最新文章

Top News

微软警告:WhatsApp 传播的 VBS 恶意软件通过绕过 UAC 劫持 Windows 系统

HackerNews 编译,转载请注明出处: 微软提醒关注一场新的攻击活动,该活动利用 WhatsApp 消息来分发恶意 Visual Basic 脚本(VBS)文件。 这场始于 2026 年 2 月下旬的活动,借助这些脚本启动一个多阶段的感染链,以实现持久驻留并获得远程访问权限。目前尚不清楚威胁行为者使用何种诱饵诱骗用户执行这些脚本。...

乌克兰 CERT-UA 遭仿冒,AGEWHEEZE 恶意软件被群发至百万邮箱

HackerNews 编译,转载请注明出处: 乌克兰计算机应急响应小组(CERT-UA)披露了一场新型网络钓鱼活动的细节。在此次活动中,该网络安全机构被仿冒,用于分发一款名为 AGEWHEEZE 的远程管理工具。 作为攻击的一部分,被追踪为 UAC - 0255 的威胁行为者于 2026 年 3 月 26 日和 27 日发送电子邮件,冒充 CERT-UA,分发托管在 Files.fm 上的一个受密码保护的 ZIP 压缩文件,并敦促收件人安装 “专业软件”。...

TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用

HackerNews 编译,转载请注明出处: TrueConf 客户端视频会议软件中一个严重安全漏洞,在名为 “TrueChaos” 的针对东南亚政府机构的攻击活动中,被作为零日漏洞在实际中利用。 该漏洞编号为 CVE - 2026 - 3502(通用漏洞评分系统 CVSS 得分为 7.8),是在获取应用程序更新代码时缺乏完整性检查,攻击者借此可分发篡改后的更新,从而导致任意代码执行。本月早些时候发布的 TrueConf Windows 客户端 8.5.3 版本起已修复此漏洞。...

Claude AI 发现 Vim 和 Emacs 文件打开时触发的远程代码执行漏洞

HackerNews 编译,转载请注明出处: 通过向 Claude 助手输入简单指令,发现 Vim 和 GNU Emacs 这两款文本编辑器存在漏洞,用户打开文件时就可能导致远程代码执行。 Claude 助手不仅创建了多个版本的概念验证(PoC)利用代码,还对其进行了优化,并针对这些安全问题提供了解决建议。...

Claude Code 源代码在 NPM 包中意外泄露

HackerNews 编译,转载请注明出处: 人工智能公司 Anthropic 表示,其意外泄露了 Claude Code 的源代码,该代码本为闭源。不过公司称,没有客户数据或凭证因此暴露。 尽管 Anthropic 承诺支持开源社区,但 Claude Code 一直保持闭源状态,至少在今天之前是如此。今天的一次更新意外包含了内部源代码。...

劳埃德银行数据安全事件波及 45 万用户

HackerNews 编译,转载请注明出处: 英国零售及商业金融服务巨头劳埃德银行集团披露了一起数据安全事件,该事件影响了近 45 万手机银行用户。 此次事件发生在 3 月 12 日,起因是一次软件更新出现故障,导致用户当前账户的交易细节泄露给其他用户。...

麒麟勒索软件或入侵化工巨头陶氏公司

HackerNews 编译,转载请注明出处: 麒麟勒索软件声称入侵了陶氏公司,并将其列在暗网泄露网站上,但尚未公布入侵证据。 据悉,麒麟勒索软件组织疑似入侵了化工制造巨头陶氏公司,并将该公司列入其暗网数据泄露网站。不过截至目前,该组织尚未公布任何入侵证据。...

亲俄黑客冒充乌克兰网络机构,瞄准政府及企业

乌克兰网络安全官员称,一个亲俄黑客组织在一场网络钓鱼活动中,冒充乌克兰国家网络事件应急响应团队,将政府机构、企业及其他组织作为攻击目标。

乌克兰计算机应急响应小组(CERT-UA)的研究人员周日表示,被追踪为 UAC - 0255 的攻击者上周发送电子邮件,伪装成该机构。邮件警告收件人,...

Axios NPM 包遭供应链攻击,恶意代码被注入

一场复杂的供应链攻击瞄准了Axios——JavaScript生态系统中使用最广泛的HTTP客户端之一——通过向官方npm注册表引入恶意传递依赖。
作为前端框架、后端微服务和企业应用的关键组件,Axios在npm上每周下载量约8300万次。
此次入侵涉及未经授权发布的新版Axios, 若环境中检测到上述任何特定包版本,必须完全移除或回退依赖至已知安全版本(如Axios 1.14.0),以防止注入代码执行。
鉴于这是持续且快速发展的安全事件,需持续进行威胁搜寻和监控,以确定入侵全部范围并防止进一步利用。...

Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行

Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。
Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。 今年2月,厂商未披露该漏洞是否正遭野外主动利用。
尽管尚未出现在主要被利用列表中,但现实世界攻击已被观察到。
Shadowserver研究人员报告称,约2000个FortiClient EMS实例在线暴露,其中大部分位于美国(756个)和欧洲(683个)。
2024年3月,...