最新文章Top News

玩具巨头孩之宝遭网络攻击

HackerNews 编译,转载请注明出处: 周三,玩具和游戏巨头孩之宝报告称遭到网络攻击,部分公司业务流程受到干扰。 在提交给美国证券交易委员会(SEC)的文件中,该公司表示于 3 月 28 日检测到网络遭未经授权访问。作为事件应对措施的一部分,部分系统已下线。 目前公司正在外部网络安全专家的协助下展开调查。调查的目标之一是确定此次攻击的全面影响,包括是否有文件遭到泄露。 孩之宝称:“公司已实施并将继续实施业务连续性计划,以便在解决这一情况期间能够持续接单、发货并开展其他关键业务。” 该公司还补充道:“在情况完全解决之前,这些临时措施可能需要持续运行数周,这可能会导致一些延误。” 从孩之宝对此次安全事件的简短描述来看,可能有网络犯罪组织以部署文件加密勒索软件和窃取数据的方式对其发起攻击。 目前尚无已知的勒索组织宣称对攻击孩之宝负责。不过,此次入侵几天前才被发现,而网络犯罪团伙通常需要更长时间才会将受害者信息列在其数据泄露网站上,一般是在谈判失败或陷入僵局之时。 孩之宝表示正在保障系统安全,并将根据调查结果采取包括通知相关方等其他行动。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 CrystalRAT 恶意软件集远控、窃取与恶搞功能于一身

HackerNews 编译,转载请注明出处: 一款名为 CrystalRAT 的新型恶意软件即服务(MaaS)正在 Telegram 上推广,具备远程访问、数据窃取、键盘记录以及剪贴板劫持等功能。 该恶意软件于 1 月现身,采用分层订阅模式。除 Telegram 频道外,这款 MaaS 还通过专门的营销频道在 YouTube 上进行推广,展示其功能。 卡巴斯基研究人员在今日发布的报告中指出,这款恶意软件与 WebRAT(Salat 窃取器)极为相似,包括相同的控制界面设计、基于 Go 语言的代码以及类似的基于机器人的销售系统。 CrystalX 详细信息 卡巴斯基表示,该恶意软件提供了一个用户友好的控制面板和一个支持定制选项的自动生成工具,定制选项包括地理封锁、可执行文件定制以及反分析功能(反调试、虚拟机检测、代理检测等)。 生成的有效载荷经过 zlib 压缩,并使用 ChaCha20 对称流密码进行加密保护。 该恶意软件通过 WebSocket 连接到命令与控制(C2)服务器,并发送主机信息用于分析和感染追踪。 卡巴斯基发现,CrystalX 的数据窃取组件因准备升级暂时禁用,它通过 ChromeElevator 工具针对基于 Chromium 内核的浏览器、Yandex 浏览器和 Opera 浏览器进行攻击。此外,该工具还从 Steam、Discord 和 Telegram 等桌面应用程序收集数据。 其远程访问模块可用于通过 CMD 执行命令、上传 / 下载文件、浏览文件系统,以及通过内置的 VNC 实时控制主机。 该恶意软件还具有间谍软件的特性,能够通过麦克风捕获视频和音频。 最后,CrystalX 具备实时将按键记录传输到 C2 服务器的键盘记录器,以及使用正则表达式检测剪贴板中的钱包地址,并将其替换为攻击者提供地址的剪贴板劫持工具。 融入 “趣味” 元素 在众多恶意软件即服务产品中,CrystalX 的独特之处在于其丰富的恶搞功能。 据卡巴斯基介绍,该恶意软件可在受感染设备上执行以下操作: 更改桌面壁纸 将屏幕显示旋转至不同角度 强制系统关机 重新映射鼠标按键 禁用输入设备(键盘 / 鼠标 / 显示器) 显示虚假通知 改变屏幕上的光标位置 隐藏各种组件(桌面图标、任务栏、任务管理器和命令提示符可执行文件) 提供攻击者与受害者的聊天窗口 虽然上述功能无法提升网络犯罪分子攻击的盈利潜力,但确实使该产品独具特色,可能会吸引脚本小子和低技能 / 初级威胁行为者订阅。 加入恶搞功能的另一个原因,可能是在数据窃取模块在后台运行时,能够操纵甚至分散受害者的注意力。 为降低恶意软件感染风险,建议用户在浏览网络内容时保持谨慎,避免从未经信任或非官方来源下载软件或媒体文件。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 EvilTokens 服务助长微软设备代码网络钓鱼攻击

HackerNews 编译,转载请注明出处: 一款名为 EvilTokens 的新型恶意工具包集成了设备代码网络钓鱼功能,使攻击者能够劫持微软账户,并为商业邮件入侵攻击提供高级功能。 该工具包通过 Telegram 出售给网络犯罪分子,且仍在持续开发中,其开发者表示计划扩展对 Gmail 和 Okta 钓鱼页面的支持。 设备代码网络钓鱼攻击滥用 OAuth 2.0 设备授权流程,攻击者诱骗账户所有者授权恶意设备,从而获取对受害者账户的访问权限。 这种技术已有诸多记录,被多个威胁行为者使用,包括被追踪为 Storm – 237、UTA032、UTA0355、UNK_AcademicFlare 和 TA2723 的俄罗斯组织,以及 ShinyHunters 数据勒索组织。 EvilTokens 攻击手法 威胁检测与响应公司 Sekoia 的研究人员观察到 EvilTokens 攻击中,受害者收到包含文档(PDF、HTML、DOCX、XLSX 或 SVG)的邮件,文档内含有指向 EvilTokens 钓鱼模板的二维码或超链接。 这些诱饵伪装成合法的商业内容,如财务文件、会议邀请、物流或采购订单、工资单通知,或通过 DocuSign 或 SharePoint 等服务共享的文件,且通常针对财务、人力资源、物流或销售岗位的员工。 当受害者打开链接,会看到一个伪装成可信服务(如 Adobe Acrobat 或 DocuSign)的钓鱼页面,页面显示验证码及完成身份验证的说明。 该页面提示用户点击 “继续前往微软” 按钮,将用户重定向到合法的微软设备登录页面。 在此步骤,攻击者使用合法客户端(任意微软应用程序)请求设备代码,然后诱骗受害者从威胁行为者提供的链接登录合法的微软 URL。 通过这种方式,攻击者会获得短期访问令牌和用于持续访问的刷新令牌。 这些令牌使攻击者能够立即访问与受害者账户相关的服务,包括电子邮件、文件、Teams 数据,以及在微软各服务间进行单点登录模拟的能力。 攻击影响范围 Sekoia 的研究人员检查了 EvilTokens 的基础设施,发现其攻击活动遍布全球,受影响最严重的国家包括美国、加拿大、法国、澳大利亚、印度、瑞士和阿联酋。 EvilTokens 的更多功能 Sekoia 的研究人员称,除了先进的网络钓鱼功能,EvilTokens 钓鱼即服务(PhaaS)操作还通过自动化为商业邮件入侵(BEC)攻击提供 “高级功能”。 多样化的攻击活动表明,EvilTokens 已被参与网络钓鱼和商业邮件入侵活动的威胁行为者大规模使用。 Sekoia 提供了入侵指标(IoC)、技术细节和 YARA 规则,以帮助防御者阻止利用 EvilTokens 钓鱼即服务工具包的攻击。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

“卡斯巴内罗” 网络钓鱼利用动态 PDF 诱饵瞄准拉美和欧洲

HackerNews 编译,转载请注明出处: 一场多管齐下的网络钓鱼活动,正瞄准拉丁美洲和欧洲各组织中讲西班牙语的用户,通过一款名为 Horabot 的恶意软件,投放诸如卡斯巴内罗(又名 Metamorfo)之类的 Windows 银行木马。 该活动被认为是由一个被追踪为 “增强掠夺者”(Augmented Marauder)和 “水萨西”(Water Saci)的巴西网络犯罪威胁行为者发起。趋势科技在 2025 年 10 月首次记录了这个电子犯罪组织。 蓝维安特(BlueVoyant)安全研究员托马斯・埃尔金斯(Thomas Elkins)和约书亚・格林(Joshua Green)在周二发布的一份技术分析报告中表示:“这个威胁组织采用了一种更广泛的攻击模式,专注于定制化的投递和传播机制,其中包括 WhatsApp、ClickFix 技术,以及以电子邮件为中心的网络钓鱼。” “现在很明显,虽然这些巴西的攻击者大量利用基于脚本的 WhatsApp 自动化程序,来攻击拉丁美洲的零售和消费者用户,但他们同时也维护并部署了一个先进的电子邮件劫持引擎,以渗透拉丁美洲和欧洲的企业网络。” 此次活动始于一封网络钓鱼邮件,邮件采用法院传票主题的内容,诱骗收件人打开一个受密码保护的 PDF 附件。点击文档中嵌入的链接会将受害者引导至恶意链接,并自动下载一个 ZIP 压缩文件,进而导致临时 HTML 应用程序(HTA)和 VBS 有效载荷的执行。 VBS 脚本旨在进行与 Horabot 类似的环境和反分析检查,包括对 Avast 杀毒软件的检测,随后从远程服务器检索下一阶段的有效载荷。下载的文件中包含基于 AutoIt 的加载器,每个加载器会提取并运行扩展名为 “.ia” 或 “.at” 的加密有效载荷文件,最终启动两个恶意软件家族:卡斯巴内罗(“staticdata.dll”)和 Horabot(“at.dll”)。 虽然卡斯巴内罗是主要的有效载荷,但 Horabot 被用作恶意软件的传播机制。卡斯巴内罗的 Delphi DLL 模块会连接到命令与控制(C2)服务器,获取一个 PowerShell 脚本,该脚本利用 Horabot 通过网络钓鱼邮件,将恶意软件分发给从微软 Outlook 获取的联系人。 蓝维安特称:“与早期 Horabot 活动中分发静态文件或硬编码链接不同,这个脚本会向远程 PHP API(hxxps://tt.grupobedfs [.] com/…/gera_pdf.php)发起 HTTP POST 请求,并传递一个随机生成的四位 PIN 码。” “服务器会动态伪造一份定制的、受密码保护的 PDF 文件,伪装成西班牙司法传票,然后返回给受感染主机。接着,脚本会遍历筛选后的电子邮件列表,利用被入侵用户自己的电子邮件账户发送一封定制的网络钓鱼邮件,并附上新生成的 PDF 文件。” 同时使用的还有一个与 Horabot 相关的辅助 DLL(“at.dll”),它作为垃圾邮件和账户劫持工具,针对雅虎、Live 和 Gmail 账户,通过 Outlook 发送网络钓鱼邮件。据评估,至少从 2020 年 11 月起,Horabot 就被用于针对拉丁美洲的攻击。 “水萨西” 曾利用 WhatsApp Web 作为传播载体,以类似蠕虫的方式传播像 Maverick 和卡斯巴内罗这样的银行木马。然而,卡巴斯基强调的近期活动则利用了 ClickFix 社会工程策略,诱骗用户运行恶意 HTA 文件,最终目的是部署卡斯巴内罗和 Horabot 传播器。 研究人员总结道:“ClickFix 社会工程策略、动态 PDF 生成以及 WhatsApp 自动化的结合,表明攻击者十分灵活,不断创新并实施多种攻击路径,以绕过现代安全控制。” “该攻击者维持着一种双叉、多管齐下的攻击架构,动态部署以 WhatsApp 为中心的 Maverick 链条,同时利用 ClickFix 和基于电子邮件的 Horabot 攻击路径。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警告:WhatsApp 传播的 VBS 恶意软件通过绕过 UAC 劫持 Windows 系统

HackerNews 编译,转载请注明出处: 微软提醒关注一场新的攻击活动,该活动利用 WhatsApp 消息来分发恶意 Visual Basic 脚本(VBS)文件。 这场始于 2026 年 2 月下旬的活动,借助这些脚本启动一个多阶段的感染链,以实现持久驻留并获得远程访问权限。目前尚不清楚威胁行为者使用何种诱饵诱骗用户执行这些脚本。 微软 Defender 安全研究团队表示:“此次活动结合了社会工程学和利用系统现有工具的技术。它使用重命名的 Windows 实用程序,使其融入正常的系统活动,从 AWS、腾讯云、Backblaze B2 等可信云服务获取有效载荷,并安装恶意的微软安装程序(MSI)包,以维持对系统的控制。” 使用合法工具和可信平台是一种极具威胁的组合,这使威胁行为者能够混入正常的网络活动,增加攻击成功的可能性。 活动起始于攻击者通过 WhatsApp 消息分发恶意 VBS 文件,这些文件执行后会在 “C:\ProgramData” 中创建隐藏文件夹,并放置重命名后的合法 Windows 实用程序,如 “curl.exe” 重命名为 “netapi.dll”,“bitsadmin.exe” 重命名为 “sc.exe”。 在获得初步立足点后,攻击者试图建立持久驻留并提升权限,最终在受害者系统上安装恶意 MSI 包。这是通过使用重命名后的二进制文件,从 AWS S3、腾讯云、Backblaze B2 下载辅助 VBS 文件来实现的。 微软表示:“一旦次级有效载荷就位,恶意软件就开始篡改用户账户控制(UAC)设置,削弱系统防御。它持续尝试以提升的权限启动 cmd.exe,不断重试,直到 UAC 提升成功或该进程被强制终止,同时修改 HKLM\Software\Microsoft\Win 下的注册表项,并嵌入持久化机制,确保感染在系统重启后仍能存续。” 这些操作使威胁行为者能够通过结合注册表操作和 UAC 绕过技术,在无需用户交互的情况下获得提升的权限,并最终部署未签名的 MSI 安装程序。其中包括 AnyDesk 等合法工具,攻击者借此获得持久的远程访问权限,从而能够窃取数据或部署更多恶意软件。 微软称:“此次活动展示了一个复杂的感染链,融合了社会工程学(通过 WhatsApp 传播)、隐蔽技术(重命名合法工具、隐藏属性)以及基于云的有效载荷托管。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乌克兰 CERT-UA 遭仿冒,AGEWHEEZE 恶意软件被群发至百万邮箱

HackerNews 编译,转载请注明出处: 乌克兰计算机应急响应小组(CERT-UA)披露了一场新型网络钓鱼活动的细节。在此次活动中,该网络安全机构被仿冒,用于分发一款名为 AGEWHEEZE 的远程管理工具。 作为攻击的一部分,被追踪为 UAC – 0255 的威胁行为者于 2026 年 3 月 26 日和 27 日发送电子邮件,冒充 CERT-UA,分发托管在 Files.fm 上的一个受密码保护的 ZIP 压缩文件,并敦促收件人安装 “专业软件”。 此次活动的目标包括国家机构、医疗中心、安保公司、教育机构、金融机构以及软件开发公司。部分邮件来自 “incidents@cert – ua [.] tech” 这个邮箱地址。 CERT-UA 称,该 ZIP 文件(“CERT_UA_protection_tool.zip”)旨在下载伪装成该机构安全软件的恶意软件。这款恶意软件是一个代号为 AGEWHEEZE 的远程访问木马。 AGEWHEEZE 是一款基于 Go 语言的恶意软件,通过 WebSockets 与外部服务器(“54.36.237 [.] 92”)通信,支持执行各类命令,如执行指令、进行文件操作、修改剪贴板内容、模拟鼠标和键盘操作、截取屏幕截图,以及管理进程和服务。它还通过计划任务、修改 Windows 注册表或添加到启动目录来实现持久化驻留。 据评估,此次攻击大多未成功。CERT-UA 表示:“仅发现少数属于不同所有制教育机构员工的个人设备受到感染。小组专家已提供必要的方法和实际协助。” 对虚假网站 “cert – ua [.] tech” 的分析显示,它很可能是在人工智能(AI)工具辅助下生成的,其 HTML 源代码中还包含一条注释:“С Любовью, КИБЕР СЕРП”,意为 “With Love, CYBER SERP(来自 Cyber Serp 的爱)”。 在 Telegram 的帖子中,Cyber Serp 声称他们是 “来自乌克兰的网络地下组织”。该 Telegram 频道创建于 2025 年 11 月,拥有 700 多名订阅者。 该威胁行为者还表示,作为此次活动的一部分,网络钓鱼邮件被发送到 100 万个 ukr [.] net 邮箱,超 20 万台设备已遭入侵。其在一篇帖子中称:“我们不是强盗,普通乌克兰公民绝不会因我们的行动而受害。” 上个月,Cyber Serp 宣称对乌克兰网络安全公司 Cipher 的一起所谓入侵事件负责,称获取了服务器的完整数据转储,包括客户数据库以及 CIPS 系列产品的源代码等。 Cipher 在其网站声明中承认,攻击者获取了其一家技术公司一名员工的凭证,但表示公司基础设施运行正常。该公司还补充说,受感染用户仅能访问一个不包含敏感数据的单一项目。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用

HackerNews 编译,转载请注明出处: TrueConf 客户端视频会议软件中一个严重安全漏洞,在名为 “TrueChaos” 的针对东南亚政府机构的攻击活动中,被作为零日漏洞在实际中利用。 该漏洞编号为 CVE – 2026 – 3502(通用漏洞评分系统 CVSS 得分为 7.8),是在获取应用程序更新代码时缺乏完整性检查,攻击者借此可分发篡改后的更新,从而导致任意代码执行。本月早些时候发布的 TrueConf Windows 客户端 8.5.3 版本起已修复此漏洞。 Check Point 在今日发布的一份报告中称:“该漏洞源于对 TrueConf 更新验证机制的滥用,攻击者若控制本地 TrueConf 服务器,就能在所有连接的端点上分发并执行任意文件。” 换句话说,成功控制本地 TrueConf 服务器的攻击者,可将更新包替换为含恶意代码的版本,由于客户端应用程序对服务器提供的更新未进行充分验证以确保未被篡改,就会下载该恶意更新包。 已发现 “TrueChaos” 攻击活动利用更新机制中的这一漏洞,很可能将开源的 Havoc 命令与控制(C2)框架部署到易受攻击的端点。 这家网络安全公司在 2026 年初首次记录到利用该漏洞的攻击,客户端对更新机制的信任被利用,推送了恶意安装程序,进而通过 DLL 侧加载启动 DLL 后门。 研究还观察到,DLL 植入程序(“7z – x64.dll”)会执行手动操作进行侦察、设置持久化,并从 FTP 服务器(“47.237.15 [.] 197”)检索其他有效载荷(“iscsiexe.dll”)。“iscsiexe.dll” 的主要目的是确保执行一个良性二进制文件(“poweriso.exe”),通过该文件侧加载后门程序。 尽管此次攻击最终阶段所投放的确切恶意软件尚不清楚,但可以高度确信,其最终目标是部署 Havoc 植入程序。 Check Point 表示:“利用 CVE – 2026 – 3502 漏洞,攻击者无需逐个入侵每个端点。相反,攻击者滥用了本地中央 TrueConf 服务器与其客户端之间的信任关系。通过将合法更新替换为恶意更新,他们把产品的正常更新流程变成了跨多个相连政府网络的恶意软件分发渠道。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Claude AI 发现 Vim 和 Emacs 文件打开时触发的远程代码执行漏洞

HackerNews 编译,转载请注明出处: 通过向 Claude 助手输入简单指令,发现 Vim 和 GNU Emacs 这两款文本编辑器存在漏洞,用户打开文件时就可能导致远程代码执行。 Claude 助手不仅创建了多个版本的概念验证(PoC)利用代码,还对其进行了优化,并针对这些安全问题提供了解决建议。 Vim 和 GNU Emacs 是可编程文本编辑器,主要供开发者和系统管理员用于代码编辑、基于终端的工作流程以及脚本编写。特别是 Vim,在 DevOps 领域应用广泛,大多数 Linux 服务器发行版、嵌入式系统和 macOS 默认安装该编辑器。 Vim 漏洞及修复 Calif 是一家专注于人工智能红队测试和安全工程的小型网络安全公司,其研究员洪・阮(Hung Nguyen)指示 Claude 在这款文本编辑器中寻找由打开文件触发的远程代码执行(RCE)零日漏洞,进而发现了 Vim 中的问题。 Claude 助手分析了 Vim 的源代码,确定在模型行处理过程中存在安全检查缺失及相关问题,导致嵌入文件中的代码在文件打开时得以执行。 模型行是位于文件开头的文本,用于指示 Vim 如何处理该文件。 即便代码本应在沙箱中运行,但另一个问题使其能够绕过限制,并在当前用户环境中执行命令。 该漏洞尚未获得 CVE 编号,影响 Vim 9.2.0271 及更早的所有版本。 阮向 Vim 维护者报告了这一问题,后者迅速在 Vim 9.2.0272 版本中发布了补丁。Vim 团队指出,受害者只需打开特制文件即可触发该漏洞。 公告中称:“攻击者若能将特制文件发送给受害者,就能以运行 Vim 的用户权限执行任意命令。” GNU Emacs 与 Git 的关联 至于 GNU Emacs,该漏洞仍然存在,因为开发者认为这应由 Git 负责解决。 问题源于 GNU Emacs 的版本控制集成(vc – git),打开文件会通过 vc – refresh – state 触发 Git 操作,导致 Git 读取.git/config 文件并运行用户定义的 core.fsmonitor 程序,而这可能被滥用来运行任意命令。 研究人员设计的攻击场景包括创建一个归档文件(例如电子邮件或共享驱动器),其中包含一个隐藏的.git/ 目录,目录中的 config 文件指向一个可执行脚本。 当受害者解压归档文件并打开文本文件时,在 GNU Emacs 默认配置下,有效载荷会在无任何明显提示的情况下执行。 GNU Emacs 维护者认为这是 Git 的问题,而非文本编辑器的问题,因为该环境仅仅是触发 Git 执行危险操作的因素:读取攻击者控制的 config 文件并从中执行程序。 虽然从技术角度看,这一观点是正确的,因为在 GNU Emacs 中没有直接执行任何操作,但由于编辑器会在不受信任的目录中自动运行 Git,且未消除危险选项、未征得用户同意或采取沙箱保护措施,用户仍面临风险。 阮建议 GNU Emacs 可以修改对 Git 的调用,明确阻止 “core.fsmonitor”,这样在打开文件时,任何危险脚本或有效载荷就不会自动执行。 由于该漏洞在 GNU Emacs 最新版本中仍未修复,建议用户在打开来自未知来源或从网上下载的文件时务必谨慎。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Claude Code 源代码在 NPM 包中意外泄露

HackerNews 编译,转载请注明出处: 人工智能公司 Anthropic 表示,其意外泄露了 Claude Code 的源代码,该代码本为闭源。不过公司称,没有客户数据或凭证因此暴露。 尽管 Anthropic 承诺支持开源社区,但 Claude Code 一直保持闭源状态,至少在今天之前是如此。今天的一次更新意外包含了内部源代码。 Anthropic 在向 BleepingComputer 发布的声明中证实了此次泄露事件,并表示没有个人或敏感信息被公开。 Anthropic 告诉 BleepingComputer:“今天早些时候,一次 Claude Code 发布包含了一些内部源代码。没有敏感的客户数据或凭证卷入或暴露。这是由人为失误导致的发布打包问题,并非安全漏洞。我们正在采取措施防止此类事件再次发生。” 泄露的源代码首先被寿超凡(@Fried_rice)发现,随后在 GitHub 和其他存储平台上广泛传播。 泄露详情 今天早些时候,Anthropic 在 NPM 上短暂发布 Claude Code 2.1.88 版本时,不慎泄露了源代码。 这个版本包含一个 60MB 的文件 cli.js.map,其中包含最新版本的全部源代码。 源映射文件是一种调试文件,它将编译后的 JavaScript 代码与原始源代码关联起来。 如果映射文件包含一个名为 “sourcesContent” 的字段,该字段会将原始源文件的全文直接嵌入到映射中,那么就有可能从该文件重建整个源代码树。 这就是为什么在公共包中包含一个大的.map 文件可能会导致大量代码暴露的原因。 重建后的源代码包含大约 1900 个文件、50 万行代码,以及 Claude 的一些独有功能细节。 虽然源代码已在网上传播,但 Anthropic 已开始发出数字千年版权法案(DMCA)侵权通知,尽可能将其下架。 开发者的发现与分析 开发者们已开始分析源代码,寻找未记录的功能,并了解该应用程序的工作原理。 据亚历克斯・芬恩称,Anthropic 正在测试一种名为 “主动模式” 的新功能,在这种模式下,Claude 将全天候为你编写代码。这个模式在 Claude Code 源代码中被发现。 还有另一个有趣的功能引起了我们的注意。 它被称为 “梦想” 模式,在这种模式下,Claude 可以在后台持续思考,拓展思路,完善你当前的计划,并在你离开时尝试解决问题。 关于 Claude Code 使用限制的问题 另外,用户声称 Claude 悄悄降低了使用限制。这意味着,无论你是使用专业版计划还是最高级计划(5 倍用量),都会更快达到 Claude 的使用限制。 我个人在使用 Claude Personal(每月 20 美元)时就观察到了这种情况。在 Claude Code 终端向 Claude 发送几条消息后,我的用量就飙升至 30%,仅仅几分钟的交互后,用量就达到了 100%。 这并非预期的情况,尤其是考虑到交互内容量并不大,因为我才刚开始与 Claude 交流。 事实证明,这个问题很普遍,Anthropic 已确认正在调查一个导致使用限制更快耗尽的漏洞。 Anthropic 的莉迪亚・哈利在 X 平台上发文称:“我们知道大家在 Claude Code 中达到使用限制的速度比预期快得多。正在积极调查,有最新进展会及时分享。” 截至美国东部时间 3 月 31 日下午 2 点,该问题仍未解决,Anthropic 发布了以下最新消息: “(我们)仍在处理这个问题。这是团队的首要任务。我知道这给很多人带来了困扰。一有消息就会尽快告知大家。” 一些用户认为,鉴于 Claude 在过去几周的受欢迎程度不断上升,这可能是 Anthropic 的有意之举,但在没有该公司提供更多细节的情况下,我们无法确定这是否是有意为之。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

劳埃德银行数据安全事件波及 45 万用户

HackerNews 编译,转载请注明出处: 英国零售及商业金融服务巨头劳埃德银行集团披露了一起数据安全事件,该事件影响了近 45 万手机银行用户。 此次事件发生在 3 月 12 日,起因是一次软件更新出现故障,导致用户当前账户的交易细节泄露给其他用户。 不过据劳埃德银行称,只有在用户同时查看自己的交易列表时,交易信息才会被泄露。 劳埃德银行向英国财政委员会表示:“要看到他人的交易信息,且自己的交易信息也有可能被其他客户看到,一名客户必须在另一人查看交易列表的短短几分之一秒内,也查看自己的交易列表。” 劳埃德银行称,出现故障的更新于 3 月 12 日凌晨 3 点 28 分推出,问题于上午 8 点 08 分得到解决。此后该问题未再出现。 事件中泄露的数据类型因用户的操作而异。查看交易列表的用户可以看到其他用户的交易信息,包括金额、日期,以及可能包含国民保险号码的支付标识符。 更多泄露信息详情 点击单笔交易的用户可能看到诸如银行分行代码、账号、国民保险号码或车辆登记号码,以及在备注字段中输入的文本等信息。 劳埃德银行表示:“在某些情况下,可见的交易信息可能涉及非劳埃德银行集团客户的个人,例如从劳埃德银行集团客户账户向其他银行账户持有人转账的情况。” 这家银行巨头指出,用户的账户余额未受此次事件影响,并且 “客户无法对他人账户执行未经授权的操作或转移资金”。 劳埃德银行称:“遇到此问题的客户只能短暂查看他人的数据,而且这些可见信息本身并不足以让他人对个人银行账户实施欺诈。我们评估认为,这些可能被查看的信息也极不可能被广泛用于实施欺诈活动。” 这家银行巨头向财政委员会透露,在其 2150 万手机银行用户中,有 167 万人在事件发生期间登录了账户,但只有 447,936 名客户看到了其他用户的交易信息,或自己的交易信息被展示给了他人。 该行表示:“我们评估,在此期间最多有 114,182 名客户点击查看了单笔当前账户交易背后的详细信息,可能看到了单笔支付的相关信息。” 劳埃德银行还指出,它通过社交媒体向客户通报了这一事件,并向约 3625 名客户支付了约 13.9 万英镑(约合 18.36 万美元),作为 “对客户困扰和不便的善意补偿”。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文