网络与安全频道最新文章
ClickFix攻击者使用新策略躲避检测手段

ClickFix攻击者使用新策略躲避检测手段

微软报告称,威胁行为者正在改变ClickFix钓鱼攻击策略来躲避检测。攻击者不再要求受害者将恶意命令复制粘贴到运行对话框,而是指导他们使用Windows+X快捷键直接启动Windows终端。受害者被诱导在终端中粘贴恶意PowerShell命令,这些命令通过虚假验证码页面或故障排除提示传递。这种方法可以绕过寻找异常运行命令的防御措施和安全意识培训。专家指出这种策略并非全新,但仍需要加强员工教育,建议组织限制未签名PowerShell命令的执行。

FortiGate设备遭攻击者利用入侵网络并窃取服务账户凭证

FortiGate设备遭攻击者利用入侵网络并窃取服务账户凭证

网络安全研究人员发现新型攻击活动,威胁行为者滥用FortiGate下一代防火墙作为入侵受害者网络的入口点。攻击者利用最近披露的安全漏洞或弱凭证来提取包含服务账户凭证和网络拓扑信息的配置文件。该攻击活动主要针对医疗保健、政府和托管服务提供商环境。攻击者通过已知漏洞或配置错误入侵FortiGate设备,创建管理员账户并设置防火墙策略,随后提取LDAP凭证进行横向移动。

KadNap恶意软件感染超1.4万台边缘设备构建隐秘代理僵尸网络

KadNap恶意软件感染超1.4万台边缘设备构建隐秘代理僵尸网络

网络安全研究人员发现名为KadNap的新型恶意软件,主要针对华硕路由器实施攻击,将其纳入僵尸网络用于代理恶意流量。该恶意软件于2025年8月首次被发现,已感染超过1.4万台设备,其中60%以上的受害者位于美国。KadNap采用自定义版本的Kademlia分布式哈希表协议,在点对点系统中隐藏基础设施IP地址以规避传统网络监控。受感染设备被名为Doppelganger的代理服务进行销售,该服务声称在50多个国家提供100%匿名的居民代理服务。

伦敦警方将试点手持式面部识别技术

伦敦警方将试点手持式面部识别技术

伦敦市长确认大都会警察将试行手持式面部识别技术,允许警员现场进行生物识别检查。该技术名为操作员启动面部识别(OIFR),使用手机应用程序捕捉人脸图像并实时与警方数据库比对。试点为期六个月,涉及约100台设备,预算约76.3万英镑。然而,该试点缺乏透明度和法律框架,引发对公民隐私权和基本权利的担忧。

思科将Splunk分析和安全功能融入核心数据中心管理

思科将Splunk分析和安全功能融入核心数据中心管理

思科已将Splunk分析功能直接集成到其核心数据中心网络管理套件中,旨在帮助客户显著提升网络故障检测速度,缩短根因分析时间,并实现自动化修复。思科于2024年3月以280亿美元收购Splunk后,持续将其安全和可观测性技术整合到思科产品组合中。此次集成将Splunk IT服务智能包与Nexus Dashboard融合,为数据中心团队提供统一的监控、故障排除和安全管理能力。

Google Looker Studio曝出跨租户漏洞,可执行任意SQL查询

Google Looker Studio曝出跨租户漏洞,可执行任意SQL查询

网络安全研究人员在Google Looker Studio中发现9个跨租户漏洞,攻击者可利用这些漏洞在受害者数据库上执行任意SQL查询并窃取Google Cloud环境中的敏感数据。这些被命名为"LeakyLooker"的安全缺陷包括零点击SQL注入、跨租户未授权访问等多种攻击方式。漏洞可能影响使用Google Sheets、BigQuery、Spanner等服务的任何组织,攻击者能够获取整个数据集和项目访问权限。Google已在负责任披露后修复了这些问题。

微软身份验证器将在越狱和Root设备上删除Entra凭据

微软身份验证器将在越狱和Root设备上删除Entra凭据

微软将从已越狱和获取Root权限的iOS和Android设备上移除Entra企业凭据。该过程自动执行且无法选择退出。当微软认证器检测到设备被破解时,会先显示警告,然后阻止访问,最终清除凭据。Android设备的清理已经开始,iOS设备将在2026年4月跟进。微软计划在2026年7月前完成整个流程,期间任何涉及企业账户的操作都会触发警告、阻止和数据清除。

威胁行为者利用修改版AuraInspector工具大规模扫描Salesforce体验云

威胁行为者利用修改版AuraInspector工具大规模扫描Salesforce体验云

Salesforce警告称,威胁行为者正在利用修改版开源工具AuraInspector大规模扫描公开的Experience Cloud站点,通过利用客户过于宽松的访客用户配置来获取敏感数据。攻击者开发的定制版本不仅能识别漏洞,还能直接提取数据。Salesforce建议客户检查访客用户设置,确保默认外部访问权限设为私有,禁用访客API访问,并监控异常查询日志。

AI智能体两小时攻破麦肯锡聊天机器人获完全访问权限

AI智能体两小时攻破麦肯锡聊天机器人获完全访问权限

CodeWall安全公司的AI智能体在两小时内成功攻破麦肯锡内部AI平台Lilli,获得完整读写权限。攻击者利用SQL注入漏洞访问了4650万条聊天记录、72.8万个机密客户文件和5.7万个用户账户。该攻击通过公开API文档发现未认证端点,并利用JSON键值的SQL注入缺陷实现突破。麦肯锡已在数小时内修复所有漏洞,但这一事件凸显了AI智能体在网络攻击中的威胁潜力。

恶意npm包伪装OpenClaw安装程序部署远控木马,窃取macOS凭证

恶意npm包伪装OpenClaw安装程序部署远控木马,窃取macOS凭证

研究人员发现一个名为"@openclaw-ai/openclawai"的恶意npm包,伪装成OpenClaw安装器来部署远程访问木马并窃取敏感数据。该包已被下载178次,能够窃取系统凭据、浏览器数据、加密钱包、SSH密钥等信息,并安装持久化RAT。恶意软件通过虚假命令行界面和伪造的iCloud钥匙串授权提示来欺骗用户输入系统密码,随后从C2服务器下载二阶段载荷进行数据窃取和远程控制。

安全平台能否为中端市场企业提供有效解决方案?

安全平台能否为中端市场企业提供有效解决方案?

中端市场企业一直努力达到与大型企业同等的安全水平。随着供应链攻击意识的提高,客户和合作伙伴正在定义企业必须达到的安全标准。安全平台长期被视为通过整合安全工具来降低复杂性的机制,但从未真正兑现承诺。即将举办的网络研讨会将探讨安全平台模式是否能最终实现其愿景,为中端市场组织简化运营、降低成本并加强安全态势。

Chrome浏览器扩展程序所有权转移后变恶意软件

Chrome浏览器扩展程序所有权转移后变恶意软件

两个Chrome扩展在所有权转让后变为恶意软件,攻击者可通过此方式向用户推送恶意代码并窃取敏感数据。QuickLens和ShotBird扩展原开发者将其出售给新的开发者后,新版本添加了恶意功能,包括绕过安全策略、指纹识别用户信息、定期接收并执行恶意JavaScript代码等。恶意代码可捕获用户输入的凭证、PIN码、银行卡信息等敏感数据,并窃取浏览器存储的密码和浏览记录。

重新定义事件响应策略:超越网络安全漏洞的综合防护

重新定义事件响应策略:超越网络安全漏洞的综合防护

当前安全环境中,组织往往优先防范高级网络攻击,却忽视了更频繁的运营连续性威胁。配置错误、基础设施老化、环境灾难和软件部署缺陷等问题经常中断运营,但传统网络事件响应计划很少涉及。佐治亚理工学院杰出教授Ann Dunkin揭示了全面事件响应策略,确保任何情况下的业务连续性。她强调准备工作至关重要、沟通保护声誉、实践构建韧性、持续改进必不可少。

路由器故障意外解决网络速度问题挽救大客户

路由器故障意外解决网络速度问题挽救大客户

网络服务商技术人员在处理大客户网络缓慢投诉时,意外触发了3Com路由器的已知配置丢失bug。原本这个故障让人担心,但重新配置后发现客户的网络速度大幅提升。技术人员发现客户原有的IPX网络配置才是网速缓慢的根本原因。这个看似灾难性的bug反而帮助找到了问题所在,客户非常满意并续约数年。

网络犯罪分子利用AI加速云攻击,第三方软件成薄弱环节

网络犯罪分子利用AI加速云攻击,第三方软件成薄弱环节

谷歌云安全报告显示,网络犯罪分子正利用AI技术大幅提升攻击效率,漏洞披露到大规模利用的时间窗口从几周缩短至几天。攻击者不再针对核心云基础设施,而是瞄准第三方代码中未修补的漏洞。报告记录了多起攻击事件,包括React服务器组件和XWiki平台的远程代码执行漏洞被快速利用。此外,内部威胁日益严重,恶意内部人员通过消费级云存储服务泄露机密数据。

人工智能让"悬挂DNS"变身自动化数据窃取管道

人工智能让"悬挂DNS"变身自动化数据窃取管道

当企业关闭测试环境或云服务时,DNS记录可能仍保持活跃状态,形成悬垂DNS。过去黑客会利用这些"僵尸"指针进行钓鱼攻击,如今他们可以利用AI代理的信任执行危险操作。攻击者通过劫持悬垂DNS页面,在HTML中嵌入隐藏提示,诱导AI代理执行恶意指令,获取企业资源访问权限。研究显示,这类攻击风险正快速攀升,需要从DNS清理和AI代理防护两方面应对。

思科发布紧急补丁修复防火墙关键漏洞

思科发布紧急补丁修复防火墙关键漏洞

思科发布了影响其防火墙产品的大规模安全补丁,修复了防火墙管理中心软件中两个满分10分的严重漏洞。此次更新涵盖25个安全公告,修复48个CVE漏洞。其中CVE-2026-20079和CVE-2026-20131最为严重,分别涉及身份验证绕过和不安全反序列化问题,可让攻击者获得未授权的根访问权限。思科表示目前尚无有效的临时解决方案,建议管理员立即安装补丁并确保管理接口不暴露在公网上。

Cato Networks为SASE平台增加自适应威胁防护功能

Cato Networks为SASE平台增加自适应威胁防护功能

Cato Networks推出自适应威胁防护引擎,集成到其SASE平台中,专门应对多阶段攻击。该引擎通过分析长期行为模式和跨多个安全控制点的信号关联,能够在攻击链早期检测可疑活动。系统可监控用户、设备和站点的网络安全活动,识别恶意行为模式后自动应用控制措施。这一方案特别针对使用合法凭证和工具的威胁行为者,能够在不需要人工干预的情况下阻止潜在威胁。

OpenAI Codex Security扫描120万次提交,发现10561个高危漏洞

OpenAI Codex Security扫描120万次提交,发现10561个高危漏洞

OpenAI正式发布Codex Security人工智能安全代理工具,专门用于发现、验证和修复代码漏洞。该工具在测试期间扫描了120万次提交,发现792个关键漏洞和10561个高危漏洞,涉及OpenSSH、GnuTLS等多个开源项目。工具通过三步工作流程:分析代码库构建威胁模型、识别并分类漏洞、在沙盒环境验证后提供修复方案,有效降低误报率超过50%。

思科警告两个新的SD-WAN漏洞遭恶意利用

思科警告两个新的SD-WAN漏洞遭恶意利用

思科确认攻击者正在利用Catalyst SD-WAN Manager中的两个新漏洞进行攻击。CVE-2026-20122漏洞(CVSS评分7.1)允许经过身份验证的远程攻击者覆写本地文件系统中的任意文件,CVE-2026-20128漏洞(CVSS评分5.5)可能让本地攻击者获得数据收集代理用户权限。思科强烈建议客户立即升级到修复版本。