网络与安全频道最新文章
Trivy供应链攻击引发CanisterWorm蠕虫病毒传播至47个npm包

Trivy供应链攻击引发CanisterWorm蠕虫病毒传播至47个npm包

针对流行扫描工具Trivy的供应链攻击背后的威胁行为者疑似正在进行后续攻击,导致大量npm包遭到一种名为CanisterWorm的自传播蠕虫感染。该恶意软件利用ICP容器作为命令控制服务器的死信箱解析器,这是首次公开记录的滥用ICP容器获取C2服务器的案例。受影响的包包括EmilGroup和opengov范围内的多个包。感染链通过postinstall钩子执行加载器,投放Python后门联系ICP容器获取下一阶段载荷。

Oracle修复关键漏洞CVE-2026-21992 防范身份管理器未授权远程代码执行

Oracle修复关键漏洞CVE-2026-21992 防范身份管理器未授权远程代码执行

Oracle发布安全更新,修复Identity Manager和Web Services Manager中的关键安全漏洞CVE-2026-21992,该漏洞CVSS评分高达9.8分。攻击者可通过HTTP网络访问远程利用此漏洞,无需身份验证即可实现远程代码执行,完全接管受影响系统。漏洞影响多个版本的Oracle产品,公司敦促用户立即应用更新。

密码学专家因 Rust 安全漏洞报告引发争议并遭禁言

密码学专家因 Rust 安全漏洞报告引发争议并遭禁言

自二月以来,加密学家Nadim Kobeissi试图修复Rust加密库中的关键漏洞,但却遭到忽视和封禁。他发现了hpke-rs包中的严重密码学漏洞,包括可导致AES-GCM明文完全恢复的随机数重用漏洞。尽管他多次尝试发布RustSec安全公告,但却被RustSec维护者驳回。争议涉及13个声称的漏洞,特别是影响Signal等平台的关键问题。另一位密码学家Valsorda认为Kobeissi的行为过于激进。此案突显了开源软件开发中的行为规范挑战。

合规初创公司Delve被指控虚假合规误导客户

合规初创公司Delve被指控虚假合规误导客户

合规初创公司Delve被匿名举报者指控向数百名客户提供虚假合规证明,可能使客户面临HIPAA刑事责任和GDPR重罚风险。举报者称该公司通过伪造审计证据、生成虚假报告来声称客户100%合规,并与印度审计公司合作橡皮章式批准报告。Delve否认指控,称其仅为自动化平台,最终报告由独立审计师出具。

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

亚马逊安全负责人透露,Interlock勒索软件组织在思科公开披露CVE-2026-20131漏洞前36天就开始利用该零日漏洞。这一最高严重级别漏洞存在于思科安全防火墙管理中心软件中,允许未经认证的远程攻击者以root权限执行任意Java代码。该组织已感染多家医院和医疗机构,并部署多种定制恶意软件和合法工具来维持持久访问。

恶意扩展劫持Open VSX:GlassWorm恶意软件通过依赖关系滥用传播

恶意扩展劫持Open VSX:GlassWorm恶意软件通过依赖关系滥用传播

威胁行为者滥用Open VSX注册表中的扩展依赖关系,间接传播GlassWorm供应链攻击恶意软件。Socket研究人员发现至少72个恶意扩展伪装成开发工具,通过extensionPack和extensionDependencies功能实现传递式投递。攻击者先发布看似无害的扩展获得信任,随后更新添加恶意依赖项。该活动模仿ESLint、Prettier等热门开发工具,还针对AI编码助手。研究人员建议对扩展依赖进行严格审查和监控。

AWS成功完成首个AES-XTS算法正式验证

AWS成功完成首个AES-XTS算法正式验证

亚马逊云科技团队成功完成AES-XTS加密算法的正式验证工作,这是首个加入s2n-bignum库的AES算法。该团队使用HOL Light定理证明器对优化的Arm64汇编实现进行数学验证,确保算法在处理16字节到16MB可变长度数据时的正确性。通过5倍循环展开优化和形式化验证,在保证安全性的同时实现了性能提升,为更多AES算法的验证铺平道路。

Trivy安全扫描器GitHub Actions遭攻击,75个标签被劫持窃取CI/CD机密

Trivy安全扫描器GitHub Actions遭攻击,75个标签被劫持窃取CI/CD机密

开源漏洞扫描器Trivy在一个月内第二次遭受攻击,恶意软件窃取了敏感的CI/CD机密信息。攻击者强制推送了75个版本标签,将其修改为恶意载荷,有效地将可信版本引用转变为信息窃取器的分发机制。载荷在GitHub Actions运行器中执行,旨在提取SSH密钥、云服务凭证、数据库、Git配置等敏感开发者机密。

关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击

关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击

Langflow平台存在严重安全漏洞CVE-2026-33017(CVSS评分9.3),该漏洞结合了缺失身份验证和代码注入问题,可导致远程代码执行。漏洞影响1.8.1及之前版本,攻击者可通过单个HTTP请求获得服务器完整权限。云安全公司Sysdig发现,该漏洞在3月17日公开披露后20小时内就遭到野外利用,攻击者直接根据安全公告构建了可用的漏洞利用工具,并开始扫描互联网寻找易受攻击的实例。

谷歌为未验证应用侧载新增24小时等待期以减少恶意软件和诈骗

谷歌为未验证应用侧载新增24小时等待期以减少恶意软件和诈骗

谷歌宣布为安卓侧载推出"高级流程",要求从未验证开发者安装应用时必须等待24小时,以平衡开放性与安全性。此举是在去年宣布的开发者验证要求基础上的补充措施。新流程要求用户启用开发者模式、重启设备、等待24小时并通过生物识别验证。谷歌还将提供免费的"有限分发账户"供爱好者和学生使用。

多层物理安全如何保护园区级数据中心

多层物理安全如何保护园区级数据中心

数据中心在数量和规模上快速扩张,一些项目现已跨越400英亩以支持AI驱动的工作负载。保护这些园区级开发需要跨多层部署的物理安全措施。数据中心所有者和运营商需要保护其运营完整性和高价值资产,防范日益增多的连接设备、外部恶意行为者、内部威胁和人为错误。好消息是分层物理安全的最佳实践已经成熟,AI和视频分析等创新正在进一步强化安全防护。

O2在苏格兰全面部署5G+网络覆盖400万用户

O2在苏格兰全面部署5G+网络覆盖400万用户

英国运营商O2宣布在苏格兰全境部署5G+网络,作为全国网络转型计划的一部分。此次部署将使苏格兰超过400万人口和企业受益于下一代网络,享受更快速度、更高可靠性和更低延迟。5G+已在苏格兰20个郡县、66个大城镇、175个小镇和1120个村庄开通。同时,O2还在繁忙城市区域部署小基站技术,并推出O2卫星服务,让智能手机在偏远地区可直接连接卫星。

挪威电信物联网推出全球APN服务强化物联网连接能力

挪威电信物联网推出全球APN服务强化物联网连接能力

Telenor IoT宣布推出全球接入点名称(APN)服务,旨在增强其全球连接产品,提升客户的网络性能、弹性和区域路由能力。该全球APN产品降低了全球设备群的技术复杂性,确保应用程序能够高效扩展而无需重新配置设备。该服务支持设备动态连接到Telenor IoT在欧洲、亚太和美洲的本地接入点,实现单一APN名称的全球覆盖,自动路由到最近接入点以降低延迟,为企业提供更快速、可靠的物联网连接解决方案。

AI驱动网络攻击时代的行为分析重要性

AI驱动网络攻击时代的行为分析重要性

人工智能正在改变网络犯罪分子实施钓鱼攻击和恶意软件迭代的方式。现在,网络犯罪分子利用AI生成个性化钓鱼邮件、深度伪造内容和恶意软件,通过模仿正常用户活动来规避传统检测并绕过传统安全模型。因此,仅依靠基于规则的模型往往无法有效应对AI驱动的威胁。行为分析必须从监控可疑活动模式发展为能够实时识别异常的动态身份风险建模系统。

英国投入1750万英镑在塞浦路斯建设卫星监控设施

英国投入1750万英镑在塞浦路斯建设卫星监控设施

英国国防部计划斥资1750万英镑在塞浦路斯建设名为Noctis-2的远程卫星监测设施,用于保护英国天网安全通信系统。该设施将配备光学阵列和红外望远镜,提供对地球同步轨道卫星的持续监视能力。英国目前在太空监测方面存在能力缺口,需要保护包括天网卫星在内的太空资产。设施将由RAF High Wycombe的第1太空作战中队远程操控。

Nile平台新增微分段和原生NAC功能

Nile平台新增微分段和原生NAC功能

Nile公司基于订阅模式的NaaS平台新增身份驱动的微分段技术和原生网络访问控制功能,取代传统独立设备。新版本支持设备级别隔离,通过身份验证层实现细粒度安全策略。平台还推出"单点分段"能力,可将受损设备隔离至单个端点范围。此外新增互联网边缘服务、安全访客服务和集成DHCP服务,通过云端统一管理全球站点,利用AI模型实现跨客户群的自动修复。

54种EDR攻击工具利用BYOVD技术绕过安全防护

54种EDR攻击工具利用BYOVD技术绕过安全防护

最新分析显示,54款终端检测与响应(EDR)终止工具利用"自带易受攻击驱动程序"(BYOVD)技术,滥用34个存在漏洞的驱动程序来禁用安全软件。这些工具在勒索软件攻击中被广泛使用,帮助攻击者在部署加密恶意软件前绕过安全检测。研究发现,超过一半的EDR终止工具采用BYOVD策略获取内核级权限,通过滥用合法签名但存在漏洞的驱动程序来终止EDR进程和破坏端点保护。

Telnet严重漏洞可导致远程代码执行获取root权限

Telnet严重漏洞可导致远程代码执行获取root权限

Dream Security研究人员发现GNU inetutils telnetd存在严重漏洞CVE-2026-32746,CVSS评分9.8。该漏洞源于SLC处理程序的缓冲区溢出,攻击者无需认证即可通过TCP端口23获得root权限执行任意代码。受影响系统包括嵌入式设备、IoT设备及多个Linux发行版。建议立即迁移至SSH或禁用telnetd服务。

隐私安全公司Cloaked获3.75亿美元融资,拓展企业市场

隐私安全公司Cloaked获3.75亿美元融资,拓展企业市场

隐私安全公司Cloaked宣布完成3.75亿美元B轮融资,将扩展消费者服务并进军企业市场。该公司提供多重身份创建、数据清理、身份盗窃保险、VPN和暗网监控等一体化安全隐私解决方案。去年推出AI驱动的通话筛查功能,已处理超5000万垃圾电话。目前拥有35万付费用户,保护了1000万个身份。企业版产品为员工提供身份和密码管理,帮助企业识别潜在风险。

人工智能首次成为英国关键基础设施网络安全头号威胁

人工智能首次成为英国关键基础设施网络安全头号威胁

网络安全服务商Bridewell最新报告显示,39%的关键国家基础设施组织首次将人工智能风险列为首要安全威胁。同时,36%的组织正使用AI自动化事件响应,35%用于威胁狩猎。研究覆盖600名来自政府、航空、能源、金融等关键部门的网络安全专业人士。报告指出,93%的英国关键基础设施组织在过去一年遭受网络攻击,半数组织因此出现IT中断。