Fake Claude site installs malware that gives attackers access to your computer
我们发现了一个令人信服的假网站,该网站安装木马 Claude 应用程序,同时悄悄部署 PlugX 恶意软件。
Japan sprinkles fresh missiles across its islands to fend off would-be attackers
日本的防区外能力建设包括部署国产导弹和获取从宙斯盾驱逐舰发射的战斧巡航导弹。
Attackers hijack Axios npm account to spread RAT malware
威胁参与者劫持了 Axios 的 npm 帐户,通过恶意软件包更新分发 RAT 恶意软件。威胁行为者入侵了 Axios(一个广泛使用的库,每周下载量超过 1 亿次)的 npm 帐户,并发布了恶意版本以在 Linux、Windows 和 macOS 上传播远程访问木马。供应链攻击由多个 [...]
AI-assisted intruders pwned Vercel via OAuth abuse and a pilfered employee account
首席执行官怀疑“令人惊讶的速度”漏洞背后有硅助手 - 网络犯罪分子以 2MV 美元的价格购买被盗数据 Vercel 的首席执行官认为,最近的漏洞背后的骗子可能得到了人工智能的帮助,并表示攻击者以“令人惊讶的速度”行动,并且对公司的基础设施有深入的了解。
Phishing Campaigns Abuse AI Workflow Automation Platforms
据思科 Talos 的研究人员称,威胁行为者正在滥用代理人工智能自动化平台来传播恶意软件并发送网络钓鱼电子邮件。研究人员观察到攻击者使用 n8n,这是一个合法平台,可以自动化 Slack、GitHub、Google Sheets 等 Web 应用和服务中的工作流程。
Mirai Botnet exploits CVE-2025-29635 to target legacy D-Link routers
Mirai 僵尸网络使用 CVE-2025-29635 瞄准旧的 D-Link 路由器,CVE-2025-29635 是一个命令注入缺陷,可在公开 PoC 披露后通过精心设计的 POST 请求来利用。据 Akamai 报告,Mirai 僵尸网络正在积极利用已停产的 D-Link 路由器中的命令注入漏洞(编号为 CVE-2025-29635)。该缺陷允许攻击者注入命令,因为攻击者控制的值是在没有 [...] 的情况下复制的
Venezuela energy sector targeted by highly destructive Lotus wiper
Lotus Wiper 袭击了委内瑞拉的能源系统,使用脚本禁用防御,然后擦除了所有无法恢复的数据。卡巴斯基研究人员发现 Lotus Wiper 的目标是 2025-2026 年地区紧张局势中的委内瑞拉能源和公用事业部门。攻击者首先使用批处理脚本来削弱系统、禁用防御并准备环境。然后他们部署了雨刮器,这消除了恢复 [...]
Hidden VMs: how hackers leverage QEMU to stealthily steal data and spread malware
攻击者滥用 QEMU 在虚拟机中隐藏恶意软件、绕过检测、窃取数据并部署勒索软件而不留下任何痕迹。 Sophos 研究人员报告称,滥用开源模拟器 QEMU 来隐藏虚拟机内恶意活动的攻击者有所增加。通过在虚拟机中运行恶意软件,攻击者可以避开端点安全控制并在 [...]
Inside ZionSiphon: politically driven malware aims at Israeli water systems
新的 ZionSiphon 恶意软件以供水系统为目标,允许攻击者改变压力和氯含量。一个缺陷使其暂时无效。 Darktrace 分析了 ZionSiphon,这是一种针对水处理和海水淡化系统的新型恶意软件,其目的是通过改变水压并将氯含量提高到不安全水平来扰乱运营。该恶意软件结合了 [...]
“Your shipment has arrived” email hides remote access software
这封以 DHL 为主题的电子邮件试图让收件人安装远程访问软件,攻击者可利用该软件部署更多恶意软件,包括勒索软件。
Mirax malware campaign hits 220K accounts, enables full remote control
Mirax 是一种新的 Android RAT,通过元广告传播,感染了 220,000 名用户,并将设备转变为 SOCKS5 代理,使攻击者能够完全远程控制。 Mirax 是一种新的 Android 远程访问木马,通过 Meta 平台上的广告传播,主要针对西班牙语用户,覆盖超过 220,000 个帐户。恶意代码使攻击者可以完全控制受感染的设备 [...]
Fake YouTube copyright notices can steal your Google login
这个令人信服的版权骗局针对的是 YouTube 创作者。攻击者可以接管您的频道以及您的整个 Google 帐户。
CPUID watering hole attack spreads STX RAT malware
威胁参与者破坏了 CPUID 网站,并通过虚假的 CPU-Z 和 HWMonitor 下载传播 STX RAT。攻击者破坏了网站 CPUID,并用恶意文件替换了 CPU-Z 和 HWMonitor 的下载链接,持续了几个小时。下载它们的用户感染了 STX RAT,攻击者可以远程访问他们的系统。短攻击 [...]
The Conversation No one is Having About Claude Mythos
Mythos 发现了该漏洞。您的权限姿势决定了损害。当规模足够大时,神话式的违规行为是不可避免的。修补很重要,但没有任何管道能够跟上数千个同时出现的零日漏洞。相关的问题不是攻击者如何进入——而是他们一旦进入内部就能到达什么地方。这个答案完全取决于您的 IAM 态度。 [...]
CPUID site hijacked to serve malware instead of HWMonitor downloads
六小时的违规行为将可信链接变成了合法工具和凭证窃取者之间的掷硬币游戏本周,攻击者劫持了 CPUID 网站的部分后端,将可信下载链接变成了一种传送机制,从而使 CPUID 网站的访问者短暂暴露于恶意软件。
Chaos malware expands from routers to Linux cloud servers
Chaos 是基于 Go 的恶意软件,最初由 Lumen 的 Black Lotus Labs 记录,历史上曾针对路由器和边缘设备。 2026 年 3 月观察到的一个新变体显示,该恶意软件针对配置错误的 Linux 云服务器运行,这是僵尸网络之前未优先考虑的一类基础设施。 Darktrace 的恶意软件研究团队通过其 CloudyPots 程序记录了这一危害,该程序是该公司运行的一个全球蜜罐网络,旨在捕获跨一系列服务和云平台的攻击者行为。一个蜜罐……更多→Chaos 恶意软件从路由器扩展到 Linux 云服务器的帖子首先出现在 Help Net Security 上。
Fighting Eventual Consistency-Based Persistence - An Analysis of notyet
最终一致性 AWS 身份和访问管理 (IAM) 服务中的最终一致性是一个有据可查的现象。简而言之,当在 AWS 中进行 IAM 更改时,这些更改实际上需要几秒钟的时间才能通过 AWS 的内部系统传播。在此传播窗口内,具有正确启动权限的攻击者控制的身份理论上可以检测并逆转 [...]
■摘要 Deepfakes 是一种不同于传统网络攻击的新风险,因为它们针对的是人类认知、信任和判断过程本身。虽然这对包括保险公司在内的企业造成多方面的影响,如欺诈索赔、资金被盗、虚假信息造成的声誉受损等,但通过保险很难完全转移风险。在本报告中,我们将总结在这些风险时期需要什么样的素养。 ■目录 1 - 什么是 Deepfakes? 2 - 深度造假对公司和保险公司的威胁 1 |基于虚假信息的资金提取和欺诈2 |上级虚假指示及其对内部控制的影响3 |与外部的虚假沟通导致的声誉和信用损害 3 - 深度虚假损害与保险之间的关系 1 |与传统网络保险的关系2 |补偿和特殊条款的新动向 3 |名誉损失可