新闻资讯

CISA 警告:Ivanti Endpoint Manager 身份验证绕过漏洞已被攻击者利用

Ivanti Endpoint Manager 的一个严重安全漏洞引起了联邦政府的关注,网络安全和基础设施安全局 (CISA) 于 2026 年 3 月 9 日将其添加到已知可利用漏洞 (KEV) 目录中。该身份验证绕过漏洞编号为 CVE-2026-1603,影响 2024 年 SU5 版本之前的所有 Ivanti Endpoint Manager 版本,并允许远程未经身份验证

21 分钟前 0 10

越南黑客组织依托Polygon公链,通过GitHub部署历经16代迭代的LuaJIT恶意程序

攻击的规模尤为惊人:在超过 47 个 GitHub 账号中已确认存在 600 余个独有的恶意 ZIP 压缩包。截至 2026 年 3 月初,其中至少 25 个账号仍处于活跃状态,并持续投放恶意载荷。攻击者依托高迷惑性的社会工程学诱饵锁定目标。GitHub 上的恶意仓库经过精心伪装,假冒各类 SaaS 工具破解版浏览器扩展、游戏

昨天 19:53 1 343

Signal确认遭针对性钓鱼攻击,用户账户被接管

Signal正式确认,一波针对性的钓鱼攻击活动已导致包括记者和政府官员在内的高知名度用户账户被成功接管。这款加密信息服务明确表示,其核心基础设施和端到端加密协议仍然完好无损,完全未被攻破。威胁行为者并非利用技术漏洞,而是通过直接操纵人为因素来绕过安全边界。这些针对性攻击活动凸显了一个日

昨天 09:20 1 103

恶意 npm 包伪装成 OpenClaw 安装程序,部署 RAT 窃取 macOS 凭证

网络安全研究人员发现了一个恶意的 npm 包,该包伪装成 OpenClaw 安装程序,旨在部署远程访问木马 (RAT) 并从受感染的主机中窃取敏感数据。 该软件包名为“@openclaw-ai/openclawai”,由一名名为“openclaw-ai”的用户于 2026 年 3 月 3 日上传至注册表。截至目前,该包已被下载 178 次。截至本文撰写

昨天 03:07 2 140

Nginx UI 存在严重漏洞,攻击者可利用这些漏洞下载完整的系统备份。

Nginx UI 中新发现的一个严重漏洞允许未经身份验证的攻击者下载并解密完整的系统备份 。该漏洞被追踪为 CVE-2026-27944,属于 CWE-306 和 CWE-311 类漏洞,最高 CVSS 评分为 9.8。它会影响 2.3.2 之前的所有 Nginx UI 版本,管理员需要升级到 2.3.3 才能应用安全补丁。该漏洞源于 Nginx UI Go 代码库中

昨天 00:14 2 165

维基百科遭到恶意JS攻击后临时进入只读状态 事后调查发现恶意脚本已潜伏两年

日前知名百科网站维基百科出现严重的安全问题,维基百科在进行某种安全测试时调用某个不安全的 JavaScript 脚本,此次安全事件导致大量维基百科管理员账号出现安全问题。为应对这种紧急情况维基百科直接将受影响的站点设置为只读模式,随后进行排查后发现相关的恶意脚本已经存在两年但没有被发现,而且

前天 17:20 2 639

AVideo平台零点击命令注入可致流被劫持

广泛使用的开源视频托管与流媒体平台AVideo近日披露了一个高危漏洞。该漏洞被追踪为CVE-2026-29058,是一个零点击触发的高危缺陷,允许未经身份验证的攻击者在目标服务器上执行任意操作系统命令。该漏洞由安全研究员Arkmarta发现,主要影响AVideo 6.0版本,官方已在7.0及后续版本中发布补丁修复。此漏

前天 09:41 2 197

医疗IT公司TriZetto Provider Solutions发生数据泄露事件,导致超过340万人的敏感信息外泄

TriZetto表示,支付卡、银行账户或其他财务信息在此次事件中并未暴露。受影响的提供商于2025年12月9日收到警报,但客户通知始于2026年2月初。此外,该公司尚未发现任何网络罪犯试图滥用这些信息的案例。TriZetto表示,已经采取措施加强系统的网络安全,并向执法部门通报了这一事件。Kroll为通知收件人

前天 09:15 1 170

恶意 imToken Chrome 扩展程序被发现窃取助记词和私钥

Socket 的威胁研究团队发现了一个名为“lmToken Chromophore”的恶意 Google Chrome 扩展程序,该程序会主动窃取加密货币钱包凭证。该扩展程序伪装成无害的十六进制颜色可视化工具,实际上模仿了流行的非托管钱包品牌 imToken。自 2016 年推出以来,imToken 已为全球超过 2000 万客户提供服务,使其成

3 天前 01:39 2 292

多阶段 VOID#GEIST 恶意软件正在投放 XWorm、AsyncRAT 和 Xeno RAT

网络安全研究人员披露了一起多阶段恶意软件活动的细节,该活动利用批处理脚本作为途径,投放各种加密的远程访问木马 (RAT) 负载,包括 XWorm、AsyncRAT 和 Xeno RAT。 Securonix 威胁研究将这一隐蔽的攻击链代号定为 VOID#GEIST。 总体而言,该混淆批处理脚本用于部署第二个批处理脚本,搭建合法的嵌入

4 天前 00:44 2 302