网络安全 关键字列表
GDPR违规案例急剧上升,日均举报超400起

GDPR违规案例急剧上升,日均举报超400起

DLA Piper律师事务所最新报告显示,企业和组织违反GDPR个人数据保护法的案例越来越普遍。欧盟现在平均每天收到443起GDPR违规报告,比2024年增长22%。报告确认网络安全问题正在加剧,组织需要审查技术和组织保护措施以应对新兴风险。2025年总罚款达12亿欧元,主要涉及科技和社交媒体公司。

AI可能在2026年造成前所未有损害的十大方式

AI可能在2026年造成前所未有损害的十大方式

威胁情报专家预测,2026年将是AI武器化的转折点,威胁行为者将从偶尔使用AI转向常规化应用。AI驱动的恶意软件将具备动态适应能力,代理AI将实现大规模自动化攻击,勒索软件将结合数据窃取和多重勒索策略。企业面临影子AI代理、提示注入攻击、API自动发现利用等新威胁。朝鲜等国家级威胁持续演进,身份凭证管理成为关键挑战,CISO角色将转向业务风险领导者。

新型Osiris勒索软件利用POORTRY驱动程序发起BYOVD攻击

新型Osiris勒索软件利用POORTRY驱动程序发起BYOVD攻击

网络安全研究人员披露了一个名为Osiris的新勒索软件家族,该软件于2025年11月攻击了东南亚一家大型食品服务特许经营商。攻击者使用恶意驱动程序POORTRY实施"自带易受攻击驱动程序"(BYOVD)攻击来破坏安全软件。Osiris采用混合加密方案,可以停止服务、终止进程并投放勒索信。攻击中还使用了多种双用途工具,并通过Rclone将敏感数据泄露到Wasabi云存储中。

GNU InetUtils telnet服务存在严重漏洞,攻击者可绕过登录获得root权限

GNU InetUtils telnet服务存在严重漏洞,攻击者可绕过登录获得root权限

GNU InetUtils telnet守护进程发现一个存在近11年的严重安全漏洞CVE-2026-24061,CVSS评分9.8分。该漏洞影响1.9.3至2.7版本,攻击者可通过设置USER环境变量为"-f root"并使用telnet -a参数绕过身份验证直接获取root访问权限。威胁情报公司GreyNoise监测到过去24小时内已有21个IP地址尝试利用此漏洞发起攻击。

思科修复邮件网关产品中持续7周的零日漏洞

思科修复邮件网关产品中持续7周的零日漏洞

思科本周终于修复了邮件安全网关中的严重零日漏洞CVE-2025-20393,该漏洞自12月以来一直威胁客户安全。漏洞影响运行AsyncOS软件的安全邮件网关产品,当垃圾邮件隔离功能开启并暴露在互联网时,攻击者可获得root权限控制设备,CVSS评分达到满分10分。思科12月10日发现漏洞时已被中国黑客组织利用,但直到七周后才发布补丁。

Cloudflare修复WAF绕过漏洞阻止攻击者侧门入侵

Cloudflare修复WAF绕过漏洞阻止攻击者侧门入侵

Cloudflare已修复其Web应用防火墙中的一个严重漏洞,该漏洞允许攻击者绕过安全规则直接访问源服务器,可能导致数据泄露或服务器完全被接管。漏洞源于ACME证书验证逻辑中的缺陷,当处理HTTP-01挑战请求时,系统未能验证令牌是否匹配活跃挑战的主机名,从而完全禁用WAF安全控制。研究人员警告,在AI驱动攻击面前,此类WAF绕过漏洞威胁更大。

苹果合作伙伴立讯精密遭勒索攻击机密数据泄露

苹果合作伙伴立讯精密遭勒索攻击机密数据泄露

勒索软件组织RansomHub声称成功入侵苹果重要合作伙伴立讯精密,窃取了包括苹果产品数据、机密设计文件和员工个人信息在内的高度机密资料。立讯精密是iPhone、AirPods和Vision Pro的制造商,苹果业务占其收入约70%。攻击者威胁如不支付赎金将泄露这些信息,同时声称还获取了英伟达和LG的敏感数据。

思科修复统一通信系统关键零日漏洞CVE-2026-20045

思科修复统一通信系统关键零日漏洞CVE-2026-20045

思科发布补丁修复影响统一通信产品和Webex通话专用实例的严重零日漏洞CVE-2026-20045。该漏洞CVSS评分8.2分,允许未经身份验证的远程攻击者在受影响设备上执行任意命令并提升至root权限。漏洞源于HTTP请求中用户输入验证不当,攻击者可通过发送精心构造的HTTP请求利用此漏洞。思科已发布多个版本的修复程序,美国网络安全局已将此漏洞列入已知被利用漏洞目录。

自动化FortiGate攻击利用FortiCloud单点登录篡改防火墙配置

自动化FortiGate攻击利用FortiCloud单点登录篡改防火墙配置

网络安全公司Arctic Wolf警告发现新的自动化恶意活动集群,攻击者通过利用CVE-2025-59718和CVE-2025-59719漏洞绕过FortiCloud单点登录认证,对Fortinet FortiGate设备进行未经授权的防火墙配置更改。攻击活动包括创建持久化通用账户、修改配置授予VPN访问权限以及窃取防火墙配置文件,所有操作在数秒内完成,表明可能采用了自动化手段。

Mandiant发布NTLMv1破解工具促使企业放弃不安全协议

Mandiant发布NTLMv1破解工具促使企业放弃不安全协议

谷歌旗下Mandiant安全部门发布了一个预计算彩虹表查找工具,可在12小时内用600美元的电脑破解NTLMv1凭据。此举旨在提醒企业这个1990年代的身份验证协议存在严重安全漏洞。尽管微软20多年来一直建议升级到更安全的NTLMv2和Kerberos,但许多组织仍在使用NTLMv1作为遗留应用的后备方案。攻击者经常利用钓鱼邮件等方式针对NTLM哈希值发起攻击,企业应尽快扫描并移除此协议。

Zoom和GitLab发布安全更新,修复远程代码执行等严重漏洞

Zoom和GitLab发布安全更新,修复远程代码执行等严重漏洞

Zoom和GitLab发布安全更新,修复多个严重安全漏洞。Zoom修复了影响多媒体路由器的关键远程代码执行漏洞CVE-2026-22844,CVSS评分9.9分,可能允许会议参与者进行远程代码执行攻击。GitLab修复了多个高危漏洞,包括可导致拒绝服务攻击和双因素认证绕过的安全缺陷。两家公司均建议用户尽快更新到最新版本以防范潜在威胁。

AI助力托管安全服务商降本增效实战分享

AI助力托管安全服务商降本增效实战分享

2026年,所有托管安全服务提供商都面临同一难题:警报过多、分析师不足,客户要求以中小企业预算获得CISO级防护。大多数MSSP仍在低效运作,利润微薄。AI正在重塑安全服务交付模式,早期采用者通过AI自动化处理评估、基准测试和报告,团队专注战略而非数据录入,实现双位数利润增长和更快客户导入周期。

欺骗AI的"内鬼"策略:Gensyn团队揭秘分布式学习系统中的毒化攻击与防御

欺骗AI的"内鬼"策略:Gensyn团队揭秘分布式学习系统中的毒化攻击与防御

Gensyn公司研究团队发现分布式AI学习系统GRPO存在严重安全漏洞,恶意参与者可通过提供表面正确但包含有害内容的训练答案,成功"毒害"其他诚实节点的模型。仅25%恶意参与者就能在20次迭代内实现100%攻击成功率,甚至能教会数学模型相信"2+2=5"。研究提出了概率检查和AI评判员两种防御方案,为分布式AI安全奠定重要基础。

Mandiant发布快速凭据破解工具,加速淘汰微软老旧协议

Mandiant发布快速凭据破解工具,加速淘汰微软老旧协议

谷歌安全部门Mandiant发布工具可在12小时内破解凭证,旨在加速淘汰微软古老的Net-NTLMv1认证协议。该协议存在凭证盗取风险已超20年但仍在使用。此外,美国海军士兵因向中国出售机密被判16年8个月监禁;24岁男子承认入侵美国最高法院电子文件系统;国际刑警组织在西班牙逮捕34名黑斧犯罪集团成员;美国议员提议限制移民执法局使用面部识别应用。

犯罪分子正利用AI进行情感编程开发恶意软件

犯罪分子正利用AI进行情感编程开发恶意软件

Palo Alto Networks Unit 42研究显示,犯罪分子已开始使用AI辅助编程工具开发恶意软件。研究人员发现恶意代码中包含直接调用OpenAI等平台API的证据,用于生成恶意软件和社会工程邮件。虽然AI生成的恶意代码存在幻觉等错误,但威胁确实存在。目前仅约一半企业对AI使用设置了限制,专家建议采用SHIELD框架来管理AI编程风险。

OpenAI修补ChatGPT提示注入漏洞但问题持续恶化

OpenAI修补ChatGPT提示注入漏洞但问题持续恶化

安全研究人员发现OpenAI的ChatGPT服务存在多个漏洞,可导致个人信息泄露。这些漏洞被称为ZombieAgent,是此前ShadowLeak攻击的升级版本。攻击者利用AI模型无法区分系统指令和不可信内容的盲点,通过预构建URL逐字符窃取数据,并滥用ChatGPT的记忆功能实现攻击持久化。尽管OpenAI已多次修补相关漏洞,但新的绕过方法不断出现,暴露了当前AI平台的结构性安全弱点。

黑客利用LinkedIn私信传播RAT恶意软件

黑客利用LinkedIn私信传播RAT恶意软件

网络安全研究人员发现新型钓鱼攻击活动,黑客通过领英私信接触高价值目标,诱导其下载恶意压缩包。攻击利用DLL侧加载技术和开源Python脚本传播远程访问木马,通过合法PDF阅读器加载恶意DLL,在内存中执行shellcode以规避检测。攻击者最终获得受害主机的持久远程访问权限并窃取数据。由于社交媒体私信缺乏安全监控,已成为企业安全防护的薄弱环节,组织需将防御范围扩展至社交媒体平台。

Evelyn窃取器恶意软件滥用VS Code扩展窃取开发者凭据和加密货币

Evelyn窃取器恶意软件滥用VS Code扩展窃取开发者凭据和加密货币

网络安全研究人员披露了一起针对软件开发者的恶意软件攻击活动,攻击者通过武器化微软VS Code扩展生态系统传播名为Evelyn Stealer的新型信息窃取软件。该恶意软件旨在窃取敏感信息,包括开发者凭证和加密货币相关数据。攻击者通过恶意VS Code扩展投放下载器DLL,进而执行窃密载荷,收集剪贴板内容、加密钱包、浏览器凭证等信息并通过FTP传输至远程服务器。此外还发现了MonetaStealer和SolyxImmortal两个新型Python窃密软件家族。

Cloudflare修复ACME验证漏洞,防止绕过WAF访问源服务器

Cloudflare修复ACME验证漏洞,防止绕过WAF访问源服务器

Cloudflare修复了自动证书管理环境ACME验证逻辑中的安全漏洞,该漏洞可能导致攻击者绕过安全控制直接访问源服务器。漏洞源于边缘网络处理ACME HTTP-01挑战路径请求时的缺陷,未能验证令牌是否与特定主机名的活动挑战匹配,使攻击者能够发送任意请求绕过WAF保护。Cloudflare已于2025年10月27日通过代码更改修复此问题,目前未发现恶意利用证据。

JavaScript代码包中的敏感信息泄露问题依然严重

JavaScript代码包中的敏感信息泄露问题依然严重

API密钥泄露及其引发的数据泄露事件屡见不鲜,但为何敏感令牌仍如此容易暴露?研究团队通过扫描500万个应用程序,发现超过42000个暴露的令牌,涵盖334种密钥类型。传统漏洞扫描工具存在明显局限性,特别是在单页应用中。研究揭示了现有密钥检测方法的不足,包括基础设施扫描器、DAST和SAST工具的覆盖盲区,强调需要针对单页应用的自动化密钥检测方案。