两个Chrome扩展在所有权转让后变为恶意软件,攻击者可通过此方式向用户推送恶意代码并窃取敏感数据。QuickLens和ShotBird扩展原开发者将其出售给新的开发者后,新版本添加了恶意功能,包括绕过安全策略、指纹识别用户信息、定期接收并执行恶意JavaScript代码等。恶意代码可捕获用户输入的凭证、PIN码、银行卡信息等敏感数据,并窃取浏览器存储的密码和浏览记录。
当前安全环境中,组织往往优先防范高级网络攻击,却忽视了更频繁的运营连续性威胁。配置错误、基础设施老化、环境灾难和软件部署缺陷等问题经常中断运营,但传统网络事件响应计划很少涉及。佐治亚理工学院杰出教授Ann Dunkin揭示了全面事件响应策略,确保任何情况下的业务连续性。她强调准备工作至关重要、沟通保护声誉、实践构建韧性、持续改进必不可少。
谷歌云安全报告显示,网络犯罪分子正利用AI技术大幅提升攻击效率,漏洞披露到大规模利用的时间窗口从几周缩短至几天。攻击者不再针对核心云基础设施,而是瞄准第三方代码中未修补的漏洞。报告记录了多起攻击事件,包括React服务器组件和XWiki平台的远程代码执行漏洞被快速利用。此外,内部威胁日益严重,恶意内部人员通过消费级云存储服务泄露机密数据。
微软推出Agent 365中央控制平台,旨在观察、管理和保护企业内的AI智能体。该系统解决了AI智能体快速部署带来的治理和可见性挑战。Agent 365提供统一的智能体追踪、权限管理和数据安全防护功能,为每个AI智能体分配唯一身份标识,并扩展现有用户保护政策。同时发布的Microsoft 365 E7套件包含Copilot、安全工具和智能体管理功能,月费99美元。两款产品将于5月1日正式上线,为企业提供必要的安全监督工具来管理日益增长的AI智能体。
当企业关闭测试环境或云服务时,DNS记录可能仍保持活跃状态,形成悬垂DNS。过去黑客会利用这些"僵尸"指针进行钓鱼攻击,如今他们可以利用AI代理的信任执行危险操作。攻击者通过劫持悬垂DNS页面,在HTML中嵌入隐藏提示,诱导AI代理执行恶意指令,获取企业资源访问权限。研究显示,这类攻击风险正快速攀升,需要从DNS清理和AI代理防护两方面应对。
思科发布了影响其防火墙产品的大规模安全补丁,修复了防火墙管理中心软件中两个满分10分的严重漏洞。此次更新涵盖25个安全公告,修复48个CVE漏洞。其中CVE-2026-20079和CVE-2026-20131最为严重,分别涉及身份验证绕过和不安全反序列化问题,可让攻击者获得未授权的根访问权限。思科表示目前尚无有效的临时解决方案,建议管理员立即安装补丁并确保管理接口不暴露在公网上。
Cato Networks推出自适应威胁防护引擎,集成到其SASE平台中,专门应对多阶段攻击。该引擎通过分析长期行为模式和跨多个安全控制点的信号关联,能够在攻击链早期检测可疑活动。系统可监控用户、设备和站点的网络安全活动,识别恶意行为模式后自动应用控制措施。这一方案特别针对使用合法凭证和工具的威胁行为者,能够在不需要人工干预的情况下阻止潜在威胁。
思科确认攻击者正在利用Catalyst SD-WAN Manager中的两个新漏洞进行攻击。CVE-2026-20122漏洞(CVSS评分7.1)允许经过身份验证的远程攻击者覆写本地文件系统中的任意文件,CVE-2026-20128漏洞(CVSS评分5.5)可能让本地攻击者获得数据收集代理用户权限。思科强烈建议客户立即升级到修复版本。
Mozilla工程师发现约10%的Firefox浏览器崩溃源于硬件位翻转而非软件错误,每周收到47万份崩溃报告中约2.5万份疑似硬件问题导致。与此同时,Firefox团队与Anthropic合作,利用Claude Opus 4.6模型成功发现14个高危漏洞并发布22个CVE补丁。该AI系统在数小时内就开始帮助修复漏洞,显著提升了浏览器安全性。
网络安全研究人员披露了一项多阶段恶意软件攻击活动,该活动使用批处理脚本作为传播路径,投放XWorm、AsyncRAT和Xeno RAT等加密远程访问木马载荷。攻击链被命名为VOID#GEIST,通过混淆批处理脚本部署第二阶段脚本,植入合法Python运行时,并解密加密的shellcode。现代恶意软件越来越多地转向复杂的基于脚本的传播框架,模仿合法用户活动以规避检测。
微软警告称,钓鱼攻击者正在利用OAuth认证协议的内置行为来重定向受害者至恶意软件,使用指向合法身份提供商域名(如微软Entra ID和谷歌工作区)的链接。这些链接看似安全但最终会导向恶意页面。攻击者通过构造带有故意错误参数的OAuth授权端点URL,利用身份提供商在认证失败时的重定向机制,将用户导向攻击者控制的恶意页面,从而绕过传统的链接验证防护措施。
随着网络安全服务需求增长,MSP和MSSP需要技术专长和可扩展的商业模式。基于风险的网络安全方法是核心,能建立客户信任、增加追加销售机会并推动经常性收入。AI驱动的风险管理平台可自动化评估流程,提供可操作的修复计划,简化合规管理,并通过业务导向的风险报告提高客户满意度,帮助MSP克服人工评估耗时、人才短缺等障碍。
思科发布的2026年工业AI状态报告显示,AI对工业网络团队而言既是机遇也是挑战。调查发现,40%的受访者将网络安全视为AI采用的主要障碍,但85%的人认为AI能改善整体网络安全态势。报告指出,网络安全既是AI投资的重点领域,也是最大挑战。此外,IT与OT团队协作不足成为AI规模化部署的关键瓶颈,目前仅20%的组织实现了完全协作。
微软威胁情报团队发现一种新的ClickFix诈骗变种,攻击者诱导Windows用户打开Windows终端并粘贴恶意代码,从而部署Lumma信息窃取器来盗取浏览器凭据。该攻击通过伪造验证页面或故障排除指南,指导用户使用Windows+X→I快捷键启动终端并执行恶意PowerShell命令。攻击者选择Windows终端是因为安全工具对其监控较少,且该工具被开发者频繁使用显得正常。恶意代码会下载7-Zip工具和压缩载荷,建立持久性访问并收集系统和浏览器数据。
三家AI实验室利用蒸馏攻击手段,通过大量虚假账户和代理服务提取Claude能力来训练自己的模型。蒸馏攻击让一个AI模型模仿更强大的AI系统,攻击者通过大量提示词收集响应数据。这种攻击对拥有高价值知识产权的企业构成威胁,可能导致数据泄露和竞争优势丧失。CIO需要通过数据治理、匿名化处理、速率限制和水印技术等措施来防护。
微软发现新型ClickFix社会工程攻击活动,攻击者利用Windows终端应用程序激活复杂攻击链并部署Lumma Stealer恶意软件。该攻击通过指导用户使用Windows+X+I快捷键直接启动终端,绕过了针对运行对话框滥用的检测机制。攻击者通过虚假验证码页面诱导用户粘贴十六进制编码的XOR压缩命令,随后下载ZIP载荷和重命名的7-Zip工具,建立持久化机制并最终将恶意软件注入浏览器进程窃取凭据数据。
美国网络安全与基础设施安全局(CISA)将两个影响海康威视和罗克韦尔自动化产品的安全漏洞添加至已知利用漏洞目录,原因是发现了主动利用证据。这两个严重漏洞CVSS评分均为9.8分:CVE-2017-7921影响多个海康威视产品,存在身份验证缺陷;CVE-2021-22681影响罗克韦尔多个控制器产品,存在凭据保护不足问题。CISA要求联邦机构在2026年3月26日前完成修复。
企业部署多因素认证后仍面临凭据攻击威胁。问题在于MFA覆盖范围有限:云应用受到保护,但Windows本地登录、RDP连接、NTLM认证等仍依赖AD验证,绕过MFA控制。攻击者利用有效凭据通过传递哈希、Kerberos票据伪造等技术实现横向移动。建议强化密码策略、限制NTLM使用、加强服务账户管理,并部署针对Windows登录的MFA解决方案来缩小安全盲区。
思科披露其Catalyst SD-WAN Manager存在两个正遭受野外积极攻击的安全漏洞。CVE-2026-20122漏洞允许经认证的远程攻击者覆写任意文件,CVE-2026-20128漏洞可让本地攻击者获取DCA用户权限。思科已在上月发布补丁修复这些漏洞,建议用户立即更新至修复版本,并采取限制网络访问、部署防火墙保护等安全措施。
数据分析巨头LexisNexis确认其法律与专业服务部门遭遇数据泄露,网络犯罪团伙Fulcrumsec声称对此负责。经调查,公司表示事件已得到控制,产品和服务未受影响,但需要第三方数字取证团队协助清理。泄露数据主要为2020年前的遗留数据,包括客户姓名、用户ID、商务联系信息等,不涉及社保号码、银行账户等敏感信息。