随着钓鱼攻击愈发复杂和隐蔽,传统检测方法难以应对现代攻击的规模和速度。本文为CISO提供三个关键步骤来扩展钓鱼检测能力:采用交互式沙盒分析揭示真实攻击行为、结合自动化与安全交互提升调查效率、通过SSL解密技术暴露加密流量中的恶意活动。这种方法能够显著提升SOC效率,减少分析师工作负担,并在攻击造成业务影响前实现更早的威胁检测和遏制。
美国网络安全和基础设施安全局确认黑客正在利用工作流自动化平台n8n中的最高危远程代码执行漏洞。该漏洞CVE-2025-68613评分高达9.9分,影响n8n约23万用户中的超10万人。攻击者可通过低权限账户控制整个n8n实例,窃取敏感数据或修改工作流推送恶意代码。n8n已在v1.122.0版本中修复此漏洞。
爱立信一家服务供应商遭遇语音钓鱼攻击,导致超过1.5万人的个人信息泄露。攻击者通过电话社工手段诱骗员工交出系统访问权限。事件发生在2025年4月,但爱立信直到同年11月才得知此事。泄露数据可能包括姓名、社会保险号码、驾照号码、银行账户信息和医疗信息等敏感数据。爱立信表示目前未发现被盗信息遭到滥用,已为受影响人员提供12个月信用监控服务。
网络安全研究人员披露了n8n工作流自动化平台的两个已修补安全漏洞,包括可能导致任意命令执行的严重漏洞。CVE-2026-27577允许通过表达式沙箱逃逸实现远程代码执行,CVE-2026-27493可通过表单节点进行未授权表达式评估。攻击者可利用这些漏洞读取加密密钥并解密数据库中存储的所有凭据。受影响版本已在2.10.1、2.9.3和1.123.22版本中修复。
Salesforce警告用户,针对Experience Cloud客户的威胁行为者活动有所增加,攻击者利用错误配置的访客用户权限进行攻击。该公司强调攻击并非产品漏洞所致,而是配置错误导致。ShinyHunters组织使用修改版Aura Inspector工具进行大规模扫描,能够提取数据而非仅识别漏洞。该组织声称已攻击近400个网站和100家科技公司,包括AMD、LastPass等知名企业。
威胁组织UNC6426通过利用nx npm包供应链攻击窃取的密钥,在72小时内完全入侵受害者的云环境。攻击从窃取开发者GitHub令牌开始,攻击者随后利用GitHub到AWS的OIDC信任关系创建新的管理员角色。他们滥用该角色从AWS S3存储桶中窃取文件,并在生产云环境中进行数据破坏。
零日漏洞披露后24-48小时内就会被大规模利用,而许多企业的互联网暴露面比想象中更大。通过主动识别和管理攻击面,团队可以在漏洞披露前就减少不必要的暴露,避免紧急应对。关键在于建立完整的资产可见性、将攻击面暴露视为独立风险类别,并持续监控变化。
AI智能体已成为能独立执行任务的数字工具,可发送邮件、移动数据并管理软件。然而,这些智能体在提高工作效率的同时,也为黑客打开了新的"后门"。由于AI智能体通常拥有敏感信息访问权限且缺乏有效监管,黑客可诱导其泄露企业机密。传统安全工具无法有效保护这些"数字员工"。即将举行的网络研讨会将深入探讨AI智能体的安全风险及防护措施。
微软最新补丁星期二更新修复了两个零日漏洞:.NET拒绝服务漏洞CVE-2026-26127和SQL Server权限提升漏洞CVE-2026-21262,CVSS评分分别为7.5和8.8。虽然微软认为利用可能性较低,但安全专家警告其潜在影响被低估。此次更新还包括8个严重漏洞,其中3个影响Office远程代码执行。专家建议组织立即应用补丁,并采取禁用预览窗格等缓解措施。
微软报告称,威胁行为者正在改变ClickFix钓鱼攻击策略来躲避检测。攻击者不再要求受害者将恶意命令复制粘贴到运行对话框,而是指导他们使用Windows+X快捷键直接启动Windows终端。受害者被诱导在终端中粘贴恶意PowerShell命令,这些命令通过虚假验证码页面或故障排除提示传递。这种方法可以绕过寻找异常运行命令的防御措施和安全意识培训。专家指出这种策略并非全新,但仍需要加强员工教育,建议组织限制未签名PowerShell命令的执行。
网络安全研究人员发现新型攻击活动,威胁行为者滥用FortiGate下一代防火墙作为入侵受害者网络的入口点。攻击者利用最近披露的安全漏洞或弱凭证来提取包含服务账户凭证和网络拓扑信息的配置文件。该攻击活动主要针对医疗保健、政府和托管服务提供商环境。攻击者通过已知漏洞或配置错误入侵FortiGate设备,创建管理员账户并设置防火墙策略,随后提取LDAP凭证进行横向移动。
网络安全研究人员发现名为KadNap的新型恶意软件,主要针对华硕路由器实施攻击,将其纳入僵尸网络用于代理恶意流量。该恶意软件于2025年8月首次被发现,已感染超过1.4万台设备,其中60%以上的受害者位于美国。KadNap采用自定义版本的Kademlia分布式哈希表协议,在点对点系统中隐藏基础设施IP地址以规避传统网络监控。受感染设备被名为Doppelganger的代理服务进行销售,该服务声称在50多个国家提供100%匿名的居民代理服务。
思科已将Splunk分析功能直接集成到其核心数据中心网络管理套件中,旨在帮助客户显著提升网络故障检测速度,缩短根因分析时间,并实现自动化修复。思科于2024年3月以280亿美元收购Splunk后,持续将其安全和可观测性技术整合到思科产品组合中。此次集成将Splunk IT服务智能包与Nexus Dashboard融合,为数据中心团队提供统一的监控、故障排除和安全管理能力。
网络安全研究人员在Google Looker Studio中发现9个跨租户漏洞,攻击者可利用这些漏洞在受害者数据库上执行任意SQL查询并窃取Google Cloud环境中的敏感数据。这些被命名为"LeakyLooker"的安全缺陷包括零点击SQL注入、跨租户未授权访问等多种攻击方式。漏洞可能影响使用Google Sheets、BigQuery、Spanner等服务的任何组织,攻击者能够获取整个数据集和项目访问权限。Google已在负责任披露后修复了这些问题。
Salesforce警告称,威胁行为者正在利用修改版开源工具AuraInspector大规模扫描公开的Experience Cloud站点,通过利用客户过于宽松的访客用户配置来获取敏感数据。攻击者开发的定制版本不仅能识别漏洞,还能直接提取数据。Salesforce建议客户检查访客用户设置,确保默认外部访问权限设为私有,禁用访客API访问,并监控异常查询日志。
CodeWall安全公司的AI智能体在两小时内成功攻破麦肯锡内部AI平台Lilli,获得完整读写权限。攻击者利用SQL注入漏洞访问了4650万条聊天记录、72.8万个机密客户文件和5.7万个用户账户。该攻击通过公开API文档发现未认证端点,并利用JSON键值的SQL注入缺陷实现突破。麦肯锡已在数小时内修复所有漏洞,但这一事件凸显了AI智能体在网络攻击中的威胁潜力。
OpenAI宣布收购AI安全初创公司Promptfoo,该公司成立于2024年,专注于保护大语言模型免受网络攻击。收购完成后,Promptfoo的技术将整合到OpenAI Frontier企业平台中。Promptfoo由Ian Webster和Michael D'Angelo创立,开发了用于测试LLM安全漏洞的工具,包括开源接口和库,已被超过25%的财富500强企业使用。此次收购凸显了前沿实验室急于证明其AI技术可在关键业务中安全使用。
安永最新调研显示,超过半数部门级AI项目缺乏正式批准或监督,85%的技术领导者优先考虑上市时间而非AI治理。78%的领导者表示AI采用速度超出了组织风险管理能力。45%的领导者确认或怀疑存在与员工未授权使用第三方AI工具相关的敏感数据泄露。尽管面临安全风险,95%的高管仍预期明年AI投资将增加。
研究人员发现一个名为"@openclaw-ai/openclawai"的恶意npm包,伪装成OpenClaw安装器来部署远程访问木马并窃取敏感数据。该包已被下载178次,能够窃取系统凭据、浏览器数据、加密钱包、SSH密钥等信息,并安装持久化RAT。恶意软件通过虚假命令行界面和伪造的iCloud钥匙串授权提示来欺骗用户输入系统密码,随后从C2服务器下载二阶段载荷进行数据窃取和远程控制。
中端市场企业一直努力达到与大型企业同等的安全水平。随着供应链攻击意识的提高,客户和合作伙伴正在定义企业必须达到的安全标准。安全平台长期被视为通过整合安全工具来降低复杂性的机制,但从未真正兑现承诺。即将举办的网络研讨会将探讨安全平台模式是否能最终实现其愿景,为中端市场组织简化运营、降低成本并加强安全态势。