Solidot
43K subscribers
29.5K links
solidot.org 非官方 RSS 推送频道。如有侵权,立即删除。
→ Buy Ads: https://telega.io/c/solidot
Download Telegram
F-35 能被越狱安装第三方软件

2026-02-23 23:15 by 独立日是假的

荷兰国防部副部长 Gijs Tuinman 透露,F-35 能被越狱安装第三方软件,就像以前的 iPhone。他没有透露多少越狱细节。F-35 战斗机包含了云端组件 ALIS/ODIN network,它除了用于处理软件更新和后勤数据外,还被用于在执行任务前上传高度敏感的任务数据,在任务结束后下载情报等数据。采购 F-35 战斗机的美国盟友中,只有以色列允许安装自己开发的软件,允许在 ALIS/ODIN network 之外操作战斗机。其它国家的 F-35 高度依赖于美国的维护和后勤保障体系,因此越狱可能会导致美国停止维护,最终导致战斗机无法正常工作。

https://news.slashdot.org/story/26/02/22/0213244/f-35-software-could-be-jailbreaked-like-an-iphone-dutch-defense-minister

#安全
🤣114🔥86👏1🤔1
AI 总是在战争模拟游戏中推荐核打击

2026-02-25 22:33 by 火星战士

根据发表在预印本平台 arXiv 上的一篇论文,AI 总是在战争模拟游戏中推荐核打击,而人类在使用核武器上则有更多顾虑。伦敦国王学院的 Kenneth Payne 让三个主流模型 GPT-5.2、Claude Sonnet 4 和 Gemini 3 Flash 在模拟战争游戏中互相对抗,游戏场景包括激烈的国际对峙,涉及边界争端、稀缺资源争夺以及政权的生存威胁。AI 允许采取从外交抗议、彻底投降到全面核战争等一系列行动。AI 进行了 21 场游戏,329 个回合,生成了 78 万字去描述其决策背后的逻辑。在 95% 的模拟游戏中,AI 模型至少部署了一枚战术核武器。普林斯顿的 Tong Zhao 称,主要大国已在战争模拟中纳入 AI,但目前并不确定 AI 的决策支持在多大程度上纳入实际的军事决策。Payne 认为没人会把核导弹发射井的控制权交给 AI,任由它们做出决定。三个模型的开发商 OpenAI、Anthropic 和 Google 未对该研究置评。

https://arxiv.org/abs/2602.14740v1
https://www.newscientist.com/article/2516885-ais-cant-stop-recommending-nuclear-strikes-in-war-game-simulations/

#安全
💯89🥰10👍54👏4
思科警告两个 Catalyst SD-WAN Manager 漏洞正被活跃利用

2026-03-05 23:26 by 机器岛

思科警告两个 Catalyst SD-WAN Manager 漏洞正被活跃利用,敦促管理员尽快打上补丁堵上漏洞。Catalyst SD-WAN Manager 前称 vManage,允许系统管理员集中监控和管理最多 6,000 台 Catalyst SD-WAN 设备。思科称,它的安全响应团队发现 CVE-2026-20128 和 CVE-2026-20122 漏洞正被活跃利用。CVE-2026-20122 是一个任意文件覆盖漏洞,能被拥有有效只读凭据和 API 访问权限的远程攻击者利用,属于高危漏洞;CVE-2026-20128 只能被本地攻击者利用,威胁等级中等。

https://www.bleepingcomputer.com/news/security/cisco-flags-more-sd-wan-flaws-as-actively-exploited-in-attacks/

#安全
🔥7
大模型提示注入漏洞导致四千开发者机器被入侵

2026-03-06 17:38 by 遥远地球之歌

2026 年 2 月 17 日,有人在 npm 上发布了 cline@2.3.0,它与之前的版本基本上相同,唯一的区别是在 package.json 中加入了一行代码:"postinstall": "npm install -g openclaw@latest"。在之后的八小时内,所有安装或更新 Cline 的开发者都在未经许可的情况下,在计算机上全局安装了 OpenClaw——拥有完整系统访问权限的 AI 智能体。在该软件包被撤回之前,其下载量大约 4000 次。有意思的不是有效载荷,而是攻击者最初是如何获取到 npm 令牌的:将一个提示信息注入到 GitHub 问题标题中,AI 分类机器人读取了提示信息,将其解释为指令并执行。

https://grith.ai/blog/clinejection-when-your-ai-tool-installs-another

#安全
🥴30😨152🤗1
国家互联网应急中心通知:限制银行和国企安装 OpenClaw

2026-03-12 13:27 by 美丽之星

在国家互联网应急中心(CNCERT)发布关于 OpenClaw 安全应用的风险提示的同时,银行和国企等收到通知要求不得在办公设备上安装 OpenClaw。CNCERT 的安全通知称,为实现“自主执行任务”的能力,OpenClaw 被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务 API 以及安装扩展功能等。然而由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。OpenClaw 的安全风险包括:提示词注入、错误删除重要数据、功能插件(skills)投毒以及安全漏洞等。

https://www.news.cn/tech/20260310/d5e1d772bed046239ea3774903c08970/c.html
https://www.bloomberg.com/news/articles/2026-03-11/china-moves-to-limit-use-of-openclaw-ai-at-banks-government-agencies

#安全
🤪57🤡39👍29🔥3🤔2
黑客组织对 Stryker 发动数据清除攻击

2026-03-12 23:54 by 人猿泰山之真假狮人

名为 Handala (a.k.a. Handala Hack Team) 的黑客组织对总部位于密歇根州的医疗设备制造商 Stryker 发动了大规模数据清除攻击。Handala 声称清除了逾 20 万个系统、服务器和移动设备中的数据,导致 Stryker 在 79 个国家的办事处被迫关闭。Stryker 在全球 61 个国家有 56,000 名员工,去年全球销售额 250 亿美元。Stryker 在爱尔兰的分公司证实遭到攻击,已经命令逾 5000 名员工在家办公,通过 WhatsApp 进行沟通。一位匿名员工称,在个人手机安装 Microsoft Outlook 的用户其设备上的数据都被清除了。数据清除攻击旨在恶意删除或破坏存储在计算机、服务器或其它设备上的数据。

https://krebsonsecurity.com/2026/03/iran-backed-hackers-claim-wiper-attack-on-medtech-firm-stryker/

#安全
👎173🔥1🤯1
研究人员发现使用 DHT 的僵尸网络 KadNap

2026-03-13 12:55 by 星际归途

安全公司 Lumen 的研究人员发现了一个用分布式哈希表(DHT)进行通信的僵尸网络 KadNap。自 2025 年 8 月以来,KadNap 感染了逾 1.4 万台路由器等联网设备,主要是未修复漏洞的华硕路由器,这些设备被加入到一个代理网络,用于匿名化网络犯罪的流量。KadNap 使用 DHT 隐藏指令控制服务器的 IP 地址,实现去中心化控制。使用 DHT 的最知名 P2P 网络是 BitTorrent。KadNap 很难清除,要清除设备中的恶意程序,必须恢复出厂设置。

https://blog.lumen.com/silence-of-the-hops-the-kadnap-botnet/

#安全
🔥10😱4
黑客使用看不见的字符对 GitHub 等平台发动供应链攻击

2026-03-16 13:48 by 外星人

安全公司 Aikido Security 的研究人员报告了对 GitHub 等平台发动的新供应链攻击。攻击者使用不可见的 Unicode 字符上传了 151 个恶意包,这些字符在编辑器等界面对人眼不可见,但能被机器阅读,并能执行其恶意指令。安全研究人员将该组织命名为 Glassworm,认为攻击者使用大模型生成了不同项目的软件包。不可见字符使用 Public Use Areas(aka Public Use Access)渲染,是 Unicode 标准中用于定义表情符号、旗帜等特殊字符的私有字符代码点。当输入计算机时,这些代码点的输出对人类完全不可见,只能看到空白或空行,但对 JavaScript 解释器而言,这些代码点会被转换为可执行代码。

https://www.aikido.dev/blog/glassworm-returns-unicode-attack-github-npm-vscode
https://arstechnica.com/security/2026/03/supply-chain-attack-using-invisible-code-hits-github-and-other-repositories/

#安全
🤯183
波兰核研究机构遭黑客攻击

2026-03-16 14:40 by 读经典·美丽新世界

波兰核研究机构 National Centre for Nuclear Research(NCBJ)披露其 IT 基础设施遭到网络攻击,但表示安全团队迅速采取行动,挫败了攻击,因此未遭受什么影响。NCBJ 从事核物理、反应堆技术、粒子物理和辐射应用方面的研究,运营着用于科学实验、中子研究和医用同位素生产的核反应堆 MARIA。NCBJ 称 MARIA 反应堆未受影响,仍然全负荷运行。NCBJ 未确定攻击者身份。

https://www.bleepingcomputer.com/news/security/polands-nuclear-research-centre-targeted-by-cyberattack/

#安全
😱162🔥2
《二重螺旋》二次通过更新向玩家传播恶意程序

2026-03-20 17:20 by 绿里

免费抽卡游戏《二重螺旋(Duet Night Abyss)》开发商英雄游戏为 3 月 18 日发生的“网络安全事故”道歉,攻击者利用游戏启动器的更新向用户传播了窃取信息的恶意程序 Trojan:MSIL/UmbralStealer.DG!MTB,该恶意程序主要被用于窃取密码和加密货币。包含恶意程序的更新是在 3 月 18 日 7:39 am UTC 在 Steam 上释出的。
这不是《二重螺旋》最近几个月第一次遭遇安全事故,二月底它发生过类似的事故,攻击者主要引导用户去玩《原神》,恶意程度略低,可能主要是发生警告。

https://kotaku.com/duet-night-abyss-gacha-game-malware-pc-steam-2000680355
https://dna.yingxiong.com/news/list?id=14629&type=2522
https://old.reddit.com/r/DuetNightUnfiltered/comments/1rx3ayx/duet_night_abyss_last_update_has_a_malware_rce/

#安全
🤡31🤣27👍1🔥1🤩1
Intoxalock 遭到网络攻击导致美国多地汽车无法启动

2026-03-24 23:04 by 夜袭动物园

美国多个州的司机在因酒驾定罪之后如果想要继续驾车,他们需要在汽车上安装酒精检测装置,在启动汽车前测量下酒精含量,在驾驶期间还会被随机抽查。如果没有进行检测,汽车将无法启动;驾驶期间忽略或未通过检测那么汽车将会熄火。美国最流行的酒精检测装置由 Intoxalock 公司生产,这种装置只能租赁,每月费用约为 70-120 美元。3 月 14 日 Intoxalock 遭到了网络攻击,导致其基础设施完全瘫痪,意味着安装了该公司装置的司机面临汽车被锁定的问题。Intoxalock 直到 3 月 22 日才宣布其系统恢复了正常工作,它已经表示将承担系统停止工作给用户造成的开销,包括拖车费。

https://arstechnica.com/security/2026/03/after-hack-some-ignition-interlock-users-couldnt-start-their-own-cars/

#安全
🔥10🤣5👍1
PyPI 库中的 LiteLLM 遭到入侵植入恶意代码

2026-03-25 15:27 by 影舞

LiteLLM 项目维护者账号被盗,黑客向 PyPI 软件库发布了两个嵌入恶意代码的版本 v1.82.7 和 v1.82.8。恶意代码旨在窃取凭证,包括 SSH 密钥、云服务凭证、加密钱包等。任何安装了恶意版本的用户需要立即检查是否遭到入侵。恶意文件 litellm_init.pth 会在每次 Python 进程启动时自动执行。项目维护者称账号被盗源于刚刚爆出的 trivy 漏洞,恶意版本都已从 PyPI 上移除,所有维护者帐户都已更改。

https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/
https://github.com/BerriAI/litellm/issues/24512
https://news.ycombinator.com/item?id=47501426

#安全
5🎉4😱3
勒索软件组织将目标瞄准波斯语系统

2026-03-30 14:30 by 约纳丹号历险记

被称为 TeamPCP 的勒索软件组织试图卷入伊朗战争,他们释出了一种蠕虫,旨在抹掉使用伊朗时区或默认语言为波斯语的受感染系统上的数据。TeamPCP 从去年底开始利用蠕虫感染云端环境,窃取身份凭证,通过 Telegram 勒索受害者。安全公司 Flare 今年 1 月报告,被 TeamPCP 蠕虫感染的云服务 Azure(61%)和 AWS(36%)合计占到 97%。TeamPCP 最近被发现部署了新的恶意程序,如果检测到用户的时区和语言区域与伊朗相符,它将执行数据清除攻击;如果检测到受害者位于伊朗并有权访问 Kubernetes 集群,它将清除该集群每个节点上的数据,否则只清除本地计算机上的数据。

https://krebsonsecurity.com/2026/03/canisterworm-springs-wiper-attack-targeting-iran/

#安全
😨20👍5🔥1
德国公开俄罗斯勒索软件组织 REvil 头目的身份

2026-04-06 23:30 by 未来学大会

德国公开了曾在早期运营俄罗斯勒索软件组织 GandCrab 和 REvil 的头目 UNKN 的身份。31 岁的 Daniil Maksimovich Shchukin 于 2019-2021 年间在德国实施了至少 130 起计算机破坏和勒索行动。德国称,Shchukin 以及另一名俄罗斯人——43 岁 Anatoly Sergeevitsch Kravchuk——一起勒索了近 200 万欧元,造成经济损失逾 3500 万欧元。德国联邦刑事警察局(BKA)称他领导的 GandCrab 和 REvil 首创了双重勒索——先向受害者收取赎金提供解锁的密钥,然后再收取一笔费用换取不公开被盗数据的承诺。GandCrab 在 2019 年成功勒索逾 20 亿美元后宣布解散,但随后就以 REvil 的名字再次亮相。

https://krebsonsecurity.com/2026/04/germany-doxes-unkn-head-of-ru-ransomware-gangs-revil-gandcrab/

#安全
20😘7🔥4👍1
欧盟在一次供应链攻击中被盗走 92 GB 压缩数据

2026-04-07 14:06 by 空气的颜色

黑客组织 TeamPCP 利用 Trivy 的 GitHub 库在二月底被入侵之后凭证轮换不完整的漏洞推送了恶意代码。Trivy 是广泛使用的开源漏洞扫描器。欧盟委员会的自动化安全流程下载了含有恶意代码的 Trivy 更新,恶意代码窃取了 AWS API 密钥,攻击者随后访问了欧盟委员会在 AWS 的云账号,窃取了 92 GB 的压缩数据。这次攻击始于 3 月 19 日,安全团队直到 3 月 24 日才检测到异常活动。另一个黑客团队 ShinyHunters 公开了部分窃取的数据。一个网络犯罪团队负责攻击,另一个团队负责泄露,凸显了网络犯罪活动的专业分工程度在提高。公开的数据集在解压后大小为 340GB,包含了数万电邮和个人信息。

https://thenextweb.com/news/european-commission-breach-trivy-supply-chain

#安全
🤪356🔥5🥰1
流行 NPM 软件包维护者成为 AI 深度伪造攻击目标

2026-04-07 23:31 by 帕迪多街车站

多位流行 NPM 软件包维护者成为 AI 深度伪造攻击目标,他们遭遇了相似的社会工程攻击。axios 维护者 Jason Saayman 称,疑似 APT 组织 UNC1069 的黑客冒充一家公司的创始人联系他,他们不仅克隆了创始人的外表,还克隆了公司本身。他们邀请他加入一个真实的 Slack 工作区(workspace),还创建了频道分享 LinkedIn 帖子,非常逼真。然后黑客邀请参加一个 Microsoft Teams 虚拟会议,会议提示其系统存在问题。他以为这与 Teams 有关,于是安装了缺失组件,结果却植入了远程访问木马。他维护的 axios 周下载量 1 亿,被云服务和编码环境广泛使用,黑客窃取了维护者的凭证释出了 axios 的恶意版本。这不是一起孤立事件,多位周下载量上亿的 NPM 软件包维护者遭遇了类似的 AI 深度伪造攻击。

https://it.slashdot.org/story/26/04/05/0316250/top-npm-maintainers-targeted-with-ai-deepfakes-in-massive-supply-chain-attack-axios-briefly-compromised

#安全
😱32😢6🤗63🔥1
FBI 称 2025 年美国因网络犯罪损失 210 亿美元

2026-04-09 19:34 by 树语

FBI 称 2025 年美国因网络犯罪损失 210 亿美元,比 2024 年的 166 亿美元增长了 26%。主要网络犯罪类型包括:投资诈骗、商业电邮入侵、技术支持欺骗和数据泄露。美国 Internet Crime Complaint Center (IC3)去年收到的投诉最多的是钓鱼攻击(19.1 万)、勒索(8.9 万)和投资诈骗(7.2 万),商业电邮入侵(24,700 )、数据泄露(3,900)、勒索软件攻击(3,600)和 SIM 卡劫持(971 起)。投资诈骗造成了 86 亿美元的损失。针对加密货币的网络犯罪造成了逾 110 亿美元损失。60 岁以上的美国人报告的损失 77 亿美元,比上一年增长了 37%。

https://www.bleepingcomputer.com/news/security/fbi-americans-lost-a-record-21-billion-to-cybercrime-last-year/

#安全
🥰104😢3🔥1🎉1
涉嫌向 Sam Altman 住宅扔燃烧瓶的嫌疑人被捕

2026-04-11 19:58 by 迷失的世界

旧金山警方逮捕了一名涉嫌向 OpenAI CEO Sam Altman 扔燃烧瓶的嫌疑人,还嫌疑人还跑到 OpenAI 位于旧金山 Mission Bay 的总部大楼前发表威胁言论。OpenAI 在发给员工的内部声明中表示,在周五 3:45am PT 左右,嫌疑人接近 Sam 住宅投掷了一枚燃烧装置。该装置落在附近并熄灭。无人受伤,仅造成轻微损失。不久后安保在总部大楼 MB1 外发现了与一位描述的嫌疑人相符的人。OpenAI 通知员工,安保可能会有所加强,办公室仍然正常开放,建议员工不要让任何人尾随进入大楼。

https://yro.slashdot.org/story/26/04/10/205209/suspect-arrested-for-allegedly-throwing-molotov-cocktail-at-sam-altmans-home

#安全
🔥22🤣18😭4👏1
CPUID 网站下载链接被劫持传播恶意程序

2026-04-12 13:20 by 机器人的逃跑计划

提供 CPU-Z 和 HWMonitor 等流行免费系统分析工具的 CPUID 网站遭到入侵,导致用户在短时间内下载了恶意程序。用户首先通过社交媒体报告安装从 CPUID 下载的程序时杀毒软件弹出了警告。CPUID 网站随后证实,它使用的一个第三方 API 在 4 月 9-10 日期间被入侵了大约 6 个小时,导致主网站随机显示恶意链接。CPUID 提供的应用本身没有被纂改。攻击者主要针对 HWMonitor 用户,恶意版本包含了一个假的 CRYPTBASE.dll 文件,它会连接指令控制服务器下载更多恶意负荷。CPUID 表示问题已修复。

https://www.theregister.com/2026/04/10/cpuid_site_hijacked/

#安全
🔥7😱61
31 个 WordPress 插件被收购后植入了后门

2026-04-14 15:59 by 气球上的五星期

一个印度开发团队以 Essential Plugin 的名义开发了 31 款 WordPress 插件,插件有免费版本也有付费版本。2024 年底由于收入下降了 35-45% 开发者将所有插件出售给了一个有 SEO、加密货币和赌博背景的买家,金额是六位数。2025 年 8 月 8 日买家释出了更新,其中包含了后门,但后门一直处于休眠状态。2026 年 4 月 5-6 日后门激活开始向所有运行相关插件的网站传播恶意载荷。恶意代码从指令控制服务器获取垃圾链接、重定向和虚假页面。这些垃圾信息只会显示给 Google 的机器人 Googlebot,对网站所有者不可见。WordPress.org 插件团队次日关闭了所有插件,但 SEO 垃圾信息注入攻击仍在进行中。这不是 WordPress.org 第一次遭遇模式相似的供应链攻击——收购信任插件然后注入恶意代码,它没有机制标记或审查插件所有权转移,也没有向用户发出插件所有权变更的通知,新所有者也不会触发额外的代码审查。最新攻击有数十万安装这些插件的网站受到影响。

https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/

#安全
🔥17🤮82