React Server 高危漏洞正被黑客组织利用
2025-12-16 18:58 by 炼金术战争:机械人
本月初安全研究人员披露了编号为 CVE-2025-55182、危险等级 10/10 的 React Server 高危漏洞,该漏洞利用的成功率几乎能达到 100%,攻击者可以远程执行代码。在漏洞披露几个小时内,中国、伊朗、朝鲜的黑客组织以及网络犯罪组织就开始大规模利用该漏洞远程执行代码、部署后门和挖掘加密货币。亚马逊的安全团队称,中国黑客组织 Earth Lamia 和 Jackpot Panda 在利用该漏洞。Palo Alto Networks 的 Unit 42 称受害者超过 50 个。地下黑客论坛有大量关于 CVE-2025-55182 的讨论,有分享扫描工具链接、概念验证攻击代码(PoC) 以及相关工具的经验帖。
https://www.theregister.com/2025/12/15/react2shell_flaw_china_iran/
#安全
2025-12-16 18:58 by 炼金术战争:机械人
本月初安全研究人员披露了编号为 CVE-2025-55182、危险等级 10/10 的 React Server 高危漏洞,该漏洞利用的成功率几乎能达到 100%,攻击者可以远程执行代码。在漏洞披露几个小时内,中国、伊朗、朝鲜的黑客组织以及网络犯罪组织就开始大规模利用该漏洞远程执行代码、部署后门和挖掘加密货币。亚马逊的安全团队称,中国黑客组织 Earth Lamia 和 Jackpot Panda 在利用该漏洞。Palo Alto Networks 的 Unit 42 称受害者超过 50 个。地下黑客论坛有大量关于 CVE-2025-55182 的讨论,有分享扫描工具链接、概念验证攻击代码(PoC) 以及相关工具的经验帖。
https://www.theregister.com/2025/12/15/react2shell_flaw_china_iran/
#安全
🐳10🌚2👏1
酷澎信息泄露事件嫌疑人在离职后仍有内部系统访问权限
2025-12-17 14:44 by 达尔文电波
韩国电商巨头酷澎(coupang)多达 3370 万个用户的个人信息被泄露。该事件由酷澎中国籍前员工所为,酷澎服务器从今年 6 月 24 日至 11 月 8 日遭到入侵。泄露信息范围包括用户姓名、电邮、电话号码、地址,甚至包括住宅楼门禁密码。韩国警察厅已通过国际刑警组织向淘宝发函,要求其删除涉及“售卖韩国人账号”的相关内容。公司董事长朴大俊已引咎辞职。涉嫌泄密的中国员工曾担任公司身份验证系统软件开发者,他在一年前已经离职,但仍然秘密持有内部身份验证密钥,能不受限制的访问酷澎的用户信息。入侵利用了海外服务器,通过使用登录凭证,嫌疑人伪装成公司员工访问内部系统。
https://cn.yna.co.kr/view/ACK20251207000300881
#安全
2025-12-17 14:44 by 达尔文电波
韩国电商巨头酷澎(coupang)多达 3370 万个用户的个人信息被泄露。该事件由酷澎中国籍前员工所为,酷澎服务器从今年 6 月 24 日至 11 月 8 日遭到入侵。泄露信息范围包括用户姓名、电邮、电话号码、地址,甚至包括住宅楼门禁密码。韩国警察厅已通过国际刑警组织向淘宝发函,要求其删除涉及“售卖韩国人账号”的相关内容。公司董事长朴大俊已引咎辞职。涉嫌泄密的中国员工曾担任公司身份验证系统软件开发者,他在一年前已经离职,但仍然秘密持有内部身份验证密钥,能不受限制的访问酷澎的用户信息。入侵利用了海外服务器,通过使用登录凭证,嫌疑人伪装成公司员工访问内部系统。
https://cn.yna.co.kr/view/ACK20251207000300881
#安全
🤡33👻5😈2❤1
苹果和 Google 释出紧急更新修复 0day
2025-12-17 18:16 by 绿光
苹果和 Google 最近都释出了紧急更新去修复正被利用的 0day。苹果向 iPhone、iPad 和 Mac 释出更新修复两个 WebKit bug,苹果表示漏洞可能被用于对特定目标发动复杂攻击,它没有披露细节。Google 释出 Chrome 更新修复了多个安全漏洞,其中包括正被利用 0day CVE-2025-14174,该 bug 属于越界内存访问漏洞。两家公司都没有透露细节,但看起来是相关的,Google 将 CVE-2025-14174 的发现归功于苹果的安全工程团队和 Google 的安全团队 Threat Analysis Group。目前看来该 0day 是被间谍软件利用。苹果 2025 年至今修复了 9 个 0day,Google 今年至今修复了 8 个 Chrome 0day。
https://www.theregister.com/2025/12/15/apple_follows_google_by_emergency/?td=rt-3a
#安全
2025-12-17 18:16 by 绿光
苹果和 Google 最近都释出了紧急更新去修复正被利用的 0day。苹果向 iPhone、iPad 和 Mac 释出更新修复两个 WebKit bug,苹果表示漏洞可能被用于对特定目标发动复杂攻击,它没有披露细节。Google 释出 Chrome 更新修复了多个安全漏洞,其中包括正被利用 0day CVE-2025-14174,该 bug 属于越界内存访问漏洞。两家公司都没有透露细节,但看起来是相关的,Google 将 CVE-2025-14174 的发现归功于苹果的安全工程团队和 Google 的安全团队 Threat Analysis Group。目前看来该 0day 是被间谍软件利用。苹果 2025 年至今修复了 9 个 0day,Google 今年至今修复了 8 个 Chrome 0day。
https://www.theregister.com/2025/12/15/apple_follows_google_by_emergency/?td=rt-3a
#安全
👍11🔥2
大部分停放域名会重定向到恶意内容
2025-12-20 15:06 by 树上银花
域名停放(Domain parking)是指过期或休眠的域名,或者是热门网站的常见拼写错误。当用户因为拼写错误而意外访问域名停放公司的网页时,上面通常会展示第三方的付费链接。2014 年安全研究人员的分析显示,不到 5% 的域名停放网页会将用户重定向到恶意内容,也就是大部分链接是合法的。但如今比例发生了逆转。安全公司 Infoblox 的最新研究发现,大部分停放域名网站会将用户重定向到恶意内容。研究人员发现,逾九成的域名停放链接会将用户引导至非法内容、诈骗网站、恐吓软件、杀毒软件订阅服务或恶意软件。
https://krebsonsecurity.com/2025/12/most-parked-domains-now-serving-malicious-content/
https://blogs.infoblox.com/threat-intelligence/parked-domains-become-weapons-with-direct-search-advertising/
#安全
2025-12-20 15:06 by 树上银花
域名停放(Domain parking)是指过期或休眠的域名,或者是热门网站的常见拼写错误。当用户因为拼写错误而意外访问域名停放公司的网页时,上面通常会展示第三方的付费链接。2014 年安全研究人员的分析显示,不到 5% 的域名停放网页会将用户重定向到恶意内容,也就是大部分链接是合法的。但如今比例发生了逆转。安全公司 Infoblox 的最新研究发现,大部分停放域名网站会将用户重定向到恶意内容。研究人员发现,逾九成的域名停放链接会将用户引导至非法内容、诈骗网站、恐吓软件、杀毒软件订阅服务或恶意软件。
https://krebsonsecurity.com/2025/12/most-parked-domains-now-serving-malicious-content/
https://blogs.infoblox.com/threat-intelligence/parked-domains-become-weapons-with-direct-search-advertising/
#安全
😨19🔥3
黑客利用育碧 MongoDB 软件漏洞窃取源代码
2025-12-30 23:18 by 冰上斯芬克斯
MongoDB 服务器软件在圣诞节前曝出了一个高危漏洞,影响自 2017 年以来发布的所有版本。该漏洞被称为 MongoBleed aka CVE-2025-14847。MongoDB 在 12 月 24 日释出了补丁,声称没有证据表明有人利用该漏洞。12 月 27 日,育碧热门游戏《彩虹六号:围攻X》的服务器遭到入侵,黑客向全服赠送了 21 亿游戏虚拟货币以及极其罕见的皮肤,其中包括开发者专属皮肤。此次攻击迫使育碧将整个游戏服务器下线,直到 12 月 29 日才重新上线,回滚黑客送出的虚拟币和皮肤。有报道称,黑客就是利用刚刚曝出但育碧没有及时修复的 MongoDB 漏洞入侵和接管游戏系统,同时还窃取了育碧几乎所有游戏的源代码——但这一消息尚未得到育碧官方证实。
https://bigdata.2minutestreaming.com/p/mongobleed-explained-simply
#安全
2025-12-30 23:18 by 冰上斯芬克斯
MongoDB 服务器软件在圣诞节前曝出了一个高危漏洞,影响自 2017 年以来发布的所有版本。该漏洞被称为 MongoBleed aka CVE-2025-14847。MongoDB 在 12 月 24 日释出了补丁,声称没有证据表明有人利用该漏洞。12 月 27 日,育碧热门游戏《彩虹六号:围攻X》的服务器遭到入侵,黑客向全服赠送了 21 亿游戏虚拟货币以及极其罕见的皮肤,其中包括开发者专属皮肤。此次攻击迫使育碧将整个游戏服务器下线,直到 12 月 29 日才重新上线,回滚黑客送出的虚拟币和皮肤。有报道称,黑客就是利用刚刚曝出但育碧没有及时修复的 MongoDB 漏洞入侵和接管游戏系统,同时还窃取了育碧几乎所有游戏的源代码——但这一消息尚未得到育碧官方证实。
https://bigdata.2minutestreaming.com/p/mongobleed-explained-simply
#安全
❤16🤡9👏3
AI 智能体将成为企业在 2026 年最大的内部威胁
2026-01-05 18:08 by 无敌号
Palo Alto Networks 首席安全情报官 Wendi Whitmore 认为,AI 智能体将成为企业在 2026 年最大的内部威胁。企业安全团队面临需要尽快部署新技术的巨大压力,他们承受着巨大的压力和工作量,需要快速完成采购流程、安全检查,了解新 AI 应用是否足够安全,能满足企业实际应用场景。根据 Gartner 的估计,到 2026 年底,40% 的企业应用将集成特定任务的 AI 智能体,而 2025 年该比例不到 5%。Whitmore 指出这种激增是一把双刃剑。根据其配置和权限,AI 智能体可能拥有敏感数据和系统的访问权限,这使得 AI 智能体成为极具吸引力的攻击目标。
https://www.theregister.com/2026/01/04/ai_agents_insider_threats_panw/
#安全
2026-01-05 18:08 by 无敌号
Palo Alto Networks 首席安全情报官 Wendi Whitmore 认为,AI 智能体将成为企业在 2026 年最大的内部威胁。企业安全团队面临需要尽快部署新技术的巨大压力,他们承受着巨大的压力和工作量,需要快速完成采购流程、安全检查,了解新 AI 应用是否足够安全,能满足企业实际应用场景。根据 Gartner 的估计,到 2026 年底,40% 的企业应用将集成特定任务的 AI 智能体,而 2025 年该比例不到 5%。Whitmore 指出这种激增是一把双刃剑。根据其配置和权限,AI 智能体可能拥有敏感数据和系统的访问权限,这使得 AI 智能体成为极具吸引力的攻击目标。
https://www.theregister.com/2026/01/04/ai_agents_insider_threats_panw/
#安全
🔥17❤2😇2👎1
《彩虹六号:围攻X》服务器再次遭到入侵
2026-01-05 19:30 by 终极之门
去年 12 月 27 日,《彩虹六号:围攻X》服务器遭到入侵,黑客向所有玩家赠送了逾 20 亿虚拟点数和稀有皮肤。12 月 29 日育碧对此次攻击采取了回滚操作。本周玩家再次报道黑客入侵了游戏服务器,这一次黑客没有送礼物,而是送出了封禁,封禁日期是 67 天——67 是著名的网络模因。根据育碧官方服务器状态页,《彩虹六号:围攻X》的 PC、PS4/5、Xbox Series X/S 和 Xbox One 服务器都报告遭遇计划外问题(unplanned issues)。有数以千计的玩家报告账号被封禁,其中包括游戏主播 VarsityGaming——其 YouTube 账号有 143 万粉丝。
https://www.thegamer.com/rainbow-six-siege-ubisoft-hacking-report-bans/
https://r6fix.ubi.com/
https://www.ubisoft.com/en-us/game/rainbow-six/siege/status
#安全
2026-01-05 19:30 by 终极之门
去年 12 月 27 日,《彩虹六号:围攻X》服务器遭到入侵,黑客向所有玩家赠送了逾 20 亿虚拟点数和稀有皮肤。12 月 29 日育碧对此次攻击采取了回滚操作。本周玩家再次报道黑客入侵了游戏服务器,这一次黑客没有送礼物,而是送出了封禁,封禁日期是 67 天——67 是著名的网络模因。根据育碧官方服务器状态页,《彩虹六号:围攻X》的 PC、PS4/5、Xbox Series X/S 和 Xbox One 服务器都报告遭遇计划外问题(unplanned issues)。有数以千计的玩家报告账号被封禁,其中包括游戏主播 VarsityGaming——其 YouTube 账号有 143 万粉丝。
https://www.thegamer.com/rainbow-six-siege-ubisoft-hacking-report-bans/
https://r6fix.ubi.com/
https://www.ubisoft.com/en-us/game/rainbow-six/siege/status
#安全
🐳20🤡6🔥2❤1
日本中部电力在核能安全审查中伪造地震风险数据
2026-01-08 15:23 by 哈特拉斯船长历险记
日本核能监管机构宣布取消了中部电力公司两座反应堆的安全审查,原因是该公司伪造了地震风险数据。自 2011 年福岛核事故后,日本只有不到四分之一商业核反应堆处于运行状态。日本中部电力公司申请重启滨冈核电站 3、4 号机组,而滨冈核电站地处南海海槽大地震的设想震源区域。监管机构原子能规制委员会去年 2 月接到举报,中部电力公司多年来伪造了两座反应堆的地震风险数据。中部电力公司已经承认了此事,它给出了说明,“在制定基准地震动时从不同计算条件的 20 组地震动选出最接近平均值的波作为“代表波”,然而事实上存在蓄意选择代表波的嫌疑。这一做法在 2018 年以前就已存在。”社长林欣吾表示考虑对核能部门实施彻底重组。
https://china.kyodonews.net/articles/-/5153
https://apnews.com/article/japan-hamaoka-nuclear-fabrication-data-893d7cf94e790ffb51cb1cf85254d658
#安全
2026-01-08 15:23 by 哈特拉斯船长历险记
日本核能监管机构宣布取消了中部电力公司两座反应堆的安全审查,原因是该公司伪造了地震风险数据。自 2011 年福岛核事故后,日本只有不到四分之一商业核反应堆处于运行状态。日本中部电力公司申请重启滨冈核电站 3、4 号机组,而滨冈核电站地处南海海槽大地震的设想震源区域。监管机构原子能规制委员会去年 2 月接到举报,中部电力公司多年来伪造了两座反应堆的地震风险数据。中部电力公司已经承认了此事,它给出了说明,“在制定基准地震动时从不同计算条件的 20 组地震动选出最接近平均值的波作为“代表波”,然而事实上存在蓄意选择代表波的嫌疑。这一做法在 2018 年以前就已存在。”社长林欣吾表示考虑对核能部门实施彻底重组。
https://china.kyodonews.net/articles/-/5153
https://apnews.com/article/japan-hamaoka-nuclear-fabrication-data-893d7cf94e790ffb51cb1cf85254d658
#安全
🤡59🤷11🤯8🔥1🥰1
Cloudflare 否认委内瑞拉 BGP 路由泄漏是异常
2026-01-08 23:01 by 黄泉归来
在美国突袭委内瑞拉前一天,该国国有电信公司 CANTV 的自治系统 AS8048 发生了一起 BGP 路由泄漏事件。这起事件引发了美国可能发动中间人攻击,重路由 BGP 流量收集情报的猜测。美国 CDN 服务商 Cloudflare 通过官方博客回应了这一猜测。Cloudflare 称它的数据显示自去年 12 月以来,AS8048 发生了 11 起 BGP 路由泄漏事件。这一模式显示 AS8048 的路由进出入策略存在不足,BGP 路由泄漏可能只是技术问题而不是恶意行为。
https://blog.cloudflare.com/bgp-route-leak-venezuela/
#安全
2026-01-08 23:01 by 黄泉归来
在美国突袭委内瑞拉前一天,该国国有电信公司 CANTV 的自治系统 AS8048 发生了一起 BGP 路由泄漏事件。这起事件引发了美国可能发动中间人攻击,重路由 BGP 流量收集情报的猜测。美国 CDN 服务商 Cloudflare 通过官方博客回应了这一猜测。Cloudflare 称它的数据显示自去年 12 月以来,AS8048 发生了 11 起 BGP 路由泄漏事件。这一模式显示 AS8048 的路由进出入策略存在不足,BGP 路由泄漏可能只是技术问题而不是恶意行为。
https://blog.cloudflare.com/bgp-route-leak-venezuela/
#安全
😢16🤷8🤡5🔥2🥰2
安全研究员发现针对云服务器的 Linux 恶意程序
2026-01-14 23:51 by 基因突变
安全公司 Checkpoint 的研究人发现了设计针对云端主机的 Linux 恶意程序 VoidLink。VoidLink 包含逾 30 个模块,攻击者能根据受感染机器的具体需求定制功能。VoidLink 能检测被感染机器是否托管在 AWS、GCP、Azure、阿里巴巴和腾讯等主流云服务。开发者还计划未来版本添加对华为、DigitalOcean 和 Vultr 等云服务的支持。研究人员猜测,随着越来越多的企业将工作负载迁移到 Linux 系统、云基础设施和应用程序部署环境,攻击者也随着将攻击目标扩大到此类环境。VoidLink 的界面为中文操作者进行了本地化,表明它可能源自中文开发环境。源代码中的符号和注释表明,VoidLink 仍在开发之中。Checkpoint 未发现任何实际感染,意味着其开发尚未完成。
https://arstechnica.com/security/2026/01/never-before-seen-linux-malware-is-far-more-advanced-than-typical/
#安全
2026-01-14 23:51 by 基因突变
安全公司 Checkpoint 的研究人发现了设计针对云端主机的 Linux 恶意程序 VoidLink。VoidLink 包含逾 30 个模块,攻击者能根据受感染机器的具体需求定制功能。VoidLink 能检测被感染机器是否托管在 AWS、GCP、Azure、阿里巴巴和腾讯等主流云服务。开发者还计划未来版本添加对华为、DigitalOcean 和 Vultr 等云服务的支持。研究人员猜测,随着越来越多的企业将工作负载迁移到 Linux 系统、云基础设施和应用程序部署环境,攻击者也随着将攻击目标扩大到此类环境。VoidLink 的界面为中文操作者进行了本地化,表明它可能源自中文开发环境。源代码中的符号和注释表明,VoidLink 仍在开发之中。Checkpoint 未发现任何实际感染,意味着其开发尚未完成。
https://arstechnica.com/security/2026/01/never-before-seen-linux-malware-is-far-more-advanced-than-typical/
#安全
😱17🖕2🔥1😡1
针对 Pixel 9 手机的零点击利用链
2026-01-16 15:27 by 羊毛战记
Google 安全团队 Project Zero 发表了三篇博客,分析了针对 Pixel 9 手机的零点击漏洞利用链。相关漏洞早在 2025 年 9 月 19 日就已经公开,但 Google 直到 2026 年 1 月 6 日才给手机打上补丁。安全研究员称,智能手机过去几年为用户提供了多项 AI 驱动的功能,但这些 AI 功能带来的一个后果是零点击攻击面的扩大。其中一项功能是音频转录。Google Messages 接收到的短信和 RCS 音频附件无需用户操作就会自动解码。音频解码器现在是零点击攻击面的一部分,针对 Pixel 9 的零点击漏洞利用链就始于音频解码器 Dolby Unified Decoder——它提供了对 AC-3(Dolby Digital)和 EAC-3(Dolby Digital Plus)音频格式的支持。
https://projectzero.google/2026/01/pixel-0-click-part-1.html
https://projectzero.google/2026/01/pixel-0-click-part-2.html
https://projectzero.google/2026/01/pixel-0-click-part-3.html
#安全
2026-01-16 15:27 by 羊毛战记
Google 安全团队 Project Zero 发表了三篇博客,分析了针对 Pixel 9 手机的零点击漏洞利用链。相关漏洞早在 2025 年 9 月 19 日就已经公开,但 Google 直到 2026 年 1 月 6 日才给手机打上补丁。安全研究员称,智能手机过去几年为用户提供了多项 AI 驱动的功能,但这些 AI 功能带来的一个后果是零点击攻击面的扩大。其中一项功能是音频转录。Google Messages 接收到的短信和 RCS 音频附件无需用户操作就会自动解码。音频解码器现在是零点击攻击面的一部分,针对 Pixel 9 的零点击漏洞利用链就始于音频解码器 Dolby Unified Decoder——它提供了对 AC-3(Dolby Digital)和 EAC-3(Dolby Digital Plus)音频格式的支持。
https://projectzero.google/2026/01/pixel-0-click-part-1.html
https://projectzero.google/2026/01/pixel-0-click-part-2.html
https://projectzero.google/2026/01/pixel-0-click-part-3.html
#安全
🤪7👾5🤨1
通过数字方式破坏电网
2026-01-23 22:33 by 智者之惧
在美国特种部队逮捕马杜罗(Nicolás Maduro)的同时,委内瑞拉首都加拉加斯同时陷入一片黑暗。这标志着现代冲突性质的深刻转变:物理战争与网络战的融合。断电并非是通过炸毁输电塔或切断电线造成的,而是通过对管理电力的工控系统进行精准而隐蔽的操控。恶意软件能入侵工业控制器,能拦截电网运营商发送的合法指令,替换为破坏电网稳定的恶意指令。恶意软件可以发送指令快速打开和关闭断路器,该操作会导致大型变压器或发电机过热或与电网失去同步,从而造成物理损坏,可能引发火灾或爆炸,而修复工作可能需要数月时间。攻击工控系统的历史案例包括 2009 年对伊朗铀浓缩离心机的 Stuxne 蠕虫攻击,2016 年俄罗斯对乌克兰能源部门的 Industroyer 攻击等。
https://theconversation.com/hacking-the-grid-how-digital-sabotage-turns-infrastructure-into-a-weapon-272874
#安全
2026-01-23 22:33 by 智者之惧
在美国特种部队逮捕马杜罗(Nicolás Maduro)的同时,委内瑞拉首都加拉加斯同时陷入一片黑暗。这标志着现代冲突性质的深刻转变:物理战争与网络战的融合。断电并非是通过炸毁输电塔或切断电线造成的,而是通过对管理电力的工控系统进行精准而隐蔽的操控。恶意软件能入侵工业控制器,能拦截电网运营商发送的合法指令,替换为破坏电网稳定的恶意指令。恶意软件可以发送指令快速打开和关闭断路器,该操作会导致大型变压器或发电机过热或与电网失去同步,从而造成物理损坏,可能引发火灾或爆炸,而修复工作可能需要数月时间。攻击工控系统的历史案例包括 2009 年对伊朗铀浓缩离心机的 Stuxne 蠕虫攻击,2016 年俄罗斯对乌克兰能源部门的 Industroyer 攻击等。
https://theconversation.com/hacking-the-grid-how-digital-sabotage-turns-infrastructure-into-a-weapon-272874
#安全
😈23⚡3👍2🤮2
Google 查封 IPIDEA 域名
2026-01-29 19:15 by 雾影4:雾影之心
IPIDEA 是一家鲜为人知的中国公司,它运营着世界最大的住宅代理网络,任何时候都有上千万代理可供出租。住宅代理经常是在用户不知情下安装到设备上的,很多 Android 电视盒就被发现预装了住宅代理服务。KrebsOnSecurity 本月早些时候报道,物联网僵尸网络 Kimwolf 利用 IPIDEA 的漏洞快速扩散到了逾两百万设备上。本周 Google 宣布与合作伙伴一起采取行动,查封了 IPIDEA 的数十个域名,下架了数百个相关的 Android 应用。Google 称它观察到大量黑客和间谍利用 IPIDEA 的住宅代理混淆流量隐藏其踪迹。Google 发现 IPIDEA 控制着十多个 VPN 品牌,包括 360 Proxy、922 Proxy、ABC Proxy、Cherry Proxy、Door VPN、Galleon VPN、IP 2 World、Ipidea、Luna Proxy、PIA S5 Proxy、PY Proxy、Radish VPN 和 Tab Proxy 等。
https://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network
https://krebsonsecurity.com/2026/01/kimwolf-botnet-lurking-in-corporate-govt-networks/
#安全
2026-01-29 19:15 by 雾影4:雾影之心
IPIDEA 是一家鲜为人知的中国公司,它运营着世界最大的住宅代理网络,任何时候都有上千万代理可供出租。住宅代理经常是在用户不知情下安装到设备上的,很多 Android 电视盒就被发现预装了住宅代理服务。KrebsOnSecurity 本月早些时候报道,物联网僵尸网络 Kimwolf 利用 IPIDEA 的漏洞快速扩散到了逾两百万设备上。本周 Google 宣布与合作伙伴一起采取行动,查封了 IPIDEA 的数十个域名,下架了数百个相关的 Android 应用。Google 称它观察到大量黑客和间谍利用 IPIDEA 的住宅代理混淆流量隐藏其踪迹。Google 发现 IPIDEA 控制着十多个 VPN 品牌,包括 360 Proxy、922 Proxy、ABC Proxy、Cherry Proxy、Door VPN、Galleon VPN、IP 2 World、Ipidea、Luna Proxy、PIA S5 Proxy、PY Proxy、Radish VPN 和 Tab Proxy 等。
https://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network
https://krebsonsecurity.com/2026/01/kimwolf-botnet-lurking-in-corporate-govt-networks/
#安全
💔17🎉11❤8🔥4🙏1
挪威诺贝尔研究所遭黑客入侵可能泄露了和平奖得主名字
2026-01-31 21:01 by 我是6号
负责评选诺贝尔和平奖的挪威诺贝尔研究所在安全部门帮助下完成了内部调查,证实遭到了黑客入侵。2025 年诺贝尔和平奖得主、委内瑞拉反对派领导人 Maria Corina Machado 的名字提前泄露可能是黑客攻击所致。在去年 10 月 Machado 的名字公开前几小时,预测平台 Polymarket 上有关她的投注激增,她此前并不被认为是和平奖的热门人选。
https://news.slashdot.org/story/26/01/30/1750253/nobel-hacking-likely-leaked-peace-prize-winner-name-probe-finds
#安全
2026-01-31 21:01 by 我是6号
负责评选诺贝尔和平奖的挪威诺贝尔研究所在安全部门帮助下完成了内部调查,证实遭到了黑客入侵。2025 年诺贝尔和平奖得主、委内瑞拉反对派领导人 Maria Corina Machado 的名字提前泄露可能是黑客攻击所致。在去年 10 月 Machado 的名字公开前几小时,预测平台 Polymarket 上有关她的投注激增,她此前并不被认为是和平奖的热门人选。
https://news.slashdot.org/story/26/01/30/1750253/nobel-hacking-likely-leaked-peace-prize-winner-name-probe-finds
#安全
🙊44🥱8❤1🔥1🤷1
乌克兰和 SpaceX 合作阻止俄罗斯无人机使用 Starlink 发动攻击
2026-02-03 16:31 by 拥王者的女儿
乌克兰和 SpaceX 最近合作阻止俄罗斯无人机使用 Starlink 发动攻击。乌克兰国防部表示,乌克兰的 Starlink 用户在不久之后将被要求登记其终端,未来经过验证和登记的 Starlink 终端将被加入到白名单,能继续在乌克兰境内访问卫星互联网,未登记的终端将被断开连接。俄罗斯通过黑市交易获得了 Starlink 终端,它的 Molniya-2 无人机的攻击型号和侦察型号通过配备 Starlink 实现超视距的控制和数据传输,在更远的距离上进行精确打击。Molniya-2 被发现使用了 F8 迷你 PC ,运行正版授权的 Windows 11 操作系统。
https://arstechnica.com/tech-policy/2026/02/russian-drones-use-starlink-but-ukraine-has-plan-to-block-their-internet-access/
#安全
2026-02-03 16:31 by 拥王者的女儿
乌克兰和 SpaceX 最近合作阻止俄罗斯无人机使用 Starlink 发动攻击。乌克兰国防部表示,乌克兰的 Starlink 用户在不久之后将被要求登记其终端,未来经过验证和登记的 Starlink 终端将被加入到白名单,能继续在乌克兰境内访问卫星互联网,未登记的终端将被断开连接。俄罗斯通过黑市交易获得了 Starlink 终端,它的 Molniya-2 无人机的攻击型号和侦察型号通过配备 Starlink 实现超视距的控制和数据传输,在更远的距离上进行精确打击。Molniya-2 被发现使用了 F8 迷你 PC ,运行正版授权的 Windows 11 操作系统。
https://arstechnica.com/tech-policy/2026/02/russian-drones-use-starlink-but-ukraine-has-plan-to-block-their-internet-access/
#安全
👍42🤡5❤1🔥1
分析 Notepad++ 的供应链攻击
2026-02-04 22:48 by 夜焰
俄罗斯安全公司卡巴斯基发表了 Notepad++ 去年遭受供应链攻击的分析报告。安全研究人员发现,攻击者在 2025 年 7-10 月之间使用了三条感染链攻击十几台电脑,这些电脑属于:越南、萨尔瓦多和澳大利亚的个人;菲律宾的一家政府机构;萨尔瓦多的一家金融机构;越南的一家 IT 服务提供商。攻击者在 2025 年 7 月下旬首次部署了 Notepad++ 的恶意更新程序。恶意程序由合法的 Notepad++ 更新程序 GUP.exe 启动,启动之后会向攻击者发送包含系统信息的“心跳(heartbeat)”包,随后开始执行第二阶段的负荷。
https://securelist.com/notepad-supply-chain-attack/118708/
#安全
2026-02-04 22:48 by 夜焰
俄罗斯安全公司卡巴斯基发表了 Notepad++ 去年遭受供应链攻击的分析报告。安全研究人员发现,攻击者在 2025 年 7-10 月之间使用了三条感染链攻击十几台电脑,这些电脑属于:越南、萨尔瓦多和澳大利亚的个人;菲律宾的一家政府机构;萨尔瓦多的一家金融机构;越南的一家 IT 服务提供商。攻击者在 2025 年 7 月下旬首次部署了 Notepad++ 的恶意更新程序。恶意程序由合法的 Notepad++ 更新程序 GUP.exe 启动,启动之后会向攻击者发送包含系统信息的“心跳(heartbeat)”包,随后开始执行第二阶段的负荷。
https://securelist.com/notepad-supply-chain-attack/118708/
#安全
🤣16🔥3😭1🫡1
俄罗斯黑客快速利用微软紧急修复的 Office 高危漏洞
2026-02-05 16:12 by 去月球
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。
https://arstechnica.com/security/2026/02/russian-state-hackers-exploit-office-vulnerability-to-infect-computers/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-21509
https://www.trellix.com/blogs/research/apt28-stealthy-campaign-leveraging-cve-2026-21509-cloud-c2/
#安全
2026-02-05 16:12 by 去月球
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。
https://arstechnica.com/security/2026/02/russian-state-hackers-exploit-office-vulnerability-to-infect-computers/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-21509
https://www.trellix.com/blogs/research/apt28-stealthy-campaign-leveraging-cve-2026-21509-cloud-c2/
#安全
😈23👍4🔥2👾2❤1
Substack 警告用户数据泄漏
2026-02-05 22:38 by 夜袭动物园
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。
https://www.bleepingcomputer.com/news/security/newsletter-platform-substack-notifies-users-of-data-breach/
#安全
2026-02-05 22:38 by 夜袭动物园
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。
https://www.bleepingcomputer.com/news/security/newsletter-platform-substack-notifies-users-of-data-breach/
#安全
😭11🤡3🔥2🐳1🤣1
字节跳动暂停 Seedance 2.0 的脸部照片转语音功能
2026-02-11 18:25 by 神童的陷阱
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。
https://seedance.ai/
https://www.usenix.org/system/files/usenixsecurity24-jiang-nan.pdf
#安全
2026-02-11 18:25 by 神童的陷阱
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。
https://seedance.ai/
https://www.usenix.org/system/files/usenixsecurity24-jiang-nan.pdf
#安全
🤡15❤1
Windows 记事本爆出一个远程代码执行漏洞
2026-02-11 20:29 by 好兆头
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。
https://www.cve.org/CVERecord?id=CVE-2026-20841
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841
#安全
2026-02-11 20:29 by 好兆头
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。
https://www.cve.org/CVERecord?id=CVE-2026-20841
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841
#安全
🤡55🔥1