最新文章

Top News

美国能源部即将发布首份网络安全战略

HackerNews 编译,转载请注明出处:

周二,美国能源部负责网络安全的最高官员表示,该部门计划首次发布一项战略计划,阐述其将如何更好地保护国家电网。

...

攻击者滥用 OAuth 设备码劫持 Microsoft 365 账号

HackerNews 编译,转载请注明出处:

ANY.RUN 的分析师发现,利用微软 OAuth 设备授权授予流程的钓鱼活动数量急剧上升,仅一周内就检测到超过 180 个恶意 URL。

...

Anthropic Claude Opus AI 模型发现 22 个 Firefox 漏洞

HackerNews 编译,转载请注明出处:

Anthropic 于 2026 年 1 月使用其 Claude Opus 4.6 AI 模型在 Firefox 中发现了 22 个安全漏洞。Mozilla 已在 Firefox 148 版本中修复了这些问题。

...

BQTLock 和 GREENBLOOD 勒索软件攻击企业 加密并窃取数据

HackerNews 编译,转载请注明出处:

网络安全领域出现了两种复杂的勒索软件家族:BQTLock 和 GREENBLOOD。它们采用截然不同的策略来破坏企业运营并勒索受害者

...

LLM 模型被大规模劫持并进行非法牟利

HackerNews 编译,转载请注明出处:


一项大语言模型劫持攻击行动正大规模针对暴露的大语言模型及 MCP 开展攻击,以实现商业化牟利。


据Pillar Security报告,在此次大规模大语言模型劫持行动中,网络犯罪分子正批量搜寻、劫持暴露的大语言模型及 MCP 端点,并将其商业化牟利。该攻击行动被命名为 “Operation Bizarre Bazaar”,针对暴露或未受保护的人工智能端点发起攻击,实现劫持系统资源、转售应用程序接口访问权限、窃取数据及横向渗透至内部系统等目的。


攻击主要针对自托管的AI基础设施,包括:暴露了默认端口的服务、未设置身份验证的API接口、面向公网的开发或测试环境,以及缺乏访问控制的MCP服务器。


Pillar公司解释称:“被入侵的大语言模型端点会产生高额成本(推理计算成本高昂)泄露企业敏感数据,还会为攻击者提供横向渗透的机会。”


“Operation Bizarre Bazaar”涉及三个环环相扣的组成部分:一个扫描器(即自动扫描互联网寻找暴露系统的僵尸网络基础设施)、一个验证器(与名为silver.inc的实体关联,负责验证发现的端点是否可利用),以及一个市场(名为“统一LLM API网关”,同样由silver.inc控制)。


扫描发现目标后,silver.inc 会在 2 至 8 小时内通过系统化应用程序接口测试,对目标端点进行验证。监测显示,威胁行为者会枚举目标模型功能并评估其响应质量。


Pillar指出,这个黑市提供对超过30种大型语言模型的访问权限。该交易市场部署在荷兰的抗攻击基础设施上,在 Discord 及 Telegram 平台进行推广,交易支持加密货币或 PayPal 支付。


Pillar已监测到超过35,000次与该行动相关的攻击会话,平均每天高达972次。“持续的高频攻击活动表明,攻击者是系统性针对暴露的人工智能基础设施发起攻击,而非随机性扫描。”报告强调。


已被确认遭利用的系统类型包括:11434端口上未设认证的Ollama实例、8000端口上暴露的OpenAI兼容API、无访问控制的MCP服务器、分配了公网IP的开发环境,以及缺乏认证或速率限制的生产环境聊天机器人


Pillar指出,该行动由一个代号为“Hecker”(亦化名Sakuya、LiveGamer101)的威胁行为者运营,其基础设施与nexeonai.com服务存在重叠,暗示可能存在关联。


“攻击者会选择阻力最小的路径,即无防护门槛的端点。即便是面向公网的人工智能服务,也可通过速率限制、使用额度管控及行为监测抵御随机性滥用;对于内部服务,防护逻辑更简单:非必要不暴露,需定期扫描外部攻击面,确认无违规暴露情况。”Pillar建议道。


此外,该公司还发现了另一个很可能由不同攻击者发起、目标迥异的侦察活动,专门针对MCP服务器。“到一月底,总攻击流量的60%都来自这类针对MCP的侦察行动,”报告补充道。



...

Chrome 发布安全更新,修复后台 Fetch API 漏洞

HackerNews 编译,转载请注明出处:


Chrome 稳定版通道已推送 144.0.7559.109 和 144.0.7559.110 版本,修复了 Background Fetch API 中存在的一项高危安全漏洞。


该更新将在未来数天至数周内向 Windows、Mac 和 Linux 系统逐步推送,用户务必尽快将浏览器更新至最新版本


本次安全修复的核心是漏洞 CVE-2026-1504,这是一个影响 Background Fetch API 功能实现的高危漏洞


该漏洞被归类为功能“实现不当”问题,可能被威胁攻击者利用。


此漏洞由安全研究员 Luan Herrera 于 2026 年 1 月 9 日发现并上报,且凭借该漏洞获得谷歌漏洞奖励计划(Vulnerability Reward Program)3000 美元赏金。


Background Fetch API是一项网络标准,允许网络应用在后台下载大型文件,即使用户关闭了浏览器标签页或离开了该网站。


此实现中的漏洞可能使攻击者能够操纵后台获取操作。不过,在大多数用户安装补丁之前,具体的漏洞利用细节将暂不公开。


此次更新体现了 Chrome 对安全性的持续投入,并进一步巩固了浏览器的多层防御体系。


谷歌部署了 AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer 及 AFL 等多款先进检测工具,用于发现安全问题并阻止其流入稳定版通道。


Chrome 144.0.7559 版本更新已立即启动推送。但为确保系统稳定性并便于监控,更新将分阶段进行,持续数周。


用户可通过访问 Chrome 设置菜单中的“检查更新”来手动安装更新


Windows 和 Mac 用户应更新至版本 144.0.7559.109 或 144.0.7559.110,Linux 用户则应更新至 144.0.7559.109版本。


安全专家建议,尤其是依赖搭载 Background Fetch API 的 Web 应用的企业用户与个人用户,应优先安装此更新。


管理大量 Chrome 部署的企业组织应在更新期间密切关注推送情况,并验证相关应用的兼容性。


本次构建所包含的全部更改的完整列表,可在官方的 Chrome 提交日志中查看。


若在更新后遇到问题,用户可通过漏洞报告系统提交反馈,或前往 Chrome 社区帮助论坛寻求支持。


谷歌将持续与全球安全研究人员合作,不断强化 Chrome 的安全防护能力,竭力防止漏洞对用户造成影响。

...

Fortinet 修复正遭利用的严重 FortiOS SSO 认证绕过漏洞

HackerNews 编译,转载请注明出处:

Fortinet 发布一款正被利用的严重 FortiOS SSO 认证绕过漏洞 (CVE-2026-24858) 的修复程序,该漏洞影响 FortiOS、FortiManager 和 FortiAnalyzer。

...

安全研究人员揭露 “Haxor” 地下 SEO 黑市

HackerNews 编译,转载请注明出处:

安全研究人员日前发现了一个规模庞大的反向链接非法交易市场,其目的是帮助网络犯罪分子提升恶意网页在搜索引擎结果中的排名。

...