一些周显得喧闹,这一周相对平静,但并不是好事。长期运行的攻击行动终于进入法庭审判阶段,旧有的攻击手段在新场所出现,而那些理论研究在防御者停止关注的时候变成了现实威胁。
本周内容涵盖多个方面:持久化攻击、法律胜利、影响力操作,以及至少一件看似无聊但实际关联重大的事件。
Citrix漏洞遭受主动攻击
Citrix NetScaler ADC和NetScaler Gateway中的一个关键安全漏洞(CVE-2026-3055,CVSS评分:9.3)自2026年3月27日起遭受主动利用。该漏洞涉及输入验证不足导致的内存过度读取,攻击者可利用此漏洞泄露潜在敏感信息。据Citrix称,成功利用该漏洞需要设备配置为SAML身份提供者。
FBI确认局长Kash Patel个人邮箱被黑
美国联邦调查局确认威胁行为者获得了FBI局长Kash Patel的邮箱访问权限,但表示没有政府信息泄露。与伊朗有关的黑客组织Handala声称对此次攻击负责,发布了据称从FBI局长收件箱中获取的照片、邮件和机密文件。黑客写道:"FBI所谓的'不可渗透'系统在我们团队面前几小时内就被击垮了。"目前尚不清楚账户被黑的确切时间。
Red Menshen利用隐蔽BPFDoor监控电信网络
与中国相关的国家支持威胁行为者Red Menshen在全球电信骨干基础设施深处部署内核植入物和被动后门,以实现长期持久化。这些植入物被恰当地描述为潜伏细胞,它们保持休眠状态并融入目标环境,但在接收到魔术数据包时会通过静默监控网络流量而非打开可见连接来激活。初始访问通常通过利用边缘网络设备和VPN产品的已知漏洞或使用被攻破的账户获得。一旦进入,威胁行为者通过部署BPFdoor等工具维持长期访问权限。
GlassWorm演进为扩展型窃取器
GlassWorm活动的新演进版本正在投递一个多阶段框架,能够进行全面数据窃取并安装远程访问木马(RAT),该木马部署了一个伪装成Google Docs离线版本的信息窃取Chrome扩展。它记录击键、转储cookies和会话令牌、截取屏幕,并从隐藏在Solana区块链备忘录中的C2服务器接收命令。
俄罗斯黑客因TA551相关勒索软件攻击被判刑2年
40岁的俄罗斯公民Ilya Angelov因管理用于对美国公司发起勒索软件攻击的僵尸网络被判处两年有期徒刑。Angelov使用在线别名"milan"和"okart",据称在2017年至2021年间共同管理名为TA551的俄罗斯网络犯罪组织。
FCC禁止新外国制造路由器
美国联邦通信委员会表示,出于网络和国家安全风险考虑,禁止进口新的外国制造消费级路由器。所有在外国制造的消费级路由器都已被添加到覆盖清单中,除非获得国防部或国土安全部的条件批准。
Meta破坏与伊朗相关的影响力操作
Meta表示破坏了一项与伊朗相关的影响力操作,该操作在Instagram上使用"复杂的虚假人物"与美国用户建立关系,然后发送政治信息。该网络使用冒充记者、评论员和普通人的账户与用户互动,逐渐引入政治叙述。
新Android恶意软件"Android God Mode"滥用无障碍权限
印度网络犯罪协调中心发布警告,提醒用户注意名为Android God Mode的新Android恶意软件,该软件滥用无障碍服务权限控制被感染设备。该恶意软件通过伪装成银行、公共和公用事业服务的投递应用传播。
Android 17测试版获得新安全功能
为改善对代码注入攻击的安全性,Android现在强制要求动态加载的本地库必须为只读。另一个新增功能是通过新的v3.2 APK签名方案支持后量子密码学。
中国相关行为者投递Mofu Loader和KIVARS
近几个月来,DRBControl等中国间谍集群采用DLL侧加载技术投递Mofu Loader,随后释放能够执行攻击者控制服务器命令的C++后门。去年,日本和台湾的公司和组织也被名为KIVARS的后门变种攻击。
自动化流量超越人类流量
HUMAN Security发现自动化流量的增长速度是人类流量的八倍。2025年,互联网上的自动化流量同比增长23.51%,而人类流量同期增长3.10%。
美国指控中国支持诈骗据点
一名美国高级官员指控北京隐性支持在东南亚运营网络诈骗据点的中国犯罪集团。诈骗中心与中国政府的一带一路倡议之间发现了关联。
Oracle WebLogic服务器遭受攻击
Oracle WebLogic中最近披露的安全漏洞(CVE-2026-21962,CVSS评分:10.0)在公开漏洞利用代码发布后几乎立即遭到自动化攻击尝试,展示了软件漏洞如何被恶意行为者快速武器化。
Cisco Catalyst 9300系列交换机安全漏洞
现已出现关于Cisco Catalyst 9300系列交换机已修补漏洞的详细信息,这些漏洞可能导致权限提升、运营拒绝服务、存储型跨站脚本攻击和CRLF注入。
金融机构遭BRUSHWORM和BRUSHLOGGER攻击
据Elastic Security Labs发现,一个具有USB传播能力的模块化后门被用于攻击一家未具名的南亚金融机构。该恶意软件被称为BRUSHWORM,是在受害者基础设施中发现的两个恶意软件组件之一。
英国制裁Xinbi
英国外交、联邦和发展办公室对Xinbi实施制裁,这是一个被指控通过支持8号园区实现大规模在线欺诈和人员剥削的中文担保市场。Xinbi估计在2021年至2025年间处理了超过199亿美元的交易。
大语言模型越狱攻击持续风险
Palo Alto Networks Unit 42的新研究发现,提示越狱仍然是大语言模型面临的实际风险,基于遗传算法的模糊测试方法可用于生成保持含义的提示变体,以触发违反政策的结果。研究结果强化了大语言模型应用的安全性不能依赖单一层面的观点。
SEO活动投递AsyncRAT
自2025年10月以来,一个未知威胁行为者一直在进行活跃的SEO投毒活动,使用超过25个流行应用程序的冒充网站将受害者引导到恶意安装程序。该活动使用ScreenConnect建立初始访问并投递AsyncRAT。
苹果在macOS中测试阻止恶意复制粘贴的方法
随着上周macOS 26.4的发布,苹果引入了一项新功能,当Mac用户在Terminal应用中粘贴有害命令时会发出警告,以遏制近几个月来越来越多针对macOS的ClickFix风格攻击。
苹果在英国推出强制年龄验证
苹果通过iOS 26.4在英国推出强制年龄验证,要求用户在"下载应用、更改某些设置或使用Apple账户执行其他操作"之前提供信用卡或身份证件以确认是否为成年人。
Q&A
Q1:BPFdoor是什么?它有什么特点?
A:BPFdoor是Red Menshen威胁组织使用的内核植入物和被动后门,被称为潜伏细胞。它们保持休眠状态并融入目标环境,但在接收到魔术数据包时会通过静默监控网络流量激活,而非打开可见连接。一些BPFdoor样本会模仿裸机基础设施或核心容器化组件来躲避检测。
Q2:Android God Mode恶意软件是如何工作的?
A:Android God Mode通过滥用Android无障碍服务权限来控制被感染设备。它通过伪装成银行、公共和公用事业服务的应用进行传播,通过WhatsApp分享链接或APK文件。一旦安装,它会强制用户授予高级权限,实现对设备的近乎完全控制,能够窃取短信、发送消息、访问联系人列表等。
Q3:为什么大语言模型的越狱攻击仍然是威胁?
A:研究表明提示越狱仍然是大语言模型面临的实际风险,基于遗传算法的模糊测试方法可以生成保持含义的提示变体来触发违反政策的结果。这意味着安全防护应被视为概率控制而非绝对安全边界,需要持续的对抗性评估和多层防护措施。
好文章,需要你的鼓励
Kollmorgen发布NDC布局助手软件工具,专为工厂和仓库中的自动导引车(AGV)及自主移动机器人(AMR)的路线规划与优化而设计。该工具通过分段分析路线,帮助工程师在系统部署前识别瓶颈与低效环节,提供行驶时间、车速及优化潜力等关键数据,并以可视化方式标注问题区域,从而缩短布局设计与验证周期。Kollmorgen表示,该工具未来还将融入AI驱动的优化能力。
这篇由加州大学圣地亚哥分校等六所机构联合发布的综述(arXiv:2605.02913,2026年4月),首次系统梳理了大型语言模型强化学习训练中长期被忽视的轨迹设计问题,提出了GFCR四模块框架(生成、过滤、控制、回放),覆盖数学、代码、多模态和智能代理等多个应用场景,并附有实用的故障诊断手册,为AI训练工程师提供系统性的方法论指导。
现代仓储已从幕后走向前台,配送速度成为品牌竞争核心。面对次日达甚至两小时送达的市场压力,领先履约中心借鉴敏捷开发理念,以周为单位迭代代码、机器人与工作流程。IoT信标、边缘计算与视觉识别模块构建双层架构,实现厘米级货盘追踪与低延迟决策。人机协作模式让员工从重体力劳动转向异常处理与数据分析,拣选准确率突破99%。同时,自动化系统实时采集碳排放数据,在提速的同时实现可量化的减排目标。
中国科学技术大学与FrameX.AI联合提出Stream-R1框架,针对AI视频生成蒸馏训练中"一视同仁"的核心缺陷,引入奖励模型对训练样本进行双重加权:在样本层面根据质量分数筛选可靠的学习信号,在像素与帧层面通过梯度显著性热力图集中优化最需改进的区域,使4步快速学生模型在VBench多项指标上超越慢速多步教师模型,推理速度提升30倍且不增加任何额外计算开销。