The Register _恶意软件领域信息情报检索

该类别涉及恶意软件变种、恶意软件感染的应用程序、僵尸网络恶意软件、勒索软件团伙等等。The Register是一家领先且值得信赖的全球在线企业技术新闻出版物,大约有4000万读者遍布全球。我们的核心受众在美国、亚太地区和英国。我们还吸引了来自加拿大、北欧、印度等地的读者。许多The Register的读者是技术专业人员、IT决策者、高管和软件开发人员,我们的读者还包括全球各地的技术专家、政府政策专家和其他各类技术爱好者。

前联邦调查局网络主管表示,犯罪分子比专业人士更危险

Criminal wannabes even more dangerous than the pros, says ex-FBI cyber chief

采访 如果他们不知道自己在做什么,你可能永远无法拿回你的数据。这是当今最大的威胁,但她花了一段时间才意识到这一点。 Halcyon 勒索软件研究中心高级副总裁辛西娅·凯泽 (Cynthia Kaiser) 在 FBI 工作了 20 年,大部分时间致力于拦截和阻止来自中国和俄罗斯等国家的网络威胁,她表示,她是“真正想专注于勒索软件的后来者”。

FBI 警告伊朗网络行为者破坏美国水、能源设施

Iran cyber actors disrupting US water, energy facilities, FBI warns

您的 PLC 没有连接互联网,对吧?美国联邦调查局和美国网络防御机构周二表示,与伊朗有关联的组织加大了对美国关键水和能源设施的入侵力度,在某些情况下甚至扰乱了运营。

NCSC 警告称,俄罗斯 Fancy Bear 仍在攻击路由器以增加虚假网站

Russia's Fancy Bear still attacking routers to boost fake sites, NCSC warns

微软估计,迄今为止,在 Vlad 最新的情报抓取中,已有 200 个组织和 5,000 台设备受到损害。英国国家网络安全中心 (NCSC) 已针对俄罗斯持续针对路由器窃取密码和其他机密的行为发出了新的警告。

研究人员不想美化网络犯罪。所以他们把它们烤了

Researchers didn’t want to glamorize cybercrims. So they roasted them

采访 犯罪分子自欺欺人的真实犯罪故事 网络犯罪团伙几乎成了神秘的实体,安全供应商给他们起了“Wizard Spider”和“Velvet Tempest”等名字。

他们认为他们正在下载 Claude Code 源代码。相反,他们收到了大量恶意软件

They thought they were downloading Claude Code source. They got a nasty dose of malware instead

带有 Vidar 窃取程序和 GhostSocks 一面的源代码 本周,成千上万的人急切地下载了泄露的 Claude Code 源代码,其中一些下载带有窃取凭据的恶意软件。

公司最大的安全漏洞位于休息室

The company's biggest security hole lived in the breakroom

Pwned 连接设备可能会使原本安全的网络变得脆弱欢迎来到 Pwned,The Register 的新专栏,我们在此重点介绍最糟糕的信息安全目标,以便您能够防范这些目标。对于大多数 IT 防御者来说,咖啡因是必不可少的工具,因此,总的来说,我们确信它所防范的攻击比其造成的攻击要多得多。但在这种情况下,对每个人最喜欢的兴奋剂的渴望导致了大规模的违规。

人工智能招聘公司 Mercor 表示,它是 LiteLLM 供应链攻击中的“数千人之一”

AI recruiting biz Mercor says it was 'one of thousands' hit in LiteLLM supply-chain attack

第一个公开的下游受害者,但不会是最后一个人工智能招聘初创公司 Mercor 证实,随着 Trivy 妥协的影响继续蔓延,它是受到 LiteLLM 供应链攻击影响的“数千家公司之一”。

微软警告不要打开 WhatsApp 消息

Don't open that WhatsApp message, Microsoft warns

如何避免社会工程攻击?员工培训位居榜首请小心您点击的内容。不法分子在多阶段攻击中滥用 WhatsApp 消息,传递恶意 Microsoft 安装程序 (MSI) 软件包,使犯罪分子能够控制受害者的计算机并访问其所有数据。

Telnyx 与 LiteLLM 一起参与与 Trivy 漏洞相关的最新 PyPI 包中毒事件

Telnyx joins LiteLLM in latest PyPI package poisoning tied to Trivy breach

信息安全简述 此外,欧盟调查 Snapchat、引渡 RedLine 嫌疑人、阿斯利康泄密索赔浮出水面等。与 Trivy 供应链攻击有关的网络犯罪团伙再次发起袭击,这次将恶意 Telnyx 软件包版本推送到 PyPI,以期在开发人员的系统上植入窃取凭证的恶意软件。

只有特朗普才能决定网络战何时变成真正的战争

Only Trump can decide when cyberwar turns into real war

rsac 2026 四位前 NSA 老板走上 RSAC 的舞台……网络战存在理论上的红线。越过它,美国将以导弹袭击等物理攻击作为回应。国家安全局前局长、退役将军保罗·中曾根表示,这条路线“就是总统所说的”。

Trivy 供应链攻击后超过 1000 个云环境受到感染

1K+ cloud environments infected following Trivy supply chain attack

RSAC 2026 犯罪分子在开源项目中“制造滚雪球效应” 由于上周的 Trivy 供应链攻击,数千个组织的云环境已经感染了窃取秘密的恶意软件,现在破坏开源扫描仪的犯罪分子正在与 Lapsus$ 等臭名昭著的勒索人员合作。

LiteLLM 在 Trivy 追击游戏中输掉比赛,受到攻击

LiteLLM loses game of Trivy pursuit, gets compromised

用于通过受污染的 CI/CD 管道感染恶意软件的法学硕士的 Python 接口 LiteLLM(一种用于访问多种大型语言模型的开源接口)的两个版本已从 Python 包索引 (PyPI) 中删除,因为供应链攻击向它们注入了恶意凭证窃取代码。

向勒索软件人员提供食物的俄罗斯初始访问经纪人在美国监狱被判 81 个月

Russian initial access broker who fed ransomware crews gets 81 months in US prison

阿列克谢·沃尔科夫 (Aleksei Volkov) 因发起导致受害者损失数百万美元的攻击而被判刑 一名向企业网络出售密钥的俄罗斯公民将在美国监狱服刑近七年,检察官将他的作品与一系列勒索软件攻击联系起来,导致受害者损失数百万美元。

Google 为 Android 用户提供了一种安装未经验证的应用程序的方法,前提是他们证明自己确实非常想要

Google gives Android users a way to install unverified apps if they prove they really, really want to

Chocolate Factory 将让步描述为平衡开放性与安全性的尝试。事实证明,您毕竟不会仅限于 Android 上经过 Google 验证的应用程序和开发人员。面对社区对其开发者验证要求的持续不满,谷歌已经给了 Android 用户一条出路。

软件开发人员的人工智能处于“危险状态”

AI for software developers is in a 'dangerous state'

QCon London 强大的力量诱惑人类退出人工智能循环,并减少监督和审查所需的经验人工智能正处于危险状态,它太有用了,不使用它,但使用它,开发人员放弃了他们需要审查它所做的事情,本周举行的供应商中立开发者会议 QCon London 上的一位发言人表示。

伊朗针对医疗科技公司的网络攻击“仅仅是开始”

Iran's cyberattack against med tech firm is 'just the beginning'

安全分析师表示,即使没有海军或空军,“他们仍然有能力进行黑客攻击”。企业应该预期,随着战争升级,伊朗将进行更激进的网络行动。

使用 Semgrep 防御开源恶意软件威胁

Protecting against Open-Source Malware Threats with Semgrep

白皮书软件供应链攻击已成为一种持续且快速增长的风险,依赖项、维护者帐户和 CI/CD 工作流程受到损害,使得恶意更改能够在数千个组织中快速传播。传统的应用程序安全方法侧重于漏洞扫描、CVE 优先级和定期评估,难以解决这些基于信任的事件,特别是当安全团队必须在披露后数小时内提供答案时。现代防御需要从被动修补转向持续智能和主动控制进入软件开发生命周期的内容。

凭证窃取人员欺骗来自 Cisco、Fortinet 等的 VPN 客户端

Credential-stealing crew spoofs VPN clients from Cisco, Fortinet, and others

然后他们将受害者发送到合法的 VPN 下载以隐藏他们的踪迹据微软称,一群被追踪为 Storm-2561 的网络犯罪分子正在使用来自 CheckPoint、Cisco、Fortinet、Ivanti 和其他供应商的虚假企业 VPN 客户端来窃取用户的凭据。