网络安全 关键字列表
企业AI智能体可能成为终极内部威胁

企业AI智能体可能成为终极内部威胁

随着AI智能体在企业中的广泛应用,它们正在成为新的内部安全威胁。企业中机器身份与人类身份的比例达到82:1,而68%的组织缺乏对AI工具的身份安全控制。调查显示,99%的公司因AI相关风险遭受财务损失,平均损失440万美元。AI智能体具有扩展的网络权限,全天候运行,容易成为攻击目标。它们可能被恶意操控执行未授权操作,甚至自主创建新智能体,放大安全风险。企业需要建立严格的智能体治理机制。

Chrome Gemini面板权限升级漏洞已修复

Chrome Gemini面板权限升级漏洞已修复

网络安全研究人员披露了Chrome浏览器一个已修复的安全漏洞CVE-2026-0628,该漏洞可能允许攻击者提升权限并访问系统本地文件。该漏洞存在于WebView标签的策略执行不足,已在2026年1月的Chrome版本中修复。攻击者可利用恶意扩展控制Chrome的Gemini Live面板,获得访问摄像头麦克风、截屏和访问本地文件的能力,凸显了AI功能集成到浏览器带来的新攻击向量和安全风险。

谷歌开发默克尔树证书为Chrome提供抗量子HTTPS防护

谷歌开发默克尔树证书为Chrome提供抗量子HTTPS防护

谷歌宣布在Chrome浏览器中推出新项目,确保HTTPS证书能够抵御量子计算机的未来威胁。Chrome将与合作伙伴开发基于默克尔树证书的HTTPS证书演进版本,而非在Chrome根存储中添加传统X.509后量子密码学证书。MTC方案通过让证书颁发机构签署单个"树头"代表数百万证书,向浏览器发送轻量级包含证明,从而在不增加带宽的情况下采用后量子算法,确保后量子网络保持高性能。

APT28组织利用CVE-2026-21513零日漏洞发动攻击

APT28组织利用CVE-2026-21513零日漏洞发动攻击

Akamai研究发现,俄罗斯国家支持的APT28组织可能在2026年2月补丁发布前就已利用微软MSHTML框架的高危漏洞CVE-2026-21513。该漏洞评分8.8分,允许攻击者绕过安全机制。攻击者通过恶意HTML文件或LNK快捷方式文件诱导受害者,操控浏览器和Windows Shell处理机制,最终绕过安全沙箱执行恶意代码。

勒索软件组织Qilin持续称霸网络攻击生态

勒索软件组织Qilin持续称霸网络攻击生态

NCC Group最新数据显示,Qilin勒索软件团伙在2026年1月继续保持"头号"地位,发动108次攻击,占当月全部观察到攻击的17%。该团伙曾在2024年对NHS主要供应商合作伙伴实施重大网络攻击。尽管1月攻击总量较12月下降17%至651起事件,但专家警告组织不应将月度下降误认为风险降低。Qilin持续瞄准关键基础设施和工业部门,通过运营中断和敏感数据泄露增加勒索压力。

OpenClaw修复ClawJacked漏洞:恶意网站可劫持本地AI智能体

OpenClaw修复ClawJacked漏洞:恶意网站可劫持本地AI智能体

OpenClaw修复了一个高危安全漏洞ClawJacked,该漏洞可能允许恶意网站通过WebSocket连接到本地运行的AI代理并获取控制权。攻击者可利用JavaScript暴力破解网关密码,注册为受信任设备,完全控制AI代理。此外,ClawHub平台发现71个恶意技能包,部分伪装成加密货币工具实施诈骗。微软建议将OpenClaw视为不可信代码执行环境,仅在完全隔离的环境中部署。

npm蠕虫攻击瞄准CI管道与AI编程工具

npm蠕虫攻击瞄准CI管道与AI编程工具

Socket研究人员发现名为SANDWORM_MODE的大规模npm供应链蠕虫攻击,通过开发者机器、CI管道和AI编程工具传播。攻击者发布了至少19个伪造包,冒充热门开发工具和AI相关工具。恶意软件一旦安装,会执行多阶段载荷,窃取本地环境和CI系统的机密信息,并使用被盗令牌修改其他代码库。该恶意软件还包含"死亡开关"功能,可在被检测时清除主目录。攻击特别针对AI编程助手,通过恶意MCP服务器和提示注入技术窃取敏感数据。

900多个Sangoma FreePBX实例遭Web Shell攻击感染

900多个Sangoma FreePBX实例遭Web Shell攻击感染

影子服务器基金会披露,超过900个Sangoma FreePBX实例仍被Web Shell感染,攻击者利用命令注入漏洞CVE-2025-64328发起攻击。受感染实例中401个位于美国,其余分布在巴西、加拿大、德国和法国等国。该高危漏洞影响17.0.2.36及以上版本,已在17.0.3版本中修复。美国网络安全机构已将此漏洞列入已知被利用漏洞目录,建议用户尽快更新至最新版本。

恶意Go加密模块窃取密码并部署Rekoobe后门

恶意Go加密模块窃取密码并部署Rekoobe后门

网络安全研究人员发现一个恶意Go模块,该模块冒充合法的golang.org/x/crypto代码库,用于收集密码、通过SSH建立持久访问并部署名为Rekoobe的Linux后门。该模块通过拦截ReadPassword()函数调用来窃取用户输入的密码信息,并将其发送到远程服务器。攻击者利用下载的脚本在系统中植入SSH密钥、放宽防火墙限制,并部署包括Rekoobe木马在内的额外载荷。

Lovable平台托管应用存在严重安全漏洞,研究员称影响1.8万用户

Lovable平台托管应用存在严重安全漏洞,研究员称影响1.8万用户

研究人员发现Lovable平台托管的应用存在16个漏洞,其中6个为关键漏洞,导致超过1.8万名用户数据泄露。主要问题源于AI生成的代码缺乏适当的安全控制,包括认证功能错误实现等。该应用主要面向教师和学生用户,泄露数据包含邮箱地址和个人信息。研究人员认为平台方应承担安全责任,而Lovable回应称已提供安全扫描但用户未采纳建议。

ScarCruft利用Zoho WorkDrive和USB恶意软件突破物理隔离网络

ScarCruft利用Zoho WorkDrive和USB恶意软件突破物理隔离网络

朝鲜威胁组织ScarCruft部署了新攻击工具包,包括使用Zoho WorkDrive进行命令控制通信的后门程序,以及利用可移动介质中继命令、攻破物理隔离网络的植入程序。该名为Ruby Jumper的活动涉及多个恶意软件家族,通过恶意LNK文件启动多阶段感染链,利用合法云服务部署Ruby执行环境,并weaponize可移动介质绕过网络隔离感染气隙系统。

恶意游戏工具通过浏览器和聊天平台传播Java远程访问木马

恶意游戏工具通过浏览器和聊天平台传播Java远程访问木马

攻击者利用伪装的游戏工具通过浏览器和聊天平台传播远程访问木马。恶意下载器部署便携式Java运行时并执行恶意JAR文件,使用PowerShell和系统自带工具实现隐蔽执行。攻击链通过删除初始下载器和配置Windows Defender排除项来规避检测,通过计划任务和启动脚本实现持久化,最终连接外部服务器进行数据窃取。同时发现新型Windows RAT恶意软件家族Steaelite,集成数据盗窃和勒索软件功能。

UAT-10027组织利用Dohdoor后门攻击美国教育医疗机构

UAT-10027组织利用Dohdoor后门攻击美国教育医疗机构

思科Talos发现名为UAT-10027的威胁活动集群,自2025年12月起持续攻击美国教育和医疗机构。攻击者部署全新后门程序Dohdoor,利用DNS-over-HTTPS技术进行隐蔽通信,通过DLL侧加载技术执行恶意载荷。该后门可绕过EDR检测,利用Cloudflare基础设施隐藏C2服务器,使恶意通信看似合法HTTPS流量。研究人员发现多所教育机构和养老医疗设施受到感染,但尚未发现数据泄露证据。

Aeternum C2僵尸网络利用Polygon区块链存储加密指令规避打击

Aeternum C2僵尸网络利用Polygon区块链存储加密指令规避打击

网络安全研究人员披露了一种名为Aeternum C2的新型僵尸网络加载器,该恶意软件利用基于区块链的指令控制基础设施来抵御打击行动。该僵尸网络将指令存储在公共Polygon区块链上,而非依赖传统服务器或域名进行控制。威胁行为者LenAI在地下论坛以200美元价格出售该恶意软件。该C++加载器通过智能合约向受感染主机写入命令,机器人随后通过查询公共RPC端点读取指令。

Veracode警告:AI驱动的快速开发使全面安全保障无法实现

Veracode警告:AI驱动的快速开发使全面安全保障无法实现

Veracode发布年度软件安全报告显示,基于160万应用程序测试数据,发现新增漏洞数量超过修复数量。82%企业存在"安全债务"(一年以上未解决的已知漏洞),较去年74%有所上升。高风险漏洞从8.3%增至11.3%。报告指出,AI驱动的高速开发使代码添加速度超过漏洞修复速度,技术复杂性不断增长。研究认为,AI时代的开发速度使全面安全保障变得不可实现,修复差距已达危机程度,需要变革性改变而非渐进式改进。

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds文件传输软件Serv-U存在四个严重漏洞,CVSS评分均为9.1分,可导致攻击者以root权限执行代码。漏洞包括访问控制缺陷、类型混淆错误和不安全直接对象引用等,其中最严重的CVE-2025-40538允许恶意行为者创建系统管理员用户并执行任意代码。用户应尽快更新至15.5.4版本以修复所有安全漏洞。

专家建议:立即为后量子密码学做好准备

专家建议:立即为后量子密码学做好准备

数字化发展势不可挡,恶意攻击者正采用"现在收获,稍后解密"策略,悄悄积累加密数据以待未来用量子计算机破解。量子计算机威胁现有加密基础,预计2030-2035年可在几分钟内破解现代加密。后量子密码学提供新算法抵御经典和量子计算机攻击。迁移需经历准备、诊断、规划、执行、持续监控五个步骤。组织需应对缺乏紧迫性、内部知识不足、系统刚性等挑战。

恶意StripeApi NuGet包模仿官方库窃取API令牌

恶意StripeApi NuGet包模仿官方库窃取API令牌

网络安全研究人员发现NuGet Gallery上出现恶意包StripeApi.Net,伪装成金融服务公司Stripe的合法库。该包模仿拥有超过7500万下载量的官方Stripe.net库,使用相同图标和几乎相同的说明文档。攻击者人为夸大下载量至18万次,分布在506个版本中。该恶意包复制了合法包的部分功能,但修改了关键方法来收集和传输用户的Stripe API令牌等敏感数据。由于其余代码保持完全功能性,不易引起开发者怀疑。

软件漏洞武器化速度创历史新高

软件漏洞武器化速度创历史新高

VulnCheck报告显示,尽管去年仅不到1%的软件漏洞在实际环境中被利用,但这些漏洞的武器化速度和规模达到前所未有的水平。研究人员追踪到超过14400个与约10500个独特CVE相关的攻击,同比增长16.5%。大部分增长与AI生成的概念验证代码有关,但研究人员警告许多AI生成代码无法正常运行。超过50%与勒索软件相关的CVE首先被识别为零日漏洞。

思科SD-WAN零日漏洞CVE-2026-20127自2023年起被利用获取管理员权限

思科SD-WAN零日漏洞CVE-2026-20127自2023年起被利用获取管理员权限

思科Catalyst SD-WAN控制器和管理器中发现最高严重级别安全漏洞CVE-2026-20127,CVSS评分10.0分,自2023年起遭恶意利用。该漏洞允许未认证远程攻击者绕过身份验证获取管理员权限。澳大利亚网络安全中心发现威胁行为者UAT-8616利用此零日漏洞入侵SD-WAN系统,创建恶意对等设备加入网络管理平面。攻击者还利用CVE-2022-20775提升至root权限。CISA已将两个漏洞加入已知被利用漏洞目录,要求联邦机构24小时内修复。