攻击者可以远程执行任意命令,完全控制受影响的系统,导致数据泄露、服务中断等严重后果。
当下快速发展的个人 AI Agent 生态,正沦为恶意软件的全新传播渠道。
攻击者可利用该漏洞造成接管机器、敏感信息被窃取或进一步横向移动等危害。
攻击者通过在GitHub上伪造OpenClaw安装仓库,并借助Microsoft Bing AI搜索结果推广,向Windows和macOS用户分发信息窃取器与GhostSocks代理恶意软件。
研究人员通过深度且详细的技术分析将一系列复杂攻击活动归属于该组织,相关IOCs与TTPs已纳入相关威胁情报源。
PyStoreRAT主要攻击目标为开发者及开源情报(OSINT)从业人员,可能导致数据泄露、系统受控、业务中断等风险。
远程攻击者可通过构造特定请求,任意重置已知用户名的系统管理员账户密码,进而执行任意操作系统命令。
Supply-Chain Firewall (SCFW)像防火墙一样驻守在开发者终端,能够实时拦截恶意包安装,并对已知漏洞发出预警,填补开发环境供应链安全的空白。
监控KEV清单,更好地保护自身环境的安全,并更好地了解威胁人员最常利用的漏洞。
主要攻击目标为使用Cursor和Windsurf等代码编辑器的开发者,可能导致数据泄露、系统受控、业务中断等风险。
AI 重写大法,每人每月 100 万行。
罗马尼亚国家水务管理局遭严重勒索软件攻击,全国流域管理机构几乎全部受影响,上千个系统被破坏,IT全面瘫痪,不过官方称OT相关能力未受影响。
这套针对物理隔离网络的攻击体系,并非直接突破隔离环境,而是先以目标组织的联网边界主机为突破口,搭建完整的攻击桥头堡,为后续的渗透动作筑牢基础。
网络空间军事化已超越单纯的网络攻防,正深刻重塑指挥控制、火力协同、情报决策乃至战略威慑的所有环节,以技术和装备迭代速度为关键指标的新型军备竞赛正加速重塑现代战争...
结合多家安全厂商的事件响应报告,波兰电网险遭大停电事件,带有明显的IT、OT协同攻击特征,攻击者通过防火墙等边界系统漏洞突破了数十个分布式电站的网络防护,劫持RTU通...
该组织使用人工智能进一步证明,即使是技能水平较低的攻击者也在利用这项技术来开发工具并自动化攻击。
十年间,APT 有什么趋势性的变化?
时光川流,岁序更迭。站在新的历史交汇点,奇安信立足全球视野与实战经验,深度研判产业变革与威胁演变规律,重磅发布2026年网络安全十大趋势。
通过对“全流量安全智能体”的研究和实践,我们实现了从“感知”到“认知”的安全运营能力提升,有效弥补了对专家经验的过度依赖,能将复杂事件分析溯源时间从数小时缩短至分钟级...
Yara 已经服役十五年,新生代 Yara-X 接下责任。
微信公众号