solidot新版网站常见问题,请点击这里查看。
安全
Edwards(42866)
发表于2026年03月18日 23时09分 星期三
来自梦蛇
Google 安全团队披露了被称为 DarkSword 的漏洞利用链,数亿 iPhone 用户受到影响,苹果已经释出修复补丁。对 DarkSword 的利用最早可追溯到 2025 年 11 月,研究人员推测商业间谍软件正在利用该漏洞。受影响的版本从 iOS 18.4 到 18.7 版本,攻击者组合利用六个漏洞完全控制设备,之后部署恶意程序 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER。Google 安全团队于 2025 年底向苹果公司报告了 DarkSword 使用的漏洞,所有漏洞已在 iOS 26.3 中修复。

安全
Edwards(42866)
发表于2026年03月16日 14时40分 星期一
来自读经典·美丽新世界
波兰核研究机构 National Centre for Nuclear Research(NCBJ)披露其 IT 基础设施遭到网络攻击,但表示安全团队迅速采取行动,挫败了攻击,因此未遭受什么影响。NCBJ 从事核物理、反应堆技术、粒子物理和辐射应用方面的研究,运营着用于科学实验、中子研究和医用同位素生产的核反应堆 MARIA。NCBJ 称 MARIA 反应堆未受影响,仍然全负荷运行。NCBJ 未确定攻击者身份。

安全
Edwards(42866)
发表于2026年03月16日 13时48分 星期一
来自外星人
安全公司 Aikido Security 的研究人员报告了对 GitHub 等平台发动的新供应链攻击。攻击者使用不可见的 Unicode 字符上传了 151 个恶意包,这些字符在编辑器等界面对人眼不可见,但能被机器阅读,并能执行其恶意指令。安全研究人员将该组织命名为 Glassworm,认为攻击者使用大模型生成了不同项目的软件包。不可见字符使用 Public Use Areas(aka Public Use Access)渲染,是 Unicode 标准中用于定义表情符号、旗帜等特殊字符的私有字符代码点。当输入计算机时,这些代码点的输出对人类完全不可见,只能看到空白或空行,但对 JavaScript 解释器而言,这些代码点会被转换为可执行代码。

安全
Edwards(42866)
发表于2026年03月13日 12时55分 星期五
来自星际归途
安全公司 Lumen 的研究人员发现了一个用分布式哈希表(DHT)进行通信的僵尸网络 KadNap。自 2025 年 8 月以来,KadNap 感染了逾 1.4 万台路由器等联网设备,主要是未修复漏洞的华硕路由器,这些设备被加入到一个代理网络,用于匿名化网络犯罪的流量。KadNap 使用 DHT 隐藏指令控制服务器的 IP 地址,实现去中心化控制。使用 DHT 的最知名 P2P 网络是 BitTorrent。KadNap 很难清除,要清除设备中的恶意程序,必须恢复出厂设置。

安全
Edwards(42866)
发表于2026年03月12日 23时54分 星期四
来自人猿泰山之真假狮人
名为 Handala (a.k.a. Handala Hack Team) 的黑客组织对总部位于密歇根州的医疗设备制造商 Stryker 发动了大规模数据清除攻击。Handala 声称清除了逾 20 万个系统、服务器和移动设备中的数据,导致 Stryker 在 79 个国家的办事处被迫关闭。Stryker 在全球 61 个国家有 56,000 名员工,去年全球销售额 250 亿美元。Stryker 在爱尔兰的分公司证实遭到攻击,已经命令逾 5000 名员工在家办公,通过 WhatsApp 进行沟通。一位匿名员工称,在个人手机安装 Microsoft Outlook 的用户其设备上的数据都被清除了。数据清除攻击旨在恶意删除或破坏存储在计算机、服务器或其它设备上的数据。

长城
Edwards(42866)
发表于2026年03月12日 13时27分 星期四
来自美丽之星
在国家互联网应急中心(CNCERT)发布关于 OpenClaw 安全应用的风险提示的同时,银行和国企等收到通知要求不得在办公设备上安装 OpenClaw。CNCERT 的安全通知称,为实现“自主执行任务”的能力,OpenClaw 被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务 API 以及安装扩展功能等。然而由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。OpenClaw 的安全风险包括:提示词注入、错误删除重要数据、功能插件(skills)投毒以及安全漏洞等。

安全
Edwards(42866)
发表于2026年03月06日 17时38分 星期五
来自遥远地球之歌
2026 年 2 月 17 日,有人在 npm 上发布了 cline@2.3.0,它与之前的版本基本上相同,唯一的区别是在 package.json 中加入了一行代码:"postinstall": "npm install -g openclaw@latest"。在之后的八小时内,所有安装或更新 Cline 的开发者都在未经许可的情况下,在计算机上全局安装了 OpenClaw——拥有完整系统访问权限的 AI 智能体。在该软件包被撤回之前,其下载量大约 4000 次。有意思的不是有效载荷,而是攻击者最初是如何获取到 npm 令牌的:将一个提示信息注入到 GitHub 问题标题中,AI 分类机器人读取了提示信息,将其解释为指令并执行。

安全
Edwards(42866)
发表于2026年03月05日 23时26分 星期四
来自机器岛
思科警告两个 Catalyst SD-WAN Manager 漏洞正被活跃利用,敦促管理员尽快打上补丁堵上漏洞。Catalyst SD-WAN Manager 前称 vManage,允许系统管理员集中监控和管理最多 6,000 台 Catalyst SD-WAN 设备。思科称,它的安全响应团队发现 CVE-2026-20128 和 CVE-2026-20122 漏洞正被活跃利用。CVE-2026-20122 是一个任意文件覆盖漏洞,能被拥有有效只读凭据和 API 访问权限的远程攻击者利用,属于高危漏洞;CVE-2026-20128 只能被本地攻击者利用,威胁等级中等。

人工智能
Edwards(42866)
发表于2026年02月25日 22时33分 星期三
来自火星战士
根据发表在预印本平台 arXiv 上的一篇论文,AI 总是在战争模拟游戏中推荐核打击,而人类在使用核武器上则有更多顾虑。伦敦国王学院的 Kenneth Payne 让三个主流模型 GPT-5.2、Claude Sonnet 4 和 Gemini 3 Flash 在模拟战争游戏中互相对抗,游戏场景包括激烈的国际对峙,涉及边界争端、稀缺资源争夺以及政权的生存威胁。AI 允许采取从外交抗议、彻底投降到全面核战争等一系列行动。AI 进行了 21 场游戏,329 个回合,生成了 78 万字去描述其决策背后的逻辑。在 95% 的模拟游戏中,AI 模型至少部署了一枚战术核武器。普林斯顿的 Tong Zhao 称,主要大国已在战争模拟中纳入 AI,但目前并不确定 AI 的决策支持在多大程度上纳入实际的军事决策。Payne 认为没人会把核导弹发射井的控制权交给 AI,任由它们做出决定。三个模型的开发商 OpenAI、Anthropic 和 Google 未对该研究置评。

USA
Edwards(42866)
发表于2026年02月23日 23时15分 星期一
来自独立日是假的
荷兰国防部副部长 Gijs Tuinman 透露,F-35 能被越狱安装第三方软件,就像以前的 iPhone。他没有透露多少越狱细节。F-35 战斗机包含了云端组件 ALIS/ODIN network,它除了用于处理软件更新和后勤数据外,还被用于在执行任务前上传高度敏感的任务数据,在任务结束后下载情报等数据。采购 F-35 战斗机的美国盟友中,只有以色列允许安装自己开发的软件,允许在 ALIS/ODIN network 之外操作战斗机。其它国家的 F-35 高度依赖于美国的维护和后勤保障体系,因此越狱可能会导致美国停止维护,最终导致战斗机无法正常工作。

安全
Edwards(42866)
发表于2026年02月22日 23时32分 星期日
来自霸主的影子
I2P 匿名网络在 2 月 3 日遭遇了来自 Kimwolf 物联网僵尸网络的女巫攻击(Sybil attack)。所谓女巫攻击是指攻击者通过创建女巫(Sybil)节点操控整个网络系统,破坏了系统的正常运行。I2P 去中心化匿名网络通常只有 1.5-2 万个活跃设备,但当天涌入的恶意节点多达 70 万个,恶意节点的数量是合法节点的 39 倍。Kimwolf 的主要 CC 指令控制服务器此前遭到了 Google 等公司的破坏,该僵尸网络的运营者在 Discord 上表示它尝试将 I2P 网络作为备用的 CC 基础设施,结果意外破坏了 I2P 网络。I2P 团队在 6 天后释出了 v2.11.0,加入了针对女巫攻击的缓解措施,默认启用了后量子加密算法 ML-KEM 和 X25519。

安全
Edwards(42866)
发表于2026年02月15日 22时14分 星期日
来自纳尼亚传奇:能言马与男孩
1 月 20 日公开的 Telnet 高危漏洞 CVE-2026-24061 存在于 GNU InetUtils telnetd 中,已有 10 年历史,CVSS 评分 9.8/10,非常容易被攻击者获取 root 权限。但在漏洞披露前一周,全球的 Telnet 流量就出现断崖式下降。电信运营商应该是提前收到了漏洞预警,提前采取行动防止漏洞利用。数据显示,1 月 14 日 Telnet 会话数在一小时内下降了 65%,两小时内下降了 83%。日均会话数从 12 月 1 日的 91.4 万次降至 1 月 14 日的约 37.3 万次,降幅达 59%。北美一家或多家 Tier 1 级中转服务提供商过滤了 Telnet 协议默认使用的 23 端口。BT、Cox Communications 和 Vultr 在内的 18 家电信运营商的 Telnet 会话数在 1 月 15 日从之前的数十万降至零。

安全
Edwards(42866)
发表于2026年02月11日 20时29分 星期三
来自好兆头
微软最近几年为其以精简著称的记事本应用引入了新功能,其中包括 AI 和 Markdown,新增功能也扩大了其攻击面,它刚刚爆出了一个远程代码执行漏洞 CVE-2026-20841,该漏洞与处理外链有关:当用户用记事本打开一个 Markdown 文件,攻击者可以引诱用户点击一个恶意链接,导致应用启动未经验证的协议去加载并执行远程文件。

人工智能
Edwards(42866)
发表于2026年02月11日 18时25分 星期三
来自神童的陷阱
字节跳动最近发布了 AI 视频生成工具 Seedance 2.0,它能同时处理多达四种类型的输入:图像、视频、音频和文本。用户能组合九张图像、三个视频和三个音频文件最多十二个文件。生成的视频时长为 4-15 秒(或 60 秒),能自动添加音效或音乐。但由于潜在的安全风险,字节跳动禁用了 Seedance 2.0 的人脸转语音功能。模型展现了能仅仅根据面部图像生成高度精确的个人语音的能力。根据脸部照片生成个人声音不是新研究,早在 2024 年的 USENIX 安全会议上,新加坡国立大学的研究人员就发表论文《Can I Hear Your Face? Pervasive Attack on Voice Authentication Systems with a Single Face Image》,介绍根据人脸生成语音攻击语音身份验证系统,因为人脸特征与语音特征之间存在高度关联。

安全
Edwards(42866)
发表于2026年02月05日 22时38分 星期四
来自夜袭动物园
Substack 通知用户数据泄漏。数据泄漏事件发生在 2025 年 10 月,但 Substack 直到本周才发现。CEO Chris Best 表示,未经授权的第三方访问了部分用户数据,包括邮箱地址、电话号码和其他内部元数据,信用卡号、密码和财务信息未被访问。Substack 未透露有多少用户受到影响。本周一有黑客在 BreachForums 论坛上泄露了一个 Substack 数据库,包含 697,313 条数据记录。Substack 非常受记者和内容创作者的欢迎,截至 2025 年 3 月有 500 万付费订阅用户。

安全
Edwards(42866)
发表于2026年02月05日 16时12分 星期四
来自去月球
微软在 1 月 26 日释出紧急更新修复 Office 高危漏洞 CVE-2026-21509,不到 48 小时俄罗斯黑客组织就对补丁进行了逆向工程,开始利用该漏洞发动大规模钓鱼攻击,入侵多个国家的外交、海事和交通机构。安全公司 Trellix 的研究人员发现,钓鱼攻击持续了 72 小时,被称为 APT28 aka Fancy Bear、Sednit、Forest Blizzard 和 Sofacy 的黑客组织向主要位于东欧的 9 个国家发送了至少 29 封恶意电邮。被攻击的国家包括了波兰、斯洛文尼亚、土耳其、希腊、阿联酋、乌克兰、罗马尼亚和玻利维亚,目标组织包括国防部(40%)、运输/物流运营商(35%)和外交机构(25%)。攻击者利用尚未修复的漏洞安装了两种新后门程序 BeardShell 或 NotDoor。BeardShell 主要用于侦察,运行在内存中不会在硬盘上留下痕迹,NotDoor 则是监控电子邮件文件夹的 VBA 宏。

安全
Edwards(42866)
发表于2026年02月04日 22时48分 星期三
来自夜焰
俄罗斯安全公司卡巴斯基发表了 Notepad++ 去年遭受供应链攻击的分析报告。安全研究人员发现,攻击者在 2025 年 7-10 月之间使用了三条感染链攻击十几台电脑,这些电脑属于:越南、萨尔瓦多和澳大利亚的个人;菲律宾的一家政府机构;萨尔瓦多的一家金融机构;越南的一家 IT 服务提供商。攻击者在 2025 年 7 月下旬首次部署了 Notepad++ 的恶意更新程序。恶意程序由合法的 Notepad++ 更新程序 GUP.exe 启动,启动之后会向攻击者发送包含系统信息的“心跳(heartbeat)”包,随后开始执行第二阶段的负荷。

安全
Edwards(42866)
发表于2026年02月03日 16时31分 星期二
来自拥王者的女儿
乌克兰和 SpaceX 最近合作阻止俄罗斯无人机使用 Starlink 发动攻击。乌克兰国防部表示,乌克兰的 Starlink 用户在不久之后将被要求登记其终端,未来经过验证和登记的 Starlink 终端将被加入到白名单,能继续在乌克兰境内访问卫星互联网,未登记的终端将被断开连接。俄罗斯通过黑市交易获得了 Starlink 终端,它的 Molniya-2 无人机的攻击型号和侦察型号通过配备 Starlink 实现超视距的控制和数据传输,在更远的距离上进行精确打击。Molniya-2 被发现使用了 F8 迷你 PC ,运行正版授权的 Windows 11 操作系统。

安全
Edwards(42866)
发表于2026年02月02日 21时21分 星期一
来自一九八四
去年 12 月 Notepad++ 发布安全警告,它遭遇了流量劫持,部分地区的更新程序被植入恶意程序。调查发现,Notepad++ 更新程序 WinGUp 的流量被劫持到恶意服务器,下载恶意可执行文件。现在 Notepad++ 公布了最新调查结果:其流量被国家支持黑客劫持。托管 https://notepad-plus-plus.org/update/getDownloadUrl.php 的服务器在 2025 年 6 月遭到入侵,这次入侵在 2025 年 9 月 2 日因服务器更新而被阻止,但攻击者仍然持有 Notepad++ 内部服务凭据直至 12 月 2 日,允许攻击者将部分 https://notepad-plus-plus.org/getDownloadUrl.php 的流量重定向到他们控制的服务器,返回篡改后的 URL。攻击者是专门针对 Notepad++。

安全
Edwards(42866)
发表于2026年01月31日 21时01分 星期六
来自我是6号
负责评选诺贝尔和平奖的挪威诺贝尔研究所在安全部门帮助下完成了内部调查,证实遭到了黑客入侵。2025 年诺贝尔和平奖得主、委内瑞拉反对派领导人 Maria Corina Machado 的名字提前泄露可能是黑客攻击所致。在去年 10 月 Machado 的名字公开前几小时,预测平台 Polymarket 上有关她的投注激增,她此前并不被认为是和平奖的热门人选。