嘶吼专业版
我们以客观、中立、数据为基础,鼓励读者独立思考,提供全面的网络安全行业资讯。 (wechat feed made by @ttttmr https://wechat2rss.xlab.app)
这款仿冒TradingView的应用是“Brokewell恶意软件的高级版本”,配备了“旨在监控、控制和窃取敏感信息的庞大工具库”。
知名云基SaaS(软件即服务)提供商Workiva已通知其客户,攻击者通过入侵第三方客户关系管理(CRM)系统
该恶意软件借助Lua脚本,可在Windows、macOS及Linux系统上实施数据窃取与加密操作。
由于勒索软件加密程序在对设备进行加密前被拦截的情况日益增多,我们可能会看到其他威胁者也从本地加密转向基于云的数据窃取和加密。
基于YASA的智能代码审计,实现了从“能检出”到“稳定检出”的跃升。
该安全问题属于服务器端请求伪造(SSRF)漏洞,目前已被编号为CVE-2025-9074,其严重等级被评定为9.3分。
本报告剖析了夏季影响最严重的几起事件,以及安全团队在面对攻击浪潮来临时需要采取的措施。
不过,此次扫描活动的激增也可能意味着新的漏洞已被发现。
快速浏览!2025.8.25—8.31安全动态周回顾。
该方法借助高分辨率图像实现,这些图像所承载的指令对人眼而言是不可见的,但当通过重采样算法降低图像质量时,指令便会显现出来。
这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。
云盾智慧安全科技有限公司位列中国云WAF市场规模首位。
Zeppelin勒索软件组织于2019年末出现,是VegaLocker/Buran勒索软件的新变种,当时通过MSP(管理服务提供商)软件漏洞针对医疗和IT企业发起攻击。
它会在设备上搜索敏感数据,包括加密货币钱包文件、钥匙串数据、苹果备忘录数据以及受害者浏览器中存储的信息。
种下一颗 不让世界变坏的念头
最新攻击行动表明APT36的战术正在不断演变,变得更具规避性和复杂性。
2025年8月22日,XCon2025安全焦点信息安全技术峰会在北京·民航国际会议中心成功举办。
Hunt.io发现并分析了ERMAC的PHP命令与控制(C2)后端、React前端面板、基于Go语言的数据窃取服务器、Kotlin后门,以及用于生成定制化木马化APK的生成器面板。
PyPI 建议用户在账户中添加一个来自非自定义域名的备用邮箱,以避免服务中断;同时,应开启 PyPI 账户的双因素认证,从而增强账户抵御劫持的保护能力。
国家标准一图读懂!
数据显示,2024年60岁及以上的美国人在网络诈骗中损失高达7亿美元,这标志着针对老年人的欺诈案件呈急剧上升趋势。
国家标准一图读懂!
起初,该公司仅宣布出现“技术问题”,并未确认是网络安全事件。不过,在后续的状态更新中,说明了事件的性质。
该漏洞与一个月前披露的另一个WinRAR路径遍历漏洞(追踪编号CVE-2025-6218)相似。
快速浏览!2025.8.11—8.17安全动态周回顾。
Binarly的研究人员发现,仍有大量Docker镜像受到XZ-Utils后门程序的影响。
构建未来智能化防御体系的关键探索。
该工具不太可能是被泄露后再被其他威胁者复用,而更可能是通过一个共享协作框架开发的。
剖析三十年的内核谜团,在历史的尘埃中寻找未来的盾牌。
该漏洞是一个目录遍历漏洞,已在WinRAR 7.13版本中修复。借助此漏洞,经过特殊构造的压缩包可将文件提取到攻击者选定的文件路径中。
解构“效能-可靠性”的平衡艺术,在认知迷雾中点亮确定性的航标。
Plague后门对Linux基础设施构成了复杂而不断发展的威胁,它利用核心身份验证机制来保持隐身性和持久性。
让AI成为攻防天平上的终极砝码
GreyNoise指出,在大多数情况下,这些峰值背后,攻击者针对的是已知的旧漏洞进行攻击尝试。
快速浏览!2025.8.4—8.10安全动态周回顾。
根据研究人员的说法,黑客成功利用curexecute漏洞可能会打开勒索软件和数据盗窃事件的大门。
从生物进化到生态博弈,本议题将为你装备大模型安全攻防的“进化预测器”与“适者生存工具箱”!
作为可信计算领域的领军企业,可信华泰受邀出席本次盛会,全面呈现了其在可信计算与人工智能(AI)融合创新领域的前沿成果。
此次影响它的两个漏洞可以在没有任何身份验证或用户交互的情况下完全破坏和完全远程接管目标设备。
看AI如何穿透二进制迷雾,重塑安全!
真正安全的账户只有两类:一类是仅启用通行密钥、未设置任何备用认证方式的账户;另一类是通过条件访问策略禁止非通行密钥认证的账户。
开启智能审计新范式,护航业务极速前行!
滥用合法服务来传递恶意有效负载并不是什么新鲜事,但利用链接包装安全特性是网络钓鱼领域的最新发展。
AI时代安全建设的关键范式参考
安全分析师表示,Lumma几乎已经恢复到被拆除前的活动水平,遥测数据表明,基础设施正在迅速重建,Lumma业务有明显复苏迹象。
快速浏览!2025.7.28—8.3安全动态周回顾。
如果 Auto-Color 无法连接到其硬编码的命令和控制 (C2) 服务器,它会抑制其大部分恶意行为。这适用于沙盒和与互联网物理隔离的环境,在这些环境中,恶意软件对分析人员来说会显得 benign。
一名黑客在亚马逊的生成式人工智能支持的助手Visual Studio Code的Q开发人员扩展版本中植入了数据擦除代码。
AI安全威胁,防患于未然!
您可以订阅此RSS以获取更多信息