新闻资讯

Palo Alto Networks 门户网站的扫描活动一天内激增 500%

威胁情报公司 GreyNoise周五透露,它发现针对 Palo Alto Networks 登录门户的扫描活动激增。该公司表示,其观察到2025年10月3日扫描Palo Alto Networks登录门户的IP地址数量增长了近500% ,创下过去三个月的最高纪录。该公司称,这些流量具有针对性和结构性,主要针对Palo Alto登录门户。参与此次行动

2025-10-5 11:56 0 762

H1年报披露:过去一年支付漏洞赏金达8100万美元

#### ”仿生黑客“有关人工智能漏洞数量激增200%,其中提示注入漏洞增长540%,成为AI安全领域发展最为迅速的威胁。与此同时,2025年H1平台共有1121个赏金项目将AI纳入测试范围,年同比增长270%,其中全自动AI漏洞挖掘程序(或者叫仿生黑客("bionic hackers" ))提交的有效报告超过560份。该公司补充称,

2025-10-4 11:15 0 1559

Obex工具 - 阻止EDR 动态链接库在运行时加载

Obex 工具通过在其调试控制下启动目标应用程序来发挥作用。这使得它能够拦截关键系统操作。具体来说,它会挂钩负责将 DLL 加载到进程中的 `ntdll!LdrLoadDll` 函数。当应用程序尝试加载 DLL 时,Obex 会拦截该调用,并根据可配置的阻止列表检查 DLL 名称。如果 DLL 在阻止列表中,该工具会模拟加载失

2025-10-3 12:34 0 747

警报:恶意 PyPI 软件包 soopsocks 在被删除前已感染 2,653 个系统

网络安全研究人员在 Python 软件包索引 (PyPI) 存储库中标记了一个恶意软件包,该软件包声称能够提供创建SOCKS5代理服务的能力,同时还提供类似后门的隐秘功能,以在 Windows 系统上投放额外的有效负载。这个名为“soopsocks”的欺骗性软件包在被删除前共被下载了2653次。它最初是由一个名为“ soodalp

2025-10-3 11:04 0 904

VMware Tools 与 Aria 零日漏洞可实现本地权限提升

#### 漏洞概览CVE-2025-41244 ,在名为`versions.sh`的脚本中使用了过于宽泛的正则表达式,而该脚本被VMware Tools and Aria Operations SDMP所使用。脚本中的`get_version`函数扫描当前活跃的监听套接字,并唤起套接字对应的二进制文件来取回版本信息。然而,其对非空白字符简写 `\S` 的使用无意中

2025-10-1 14:15 0 1514

Notepad++ DLL 劫持 (CVE-2025-56383)

Notepad++ DLL 劫持漏洞 (CVE-2025-56383)受影响软件: Notepad++ v8.8.3(以及旧版本)影响: 本地代码执行、持久化、权限提升状态: 暂无官方补丁🔎 漏洞概述在 Notepad++ 中发现了一个新的 DLL 劫持漏洞。攻击者若拥有本地访问权限,可通过在应用程序预期加载可信 DLL 的位置放置恶意 DLL,实现 任

2025-9-30 22:16 0 887

新型恶意软件 TamperedChef 利用生产力工具获取立足点及导出敏感数据

### 攻击流程TamperedChef 活动主要围绕两个应用`Calendaromati.exe && ImageLooker.exe`。均被伪装成生产力工具,实则暗藏载荷。这俩应用通过分发自解压的7-zip文件并利用CVE-2025-0411,7-zip文件通过嵌套压缩绕过win的MoTW(Mark of the Web protections)机制,从而避免触发SmartScreen警告以及其他

2025-9-30 15:01 0 1406

EvilAI 恶意软件伪装成 AI 工具渗透全球组织

据观察,威胁行为者使用看似合法的人工智能 (AI) 工具和软件偷偷植入恶意软件,以便将来对全球组织发动攻击。据趋势科技称,该活动正在使用生产力或人工智能增强工具来传播针对各个地区的恶意软件,包括欧洲、美洲以及亚洲、中东和非洲 (AMEA) 地区。制造业、政府、医疗保健、科技和零售业是受攻击影响

2025-9-30 08:45 0 760

ZendTo 应用程序漏洞允许未经授权访问机密信息

### 目录穿越是如何发生的ZendTo 通过安全的Web接口允许用户投递及接受大型文件。当文件上传后,该应用依赖两个重要参数:`chunkName & tmp_name`。正常情况下,`chunkName`由客户端脚本产生并清理,仅包括字母跟数字。但是,当chunkName没有包括任何的字母数字,代码将其默认为上传根路径。然后ZendTo

2025-9-29 10:24 2 1371

Google Project Zero 详细介绍了如何使用 NSDictionary 序列化绕过 Apple 设备上的 ASLR

Google Project Zero 的一名研究人员详细介绍了一种远程泄露 Apple macOS 和 iOS 内存地址的新技术。该方法可以绕过关键安全功能——地址空间布局随机化(ASLR),而无需依赖传统的内存损坏漏洞或基于时间的旁道攻击。这项研究源于 2024 年 Project Zero 团队内部的一次讨论,主题是寻找在 Apple 设备

2025-9-29 09:55 0 783