网络与安全频道最新文章
OpenClaw集成VirusTotal扫描检测恶意ClawHub技能

OpenClaw集成VirusTotal扫描检测恶意ClawHub技能

OpenClaw宣布与谷歌旗下的VirusTotal合作,对上传到其技能市场ClawHub的技能进行扫描,以增强代理生态系统的安全性。该平台为每个技能创建SHA-256哈希值并与VirusTotal数据库交叉检查。被标记为恶意的技能将被阻止下载,可疑技能会显示警告。此前研究发现ClawHub上存在数百个恶意技能,这些技能可能导致数据泄露、后门植入等安全风险。

亚洲国家级黑客组织潜入37国关键网络实施间谍活动

亚洲国家级黑客组织潜入37国关键网络实施间谍活动

一个与亚洲国家关联的网络间谍组织在持续的间谍活动中攻破了37个国家的政府和关键基础设施组织。该组织总共入侵了至少70个机构,并在其中几个机构中维持了数月的访问权限。成功入侵的目标包括五个国家警察或边境管制机构、一国议会、高级民选官员以及国家电信公司。网络安全研究人员发现该组织还开发了名为ShadowGuard的Linux内核级后门程序,能够在内核层面隐藏进程信息和文件。

中国相关DKnife中间人攻击框架针对路由器进行流量劫持与恶意软件投放

中国相关DKnife中间人攻击框架针对路由器进行流量劫持与恶意软件投放

网络安全研究人员发现一个名为DKnife的网关监控和中间人攻击框架,由中国相关威胁行为者自2019年起运营。该框架包含七个基于Linux的植入程序,专门执行深度数据包检测、流量操控和通过路由器及边缘设备传播恶意软件。主要目标为中文用户,可劫持二进制下载和安卓应用更新,投放ShadowPad和DarkNimbus后门程序,并能窃取中国邮箱服务凭证。

AWS云环境遭AI辅助攻击:10分钟内获得管理员权限

AWS云环境遭AI辅助攻击:10分钟内获得管理员权限

研究人员发现攻击者利用AI技术在不到10分钟内成功入侵AWS云环境并获得管理员权限。攻击者通过从公共S3存储桶窃取凭证开始,随后使用大语言模型自动化攻击的多个阶段,包括权限提升、横向移动和恶意代码编写。攻击过程中,入侵者破解了19个AWS身份,滥用Bedrock模型和GPU计算资源,并进行LLMjacking攻击。代码中包含塞尔维亚语注释和虚构的GitHub仓库引用,表明使用了AI辅助攻击技术。

Cohesity深化与谷歌云平台集成

Cohesity深化与谷歌云平台集成

Cohesity将谷歌云威胁情报功能集成到其数据云平台用户界面中,并在沙箱功能中使用谷歌私有扫描技术安全检测恶意软件。该集成为用户提供实时威胁情报和安全的恶意软件引爆功能,通过统一管理系统简化IT和安全团队的工作流程,无需切换工具即可快速评估可疑文件和威胁指标。

OpenClaw安全漏洞频发:个人信息泄露风险激增

OpenClaw安全漏洞频发:个人信息泄露风险激增

研究人员发现开源AI代理平台OpenClaw存在严重安全漏洞,包括间接提示注入攻击和恶意技能包。Snyk工程师扫描ClawHub市场发现,近4000个技能包中有283个存在敏感凭据泄露问题,占比7.1%。攻击者可通过恶意文档植入后门,窃取用户文件、信用卡信息等敏感数据,甚至部署勒索软件进行长期远程控制。

ExpressVPN获三大重要升级:私人AI助手等新功能发布

ExpressVPN获三大重要升级:私人AI助手等新功能发布

ExpressVPN宣布推出三项新服务以扩展其安全套件功能。ExpressKeys独立密码管理器和ExpressMailGuard邮箱保护服务已于2月5日发布,而ExpressAI私有AI平台将在未来推出。ExpressAI采用保密计算架构,提供零访问端到端加密,防止用户数据被用于AI训练。ExpressKeys从主应用中分离,提供完整密码管理功能。ExpressMailGuard提供一次性邮箱地址生成服务,保护用户真实邮箱免受垃圾邮件骚扰。

威胁情报周报:Codespaces远程代码执行、AsyncRAT C2、BYOVD滥用、AI云入侵及15+安全事件

威胁情报周报:Codespaces远程代码执行、AsyncRAT C2、BYOVD滥用、AI云入侵及15+安全事件

本周网络安全威胁呈现分散化特征,攻击者正在工业化其运作模式。研究人员发现攻击活动从开发者工作流、远程工具、云访问等普通入口点开始,表面看似平常但影响深远。攻击者采用共享基础设施、可重复攻击手册和租赁访问权限等方式,将孤立的攻击活动转变为服务化运营。防御方面的安全漏洞主要源于已知行为而非未知威胁,包括遗留配置、可信集成和被忽视的暴露面。

AI使用控制采购指南:企业如何管理AI风险

AI使用控制采购指南:企业如何管理AI风险

随着AI技术深度融入企业日常工作流程,传统安全控制措施已无法跟上AI应用的快速扩张。企业面临AI使用呈指数级增长,但可见性和控制能力却严重滞后的治理困境。新的AI使用控制(AUC)采购指南指出,AI安全问题本质上是交互问题而非数据或应用问题。企业需要从工具导向转向交互导向的治理模式,通过实时发现、身份识别、情境感知和动态控制四个阶段,实现对AI使用的有效管控,确保在促进业务创新的同时维护合规性和安全性。

ExpressVPN推出四款全新独立应用

ExpressVPN推出四款全新独立应用

ExpressVPN发布全新网络安全套件,包含四款独立产品:密码管理器ExpressKeys、邮件中继服务ExpressMailGuard、加密AI平台ExpressAI和身份监护应用Identity Defender。前两款已正式上线,Identity Defender将于2月26日在美国推出,ExpressAI延期发布以完善用户体验。

n8n工作流自动化工具再曝严重漏洞,可绕过12月补丁

n8n工作流自动化工具再曝严重漏洞,可绕过12月补丁

流行工作流自动化工具n8n披露多个新的严重安全漏洞,攻击者可利用这些漏洞劫持服务器、窃取凭证并破坏AI驱动的业务流程。漏洞编号为CVE-2026-25049,CVSS评分高达9.4分,源于n8n在处理工作流表达式时的清理机制缺陷。该漏洞可绕过此前12月修复的CVE-2025-68613补丁。安全研究人员警告,由于自动化平台通常处理敏感数据和AI服务凭证,成功利用该漏洞可能导致更广泛的安全影响。

Telna推出1亿美元旅行eSIM增长基金

Telna推出1亿美元旅行eSIM增长基金

旅行eSIM平台Telna推出行业首个专注于数字优先、直接面向消费者的eSIM品牌和应用的投资基金。该1亿美元基金旨在加速全球旅行eSIM采用,支持下一代移动虚拟网络运营商和超级应用发展。基金将帮助企业基于Telna的全球电信基础设施、API能力和数据平台实现扩张,重点关注战略并购、增长资本、合作项目、营销合作和区域扩张五大核心领域。

Nitrogen勒索软件漏洞严重:连黑客都无法解锁受害者文件

Nitrogen勒索软件漏洞严重:连黑客都无法解锁受害者文件

网络安全专家发现Nitrogen勒索软件组织的程序存在严重编程错误,导致即使受害者支付赎金也无法恢复数据。该恶意软件在加密VMware ESXi文件时使用了错误的公钥,因为程序在内存中加载新变量时覆盖了公钥的前四个字节,使得生成的损坏公钥无法与任何私钥匹配。这个编程失误将经济驱动的勒索软件变成了纯粹的破坏性攻击,让双方都成为输家。

n8n平台严重漏洞CVE-2026-25049可通过恶意工作流执行系统命令

n8n平台严重漏洞CVE-2026-25049可通过恶意工作流执行系统命令

n8n工作流自动化平台发现新的严重安全漏洞CVE-2026-25049,CVSS评分9.4分。该漏洞由于清理机制不充分,绕过了之前修复CVE-2025-68613的安全防护措施。具有工作流创建或修改权限的认证用户可利用工作流参数中的恶意表达式触发系统命令执行。漏洞影响1.123.17和2.5.2之前的版本,已在最新版本中修复。

SolarWinds服务漏洞遭大范围攻击,已列入美国重点监控清单

SolarWinds服务漏洞遭大范围攻击,已列入美国重点监控清单

SolarWinds Web Help Desk服务中的一个严重漏洞CVE-2025-40551已被美国网络安全和基础设施安全局(CISA)添加到已知被利用漏洞目录中。该漏洞源于不可信数据的反序列化问题,可让攻击者在目标系统上实现远程代码执行。SolarWinds在1月底披露了包括此漏洞在内的6个安全漏洞,均具有高危或严重等级。研究人员表示该漏洞易于利用且无需身份验证,敦促用户尽快更新至2026.1版本。

恶意 NGINX 配置引发大规模 Web 流量劫持攻击活动

恶意 NGINX 配置引发大规模 Web 流量劫持攻击活动

网络安全研究人员披露了一起活跃的网络流量劫持活动,攻击者针对NGINX安装环境和宝塔面板等管理平台,试图将流量路由至其控制的基础设施。该活动利用恶意NGINX配置拦截用户与网站间的合法流量,并通过攻击者控制的后端服务器进行重定向。攻击主要针对亚洲域名和中国托管基础设施,使用多阶段工具包实现持久化并创建恶意配置文件来重定向网络流量。

Linux系统安全革命:Amutable公司推出全新验证完整性技术

Linux系统安全革命:Amutable公司推出全新验证完整性技术

柏林初创公司Amutable由Linux知名人士创立,包括前红帽和微软工程师Lennart Poettering。该公司计划为Linux系统带来"确定性和可验证完整性",以解决操作系统安全弱点。公司强调用"严格性替代启发式方法",通过加密验证和持续检查实现系统自我验证,而非事后查找恶意文件。此举旨在解决容器逃逸、供应链后门等安全问题。

OpenClaw的AI技能扩展存在严重安全隐患

OpenClaw的AI技能扩展存在严重安全隐患

安全研究人员在ClawHub发现数百个恶意插件,其中最热门的插件被用作恶意软件传播工具。OpenClaw是近期爆火的AI代理,可管理日程、处理邮件等任务,但用户授予的设备访问权限带来风险。恶意技能伪装成加密货币交易工具,窃取API密钥、钱包私钥等敏感信息。创始人已要求GitHub账户需满一周才能发布技能,但仍无法完全阻止恶意软件渗透。

2025年自主式攻击开启网络犯罪AI时代

2025年自主式攻击开启网络犯罪AI时代

安全公司Malwarebytes报告显示,2025年网络犯罪开始向AI驱动的未来转变。AI通过深度伪造、漏洞发现、自主勒索软件攻击等技术,使网络攻击变得更快更有效。报告称首次出现AI编排的攻击案例,包括深度伪造社会工程和AI代理发现漏洞。勒索软件攻击同比增长8%,其中86%采用远程加密技术。报告预测2026年将出现完全自主的勒索软件管道,个人操作者可同时攻击多个目标。

DEAD#VAX恶意软件活动通过IPFS托管VHD钓鱼文件部署AsyncRAT

DEAD#VAX恶意软件活动通过IPFS托管VHD钓鱼文件部署AsyncRAT

安全研究人员披露了一个名为DEAD#VAX的新型隐蔽恶意软件活动,该活动通过混合使用"严格的攻击技术和巧妙滥用合法系统功能"来绕过传统检测机制,部署AsyncRAT远程访问木马。攻击利用IPFS托管的VHD文件、极端脚本混淆、运行时解密和内存中shellcode注入到可信Windows进程中,从不将解密的二进制文件写入磁盘,实现完全的内存驻留执行。