黑客伪造知名激活工具MAS的域名,传播恶意软件。用户应从官网复制激活命令,避免手动输入,以防安装恶意软件。MAS团队提醒用户检查输入命令。
白帽黑客攻破恶意软件服务器,向受感染用户发送重装系统警告。部分用户发现异常的PowerShell调用,确认系统感染恶意软件。建议用户重装系统以确保安全。
开源生态系统面临组织化的供应链威胁,如Shai-Hulud攻击。攻击者利用被盗凭证和恶意脚本,迅速针对维护者的工作流程。建议维护者加强安全措施,关注凭证收集和安装过程,实施多重身份验证和定期审计,以防止未来攻击。
Linux 系统因其开源特性和低市场占有率曾被认为是“恶意软件免疫”平台,但随着使用增多,黑客攻击也在上升。恶意软件扫描成为安全防护的核心,帮助管理员识别威胁,防止数据泄露和服务中断。本文将探讨扫描技术的细节和最佳实践。
Akamai Hunt团队发现一种新型恶意软件,利用伪装的LLM API请求来隐藏命令与控制流量,增加检测难度。该恶意软件通过腾讯云的伪API进行远程控制,显示了攻击手法的演变,强调企业需加强网络安全防护。
全球网络安全事件更新:新型macOS恶意软件DigitStealer通过多阶段攻击窃取数据;AI推理框架存在严重漏洞;谷歌推出统一安全推荐计划;DoorDash因社工骗局导致数据泄露;FortiWeb和pgAdmin等软件曝出高危漏洞,需及时修复。
谷歌发现了一种名为PROMPTFLUX的实验性恶意软件,利用AI动态重写代码以逃避检测。该恶意软件仍在测试阶段,目前未造成实际危害,但其能力可能会使未来的安全检测更加困难。
研究人员开发的PortGPT AI系统能够自动回移植安全补丁,成功率达到89.15%。与此同时,Open VSX市场出现新型恶意软件SleepyDuck,已感染14,000次。黑客利用OneDrive DLL漏洞执行代码,RondoDox僵尸网络升级,攻击能力提升650%。苹果要求GitHub删除泄露代码,专家警告工业控制系统面临黑客威胁。此外,谷歌Chrome新增的自动填充功能引发隐私担忧,NGate恶意软件通过NFC窃取ATM数据。
名为SleepyDuck的木马已渗透Open VSX市场,伪装成Solidity扩展,通过域名抢注欺骗用户。该恶意软件可远程访问Windows系统,并利用以太坊区块链保持持久性,攻击者可通过控制服务器发号施令,展示了恶意软件的新演变。
一种名为SesameOp的新型后门程序被发现,利用OpenAI Assistants API进行隐蔽的命令与控制通信,挑战传统安全假设。该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。微软与OpenAI已联合调查并禁用相关API密钥。
2025年,npm包“is”遭黑客攻击,注入恶意代码,警示开源生态。传统容器因包含多余组件而易受攻击,而无壳容器通过去除不必要工具,降低攻击面,提高安全性。采用无壳策略可显著减少安全事件,提升修复速度和合规性,确保软件供应链安全。
Zimperium的调查显示,安卓用户的非接触式支付系统正面临日益严重的网络安全威胁。研究发现,数百款恶意应用利用NFC和HCE功能窃取支付数据,伪装成银行或政府应用,诱导用户设置默认支付方式以实施欺诈。这些攻击涉及多个服务器和Telegram机器人,攻击者可在不接触卡片的情况下完成交易。建议用户仅从官方商店下载应用,并保持警惕。
YaraFFI是YARA恶意软件扫描引擎的简化Perl FFI绑定,更多信息请查看相关博客。
Check Point研究人员发现并遏制了一个名为“YouTube幽灵网络”的恶意软件分发网络,该网络通过3000多个被入侵的频道发布诱饵视频,传播恶意软件和钓鱼链接。尽管已下架这些视频,攻击者仍可能继续活动。
国家支持的黑客组织利用' EtherHiding'技术,通过加密货币区块链托管恶意软件,增强攻击隐蔽性。谷歌研究发现,朝鲜黑客UNC5342首次应用此技术进行网络犯罪,主要通过虚假招聘诱骗受害者下载恶意代码,窃取加密货币和敏感信息。
MDADroid是一种新型的Android恶意软件检测方法,通过构建功能-API映射,有效应对恶意软件威胁。该方法利用开源知识获取权限相关API,并结合API相似度计算方法(ASCM)更新API集,确保适应版本迭代。实验结果表明,MDADroid在多个数据集上的检测准确率超过95%,资源消耗低,抗老化能力强,适合实际应用。
全球网络安全事件增多,包括Linux内核TLS漏洞、Python恶意软件、TP-Link路由器漏洞和NVIDIA驱动更新。新型攻击手段和数据泄露事件上升,企业需加强防御措施。
网络安全研究人员发现首个利用大语言模型(LLM)生成恶意代码的恶意软件“MalTerminal”。该软件通过调用GPT-4动态生成勒索软件和反向Shell,挑战传统安全防护。研究表明,恶意逻辑实时生成,增加了检测难度。SentinelLABS开发新方法寻找LLM集成痕迹,标记7000多个样本,发现MalTerminal使用已停用的API,显示其早期开发。这类恶意软件依赖外部API,提供了新的检测机会。
研究人员发现了一种名为nirorat.py的Python远程访问木马(RAT),其代码特征在每次运行时都会变化,导致检测率仅为26%。该恶意软件通过网络钓鱼邮件传播,利用自我修改和垃圾代码注入技术规避检测,给传统安全工具带来挑战。防御者需依赖行为分析和实时监控来应对。
乌克兰国家特殊通信与信息保护局报告称,2025年上半年俄罗斯黑客利用人工智能技术进行网络攻击,事件数量达到3018起,主要针对地方政府和军事实体,使用AI生成的恶意软件WRECKSTEEL和HOMESTEEL,并通过邮件系统漏洞实施零点击攻击,显示混合战争策略的升级。
完成下面两步后,将自动完成登录并继续当前操作。