,攻击者可远程执行任意代码,影响超7.7万IP。漏洞源于RSC Flight协议反序列化缺陷,波及Next.js等主流框架。建议立即升级至安全版本或配置WAF规则防护。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。