
与俄罗斯间谍有关的 Coruna iPhone 漏洞利用工具包可能来自被盗的美国承包商工具
一种名为 Coruna 的强大 iPhone 漏洞利用工具包似乎最初是西方政府级别的功能,然后传播到俄罗斯间谍和中国网络犯罪分子手中。谷歌表示,该工具包包含 5 个完整的 iOS 漏洞利用链和 23 个针对运行 iOS 13.0 至 17.2.1 的 iPhone 的漏洞利用,而 TechCrunch 报道称,研究人员现在认为这些工具可能源自 [...]

一种名为 Coruna 的强大 iPhone 漏洞利用工具包似乎最初是西方政府级别的功能,然后传播到俄罗斯间谍和中国网络犯罪分子手中。谷歌表示,该工具包包含 5 个完整的 iOS 漏洞利用链和 23 个针对运行 iOS 13.0 至 17.2.1 的 iPhone 的漏洞利用,而 TechCrunch 报道称,研究人员现在认为这些工具可能源自 [...]

Apache ZooKeeper 披露了两个重要的严重漏洞,管理员应快速修补。这些缺陷可能会暴露日志文件中的敏感客户端配置数据,并削弱 TLS 连接中的主机名验证,Apache 表示,这两个问题都会影响 3.8.x 和 3.9.x 分支,直至 3.8.5 和 3.9.4。 Apache 建议升级到 ZooKeeper 3.8.6 或 3.9.5。那些 […]

在五角大楼将 Anthropic 贴上“供应链风险”标签后,Anthropic 起诉了美国政府,从而使关于军方可以在多大程度上推动人工智能公司放宽使用限制的高风险斗争升级。路透社报道称,Anthropic 于 2026 年 3 月 9 日向加利福尼亚州联邦法院提起诉讼,认为这一指定是非法的,并且违反了 [...]

OpenClaw 在 GitHub 上的迅速崛起已经完全变成了另一件事:针对大规模漏洞披露的实时压力测试。在短短几周内,该项目发布了 200 多个 GitHub 安全建议,这一速度暴露了 GitHub 的 GHSA 系统与许多企业工具仍然 [...] 的旧 CVE 驱动工作流程之间的实际差距。

SAP 于 2026 年 3 月发布了 15 个新安全说明,其中两个修复了可能让攻击者控制受影响系统的关键漏洞。 SAP 表示,客户应优先访问支持门户并应用补丁,以保护其 SAP 环境。这批中最紧急的问题是 CVE-2019-17571,一个 [...]

CISA 警告称,最近修补的 Ivanti Endpoint Manager 漏洞现已在实际攻击中被利用。该漏洞编号为 CVE-2026-1603,可让未经身份验证的远程攻击者泄露特定的存储凭据数据,CISA 于 2026 年 3 月 9 日将其添加到已知利用漏洞目录中。该问题影响 [...] 之前的 Ivanti Endpoint Manager 版本。

最近的中东冲突升级后,一场与中国有关的网络间谍活动几乎立即针对卡塔尔的组织展开。公开报道称,该行动使用了与地区危机相关的战争主题诱饵文件,并传播了与 PlugX 相关的恶意软件,PlugX 是一个长期运行的后门家族,通常与中国威胁活动有关。 Check Point Research 在其 [...] 中总结了该活动

一个名为 @openclaw-ai/openclawai 的恶意 npm 软件包已经出现,研究人员表示,它会冒充 OpenClaw 安装程序,同时窃取开发者系统的密码、浏览器数据、SSH 密钥、云凭证、加密钱包数据等。 JFrog Security Research 于 3 月 8 日发布了调查结果,并表示该软件包提供了多阶段感染链以及 [...]

研究人员构建了一个名为 ScamAgent 的系统,只需很少的人工输入即可进行真实的多轮诈骗对话。研究人员 Sanket Badhe 在 arXiv 论文中描述了该项目,该项目将大型语言模型与记忆、目标规划、欺骗策略和文本转语音工具相结合,以模拟电话诈骗的流程。是什么让[…]

微软表示,威胁行为者现在在整个网络攻击生命周期中使用人工智能,从早期侦察和网络钓鱼到恶意软件开发、妥协后研究和数据货币化。在一份新的威胁情报报告中,该公司表示,当今大多数恶意人工智能的使用都涉及生成文本、代码或媒体的语言模型,以帮助攻击者更快地行动并减少[...]

OpenAI 已开始推出 Codex Security,这是一种新的 AI 安全代理,可以扫描代码存储库中的漏洞、验证可能的发现并提出修复建议。该公司表示,该产品现已通过 Codex 网络为 ChatGPT Pro、Enterprise、Business 和 Edu 用户提供研究预览,下个月可免费使用。标题数字[…]

Linux Rootkit 正在不断发展。 Elastic Security Labs 的安全研究人员表示,现代 Linux 恶意软件不再仅依赖于经典的可加载内核模块或简单的用户区技巧。较新的 rootkit 设计越来越多地滥用 eBPF 和 io_uring,这两个合法的 Linux 功能可以为攻击者提供隐蔽性、灵活性和不那么明显的执行路径。这种转变很重要,因为 Linux [...]