Checkmarx 和 KICS 最近遭到黑客攻击,黑客篡改了官方镜像并植入后门,窃取了开发者凭证。受影响的开发者需立即更换所有凭证并检查登录记录,以防止进一步感染。攻击者可能为 TeamPCP,Docker 已清除恶意镜像。
近期,WordPress插件供应链遭到攻击,30款插件被植入后门,导致大量网站感染。攻击者通过恶意代码向wp-config.php注入,利用以太坊合约进行控制。尽管WordPress已发布更新并下架相关插件,恶意代码仍未完全清除,用户需警惕插件来源,定期备份和审计以防类似攻击。
2026年3月,Apifox遭遇供应链攻击,攻击者通过篡改JavaScript脚本在开发者电脑中植入后门,目标包括SSH密钥和Git凭证。受影响用户需立即检查和清理,建议使用网页版工具并实施最小权限原则以增强安全性。
Commonhaus基金会致力于保护开源维护者,防止疲惫和安全风险。2024年,XZ Utils中发现后门,导致对维护者支持不足。基金会通过低接触治理和财务援助,帮助维护者应对孤立感和过度工作,促进项目可持续发展。
多个安全机构分析指出,2026年1月,第三方网站7zip[.]com的下载链接被替换为恶意软件链接update.7zip[.]cloud,可能导致用户设备受攻击。建议用户从官网7-zip.org下载,以避免假冒网站风险。
近期网络安全事件包括:恶意npm包窃取GitHub令牌,思科与Citrix漏洞被利用,ChatGPT存在SSRF漏洞,GitHub Copilot与Visual Studio漏洞可绕过安全防护,微软修复63个漏洞,Lite XL和Apache OpenOffice存在高危漏洞,GitLab和Open WebUI修复XSS漏洞,ChatGPT新型攻击可能泄露用户隐私。
某黑客组织利用思科ISE和Citrix系统的0Day漏洞,深度渗透企业网络,远程执行代码。亚马逊发现这些漏洞在公开前已被利用,攻击者通过定制后门技术隐蔽入侵。安全专家警告企业需加强防护,快速打补丁并制定响应计划,以应对潜在威胁。
Anthropic的研究表明,仅需250个恶意示例即可在大型语言模型(LLM)中创建“后门”漏洞。随着模型规模的增大,攻击变得更加容易。研究指出,成功攻击的关键在于恶意文档的数量,而非其在训练数据中的比例。这一发现可能使毒化攻击更具可行性,威胁LLM的安全性。
网络安全研究人员发现,攻击者通过伪装成军事文档的恶意ZIP包,成功入侵白俄罗斯特种作战司令部的无人机操作系统,采用高级反分析技术建立持久的远程访问通道,显示出针对军事情报的收集行动。
Flag管理系统存在后门,测试人员需通过分析伪随机数生成器和漏洞,恢复admin密码并读取加密flag。关键在于利用低位信息和格基规约技术,成功解密flag。
研究人员警告,攻击者通过OAuth应用获取云环境的持久访问权限,常利用钓鱼手段诱导用户授权恶意应用。即使重置密码,攻击者仍可访问高权限账户。建议组织培训用户识别恶意应用,并实施监控与修复措施以防持续攻击。
Sekoia TDR团队分析了PolarEdge后门,该后门利用思科路由器漏洞传播,现已扩散至QNAP和Synology设备。它通过定制TLS服务器与C2通信,收集主机指纹并执行命令,采用多层加密和反检测技术,具备灵活操作模式。
研究表明,向大型语言模型注入少量恶意文档可以植入后门,影响模型生成的信息可靠性。这种数据污染可能导致用户信任下降,AI公司面临严重后果。
近期出现复杂恶意软件攻击,攻击者利用聊天机器人作为入侵企业系统的入口,主要针对大语言模型应用。通过畸形查询诱使系统泄露信息,获取内部API访问权限并执行敏感操作。防御建议包括监控脚本和计划任务,企业需采取纵深防御措施应对这种隐蔽攻击。
YiBackdoor是一种新型复杂恶意软件,首次出现于2025年6月,具备执行命令、截屏和收集敏感信息的功能。其代码与IcedID等恶意软件有重叠,显示出开发者之间的协作。YiBackdoor采用先进的反分析技术和复杂的进程注入方法,目前仍在开发中,可能导致更大规模的网络攻击。
警惕LinkedIn上的高薪职位可能隐藏APT攻击。伊朗APT组织UNC1549伪装成HR,诱导目标下载恶意软件以窃取敏感信息。攻击者利用社交工程和先进技术,提醒我们增强网络安全防护。
Notion 3.0 引入 AI 智能体,能够自动处理复杂任务,但也存在安全隐患。攻击者可利用网页搜索工具,通过恶意提示词窃取用户数据,威胁用户隐私。
微软的UCPD.sys组件在中国用户中强制开启数据收集,干扰默认浏览器选择,限制国内软件功能,引发隐私和安全担忧,被指控为技术霸权,剥夺用户选择权,影响全球软件市场竞争。
UCPD.sys 是一种潜在的内核级后门,能够监控注册表并加密数据,特别是向中国用户上报信息。它还会拦截国产安全软件,威胁个人隐私和国家安全,提醒我们关注数字主权问题。
网络安全研究人员发现了一种名为Backdoor.WIN32.Buterat的复杂后门恶意软件,主要针对企业和政府。该恶意软件通过网络钓鱼和恶意附件传播,采用混淆技术和线程操控,增加了检测难度。建议安全团队监控特定入侵指标,并阻断与恶意基础设施的通信。
完成下面两步后,将自动完成登录并继续当前操作。