独立游戏工作室Cloud Imperium在1月21日遭受复杂网络攻击,导致部分备份系统被非法访问,用户个人数据外泄。公司隐瞒数周后才低调发布服务警告,引发玩家强烈不满。泄露数据包括基本账户信息、联系方式、用户名、生日等,但不涉及财务信息和密码。玩家批评公司缺乏透明沟通,要求正式通知和前端页面公告。
两家专注于暴露管理软件的初创公司Reclaim Security和ArmorCode分别获得融资。Reclaim Security完成2000万美元A轮融资,其AI平台可扫描企业基础设施的网络安全漏洞,识别开源组件中的已知漏洞和错误配置,并自动生成修复方案。ArmorCode筹集1600万美元资金,其平台分析企业基础设施遥测数据识别网络安全缺陷,并推出AI暴露管理模块。
用户在必应AI搜索"OpenClaw Windows"时被引导至恶意GitHub仓库,该仓库分发信息窃取器和GhostSocks恶意软件。攻击者利用OpenClaw的热度,在GitHub上托管虚假安装程序,并通过必应AI搜索结果获得可信度。恶意软件隐藏在发布版本中,执行后会投放多个恶意程序,包括Vidar窃取器和GhostSocks代理恶意软件,用于窃取用户凭据和将受感染机器转化为代理服务器。
谷歌警告,高通芯片组中的零日漏洞CVE-2026-21385正遭到野外主动利用。该漏洞影响超过200种芯片组,可导致内存损坏和系统控制权被夺取。虽然已有修复程序,但设备制造商和运营商的更新延迟使企业面临风险。同时,谷歌发现针对苹果iOS设备的Coruna攻击套件,包含23个漏洞利用程序,被用于乌克兰水坑攻击等活动。
微软Outlook服务上周出现严重邮件拒收问题,大量正常IP地址的邮件被错误标记为垃圾邮件而遭到拒绝。问题始于1月底,2月份进一步恶化,影响范围扩大到更多IP网段。用户收到550错误代码,被告知联系ISP解决IP封锁问题。但检查微软智能网络数据服务显示这些IP并无问题。受影响用户包括爱沙尼亚公共图书馆、医疗专业人员邮件提供商等,他们的发票、订单通知、验证码等正常邮件均被拒收,严重影响业务运营。
微软警告组织注意正在进行的OAuth滥用诈骗活动,攻击者通过钓鱼邮件和URL重定向感染受害者设备并接管控制权。该钓鱼活动主要针对政府和公共部门组织。攻击者滥用OAuth重定向功能,创建包含恶意URL的钓鱼邮件,当用户点击后会被重定向到攻击者控制的恶意页面并下载恶意软件。攻击载荷包括ZIP压缩包、LNK快捷方式文件等,最终在内存中执行恶意代码并建立与外部C2服务器的连接。
网络安全研究人员发现,Packagist平台上出现伪装成Laravel工具的恶意PHP包,可在Windows、macOS和Linux系统上部署远程访问木马。这些包包括nhattuanbl/lara-helper、nhattuanbl/simple-queue和nhattuanbl/lara-swagger,通过混淆技术隐藏恶意代码,连接到C2服务器执行系统侦察和远程命令。木马支持多种操作,包括截屏、文件上传下载和Shell执行,对安装了这些包的Laravel应用构成严重安全威胁。
这项由印度多所知名理工学院联合开展的研究,首次系统性地研究了网络上一种特殊的有害内容——虚假仇恨言论。研究团队开发了包含4530条精标注评论的HateMirage数据集,采用三维解释框架深入分析此类内容的目标、意图和社会影响。通过对多个AI模型的基准测试,研究揭示了现有技术在理解复杂语言现象方面的局限性,为开发更智能的内容审核系统和可解释AI提供了重要资源和见解。
人工智能不再仅仅为防御性网络安全工具提供动力,而是正在重塑整个威胁格局。AI正在加速侦察、提高钓鱼攻击的真实性、自动化恶意软件变异,并实现自适应攻击技术。同时,企业正在将AI代理、副驾驶和生成式AI工具嵌入日常工作流程。这种双重动态催生了一个新类别:AI安全。
威胁猎人发现一项新攻击活动,恶意行为者冒充虚假IT支持人员,通过部署Havoc命令控制框架为数据窃取或勒索软件攻击做准备。攻击者使用垃圾邮件作为诱饵,随后通过IT服务台电话激活分层恶意软件投递管道。在一个组织中,攻击者在11小时内从初始访问扩展到9个额外端点,部署定制Havoc恶魔载荷和合法远程管理工具以保持持久性。
每位CISO都深知安全运营中心的不安现实:负责实时捕获威胁的人员往往经验最少。一级分析师处于检测前线,却最容易受到认知和组织压力的影响。文章提出构建高效一级团队的三步法:升级监控的威胁情报基础、通过沙箱和查询增强警报分析、集成威胁情报到现有安全架构。通过ANY.RUN的威胁情报推送、查询服务和交互式沙箱,形成从行为分析到检测再到调查的闭环,提升检测精度,减少误报,加快响应速度。
Fig Security是一家由以色列网络和数据情报部门资深人员创立的初创公司,刚刚完成3800万美元种子轮和A轮融资。该公司通过监控安全堆栈来帮助安全团队处理规则、缓解工具以及检测和响应能力的功能问题。其技术能够追踪安全堆栈中的数据流,从源头通过数据管道到安全编排平台,当任何变化影响检测或响应能力时向安全团队发出警报。
Cloudflare最新报告显示,网络犯罪已达到工业化规模,攻击者利用互联网开放性和云服务平台连接性,以前所未有的速度和效率实施攻击。报告基于处理全球20%互联网流量的网络遥测数据,每日阻止超过2340亿次威胁。攻击者正使用生成式AI实时导航复杂企业平台,将单一集成转变为多租户供应链安全事件。大语言模型成为攻击链的力量倍增器,用于大规模生成钓鱼诱饵和加速漏洞开发。
IBM发布2026年X-Force威胁情报指数报告显示,尽管AI工具让攻击者能更快识别和利用企业安全弱点,但大多数网络入侵者仍依赖未修补漏洞、凭据盗窃和配置错误来破坏企业资源。报告指出,针对面向公众应用的攻击增加了44%,主要由缺失身份验证控制和AI驱动的漏洞发现所致。AI改变了攻击的速度、规模和效率,但并未改变网络攻击的基本方式。
微软发现一项针对软件开发者的协调攻击活动,攻击者通过伪装成合法Next.js项目和技术评估的恶意代码库进行攻击。该活动精心设计诱饵融入日常工作流程,如克隆代码库、打开项目和运行构建,使恶意代码能够在不被察觉的情况下执行。攻击者利用开发者对共享代码的信任,在包含源代码、环境机密和云基础设施访问权限的高价值开发系统中获得持久性。
瞻博网络PTX系列路由器发现严重安全漏洞,未认证攻击者可利用该漏洞以root权限执行代码并完全控制设备。该漏洞影响运行Junos OS Evolved早期版本的PTX路由器,由于这些设备通常位于网络核心位置,一旦被攻击者控制,影响范围巨大,可成为数据拦截和流量控制的关键节点。目前瞻博网络已发布修复版本,建议管理员立即更新至25.4R1-S1-EVO版本。
安全研究人员发现Chrome浏览器存在高危漏洞CVE-2026-0628,恶意扩展可劫持Gemini Live AI面板并获得超出正常权限的访问能力。攻击者可通过此漏洞开启摄像头麦克风、读取本地文件、截取屏幕或植入钓鱼信息。Google已在1月发布补丁修复该问题。此事件凸显了AI功能深度集成带来的安全风险,提醒用户需谨慎对待软件权限扩展。
谷歌披露高通开源组件存在高危安全漏洞CVE-2026-21385,该漏洞影响Android设备并已遭野外利用。漏洞位于图形组件,属于缓冲区过读问题,可能导致内存损坏。谷歌3月安全更新修复了129个漏洞,包括系统组件中可远程代码执行的关键漏洞,以及多个权限提升和拒绝服务漏洞。
Netskope更新了其NewEdge私有云,新增AI快速通道功能,帮助企业在维持安全控制的同时降低AI应用延迟。该解决方案优化企业用户、Netskope云和主要AI服务商之间的流量传输。超过90%的120个NewEdge数据中心可在5毫秒内连接主流AI应用。AI快速通道为AI工作负载提供直接低延迟路径,支持对话式AI、代理AI优化、大语言模型性能提升和检索增强生成等功能,现有客户无需额外许可即可使用。
AI技术的有用性同时也带来了安全漏洞风险。业界专家建议,企业应提升全员网络安全认知,将AI威胁融入现有安全框架而非另起炉灶,建立内部AI治理机制确保数据管控,认清当前AI安全标准尚未成熟、用户需承担主要责任的现状,并善用AI工具自身来检测代码安全问题。专家强调应将AI视为辅助工具而非终极答案。