本文围绕 Shai-Hulud 恶意软件开源事件,分析其供应链攻击链路、凭证窃取能力,以及对开源生态与 AI 开发环境带来的安全威胁。
多个智能体技能包(Skills)存在严重安全风险,可在“龙虾”(OpenClaw)等主流智能体系统中被恶意利用以执行未经授权的操作,或通过诱导方式使用户执行高危指令。
研究人员发现一款早于2005年被开发出的网络武器fast16,能在高精度数学计算中注入难以察觉的错误,从而削弱并破坏依赖这些计算结果的研究工作,目标包括三款用于碰撞测试、...
奇安信威胁情报中心监测发现,Fortinet FortiGuard Labs与Palo Alto Networks Unit 42联合披露了一起活跃的物联网僵尸网络攻击活动。攻击者利用TBK数字视频录像机(DVR)设...
展示了攻击者已经具备了针对工业控制系统进行精准攻击的能力。
Jamf威胁实验室发布迄今最完整的Predator iOS内核利用分析报告。
2026年3月,安全团队披露两款iOS零日漏洞利用工具包Coruna和DarkSword,这两款本属高级间谍武器的工具目前已经二手市场扩散至多个犯罪团伙,严重威胁普通用户安全。
据悉,公开代码的DarkSword工具包括2组漏洞利用链6个CVE漏洞,可入侵iOS18.4-18.7,数亿台老版本的iPhone设备将受影响,如不遏制或有机会成为下一个永恒之蓝事件;老版本苹...
首个利用调试器绕过Chrome新版加密的窃密木马。
该工具包的出现与快速扩散,标志着国家级 iOS 漏洞利用能力已通过二级市场,向商业监控厂商、网络犯罪团伙快速渗透,基于合法网站攻陷的水坑攻击,已成为移动端高风险的主...
谷歌等多家安全公司披露,近期在公网上发现DarkSword、Coruna等多个iPhone入侵工具的攻击行为,已被俄罗斯等多个威胁组织和间谍软件肆意使用,用于在水坑站点窃取针对性目...
攻击者通过 fork 高热度 Github 仓库实施伪装,使用的 Lua 窃密软件与 SmartLoader 恶意软件历史攻击活动的特征一致。
奇安信威胁情报中心红雨滴团队私有情报系统监测到大量仿冒OpenClaw的安装站点正在借机投毒。在一众常见的木马中,我们发现一个“另类”——它携带着俄语调试字符串,投递的是一...
CNCERT监测发现感染的日上线肉鸡数最高达到2444台,C2日访问量最高达到12095次,累计已有39315台设备受其感染。
攻击者通过在GitHub上伪造OpenClaw安装仓库,并借助Microsoft Bing AI搜索结果推广,向Windows和macOS用户分发信息窃取器与GhostSocks代理恶意软件。
随着中东冲突升级,境外安全机构披露了一起定向针对以色列用户的移动间谍软件攻击活动。
研究员在威胁狩猎中成功捕获到了一款针对以色列定制的移动间谍软件,该软件伪装成为空袭预警程序潜入目标以窃取敏感情报。本报告旨在为安全研究人员提供详尽的技术参考,同...
本文完整还原了Coruna iOS漏洞利用工具包的技术架构、攻击链全流程、漏洞利用矩阵、扩散路径与恶意行为特征。
PyStoreRAT主要攻击目标为开发者及开源情报(OSINT)从业人员,可能导致数据泄露、系统受控、业务中断等风险。
一种针对Linux服务器的新型恶意软件GhostPenguin持续活跃,可导致Linux服务器被远程控制并引发数据泄露等严重风险。
微信公众号