新闻资讯

虚假的广告拦截扩展程序会导致浏览器崩溃,从而引发 ClickFix 攻击

恶意广告活动利用名为 NexShield 的虚假 Chrome 和 Edge 广告拦截扩展程序,故意使浏览器崩溃,为 ClickFix 攻击做准备。这些攻击在本月初被发现,并引入了一种名为 ModeloRAT 的基于 Python 的新型远程访问工具,该工具已部署在企业环境中。NexShield 扩展程序已从 Chrome 网上应用商店下架。该扩展程

4 天前 16:08 0 109

揭露勒索软件行动背后隐藏基础设施的泄密事件

网络犯罪世界在阴影中运作,但当内部人员互相敌对时,这些阴影就会缩小。2025 年 2 月,一名使用别名 ExploitWhispers 的人出现在 Telegram 上,并发布了 BlackBasta 勒索软件组织的内部通信。泄露的文件包含一个 JSON 文件,其中大约有 20 万条消息,时间跨度超过一年,从 2023 年 9 月到 2024 年 9

4 天前 09:39 1 284

韩国教元集团遭受到了勒索软件攻击,导致大量的客户数据被泄露

韩国大型综合企业教元集团(Kyowon)确认遭遇勒索软件攻击,导致业务运营中断,客户数据疑似泄露。攻击于2026年1月10日早间被发现,教元集团立即启动应急响应隔离受影响服务器,并向韩国互联网与安全局(KISA)及相关部门报备,联合外部网络安全专家排查攻击原因与损失范围。据调查,攻击者利用暴露在

4 天前 09:09 0 241

CIRO证实数据泄露事件导致75万名加拿大投资者的信息曝光。

加拿大投资监管组织(CIRO)证实,其去年遭受的数据泄露事件影响了约75万加拿大投资者。该组织于 8 月 18 日披露了这起事件,但于今年 1 月 14 日完成了广泛的法证调查。CIRO是加拿大投资交易商、共同基金交易商和交易活动的国家自律机构。它成立于2023年,目前是加拿大金融监管框架的核心支柱之一。去

5 天前 10:24 0 141

Mandiant 发布彩虹表,导致 NTLMv1 管理员密码被破解

Google 旗下的 Mandiant 公开发布了 Net-NTLMv1 彩虹表的综合数据集,这标志着在展示传统身份验证协议的安全风险方面取得了重大进展。该版本强调了一个紧急信息:各组织必须立即放弃 Net-NTLMv1,这是一个已弃用的协议,自 1999 年以来就已被密码学破解,并且至少从 2012 年起就被广泛认为是不安全的。

5 天前 09:58 0 502

欧洲铁路运营商Eurail被不明黑客组织攻击,现已确认该公司的用户数据发生数据泄露

该公司于2026年1月10日首次公布此事,1月13日起向受影响客户推送通知邮件。暂未披露受影响人数。泄露数据含姓名、出生日期、联系方式、护照号码等核心身份信息,直接购票客户无护照可视化副本泄露,但通过欧盟DiscoverEU项目获取车票的用户,还可能泄露身份证复印件、银行账户参考号及健康数据。欧盟委

7 天前 10:50 0 400

黑客利用 Modular DS WordPress 插件漏洞获取管理员权限

黑客正在积极利用 Modular DS WordPress 插件中的一个最高级别漏洞,该漏洞允许他们远程绕过身份验证,并以管理员级别的权限访问易受攻击的网站。该漏洞编号为CVE-2026-23550,影响 Modular DS 的 2.5.1 及更早版本。Modular DS 是一款管理插件,允许从单个界面管理多个 WordPress 站点。该插件允许网

2026-1-16 11:57 1 262

黑客滥用合法云平台和CDN平台托管钓鱼工具包

威胁行为者越来越多地使用可信云和内容分发网络平台来托管网络钓鱼工具包,这给安全团队带来了重大的检测挑战。与依赖新注册的可疑域名的传统网络钓鱼活动不同,这些攻击使用来自 Google、Microsoft Azure 和 AWS CloudFront 等提供商的合法基础设施。这种方法可以让黑客绕过许多安全过滤器,因为这些

2026-1-16 11:21 2 568

主流混淆库uTLS中出现高危指纹漏洞 利用该漏洞可轻易识别是否为代理流量

网络安全研究频道 ACGDaily 日前向蓝点网披露开源主流混淆库 uTLS 中存在的高危安全漏洞,该漏洞此前已经上报给 uTLS 项目,在漏洞详情披露时项目开发团队也已经发布新版本封堵该漏洞。uTLS 广泛存在于各种需要进行混淆数据包的软件,uTLS v1.8.2 版已经修复该漏洞,接下来其他使用 uTLS 混淆库的软件

2026-1-16 09:24 1 501

西班牙能源巨头Endesa遭到了1次网络攻击之后,导致客户数据泄露

攻击者非法获取了客户能源合同相关数据、联系方式、身份证号及支付方式等信息,不过客户登录密码未受影响。Endesa表示其安全协议已迅速且妥善地控制并缓解了该事件,目前无数据遭欺诈使用的记录,暂未披露攻击具体发生时间及受影响客户数量(该公司在西班牙和葡萄牙拥有超1000万客户)。公司在发给客户

2026-1-16 09:03 1 421