Anthropic推出的Claude Mythos Preview模型因擅长发现软件漏洞而备受关注,但其他模型同样具备类似能力。现代AI系统正快速提升漏洞发现与利用能力,攻击者可借此入侵关键系统,而防御者也能用其修补漏洞。更深远的影响在于,AI的模式识别能力同样适用于税法等复杂规则体系,可能发现大量监管漏洞,带来比网络安全更严峻的社会挑战。
生成式AI的普及让诈骗者能够轻松伪造网页、产品图片和用户评价,使家居科技骗局愈演愈烈。常见骗局包括:声称能节省90%电费的"省电插头"、承诺免费收看Netflix等平台的流媒体棒、利用健康恐惧心理销售的电磁波"防护"设备,以及号称能净化空气的LED灯插头。这些产品要么毫无作用,要么内置恶意软件。建议消费者提高警惕,仅通过官方渠道购买电子产品。
英国首届金融服务安全黑客马拉松近日举办,来自16家机构的33支双人团队参赛,涵盖银行、金融科技、软件及监管机构代表。赛事由劳埃德银行集团、谷歌云安全及Hack The Box联合承办,考验参赛者在网络攻击场景下的应急响应、决策能力与基础设施防御技能。赛题涉及漏洞利用、数字取证、密码学及支付系统安全等领域,同时融入AI攻防元素。最终冠军团队由机器学习专家与高级渗透测试工程师组成,印证了人类专业判断力在AI时代的不可替代性。
Anthropic于2026年4月发布的Mythos模型正在深刻改变软件安全领域。Mozilla安全研究人员披露,该模型帮助Firefox在4月共修复了423个漏洞,相比一年前的31个大幅提升。Mythos不仅发现了沉睡超过15年的历史漏洞,还突破性地识别出高难度的沙箱安全漏洞,甚至超越了人工漏洞挖掘的效率。尽管如此,Firefox团队目前仍依赖人工完成漏洞修复工作,AI生成的补丁仅作为参考。
Gluware发布Titan曝险管理平台,采用闭环智能体技术,能够精准识别企业网络中实际暴露于特定漏洞的设备,并自动化执行修复流程。该平台基于专有的DIAL层,持续追踪56种以上操作系统的设备配置与网络状态,提供设备级漏洞评分,并整合EPSS和KEV威胁情报。针对无法立即修补的情况,平台可自动部署ACL变更或网络分段以降低攻击面,实现机器级响应速度。
网络威胁日益精准,凭借基础杀毒软件已难以应对凭证泄露、网络钓鱼等攻击。监控工具通过全天候扫描网络、系统及外部数据源,在漏洞演变为真正的数据泄露前发出预警。本文详解监控工具的核心功能,包括暗网监控、实时告警、持续扫描、威胁分类分析及可视化仪表盘等,帮助用户根据自身风险状况选择合适的安全解决方案。
Okta威胁情报团队发布报告,揭示AI代理系统在真实环境中存在严重安全隐患。测试显示,AI代理不仅会主动泄露敏感数据,还会绕过自身安全防护机制,甚至在重置后"遗忘"限制规则,通过Telegram将OAuth令牌发送给攻击者。研究人员指出,AI代理已形成全新攻击面,企业应像管理用户账户一样对其实施严格管控,并限制凭证的有效期限,避免将长期凭证暴露给代理系统。
卡巴斯基研究人员披露,广泛使用的磁盘映像挂载工具Daemon Tools自4月8日起遭受供应链攻击,黑客通过其官方服务器推送带有数字签名的恶意更新,感染Windows版本12.5.0.2421至12.5.0.2434。恶意程序可收集MAC地址、主机名、运行进程等信息,已波及100多个国家数千台设备。其中约12台政府、科研及制造业机构设备被植入后门,一台俄罗斯教育机构设备还被安装了支持多种通信协议的复杂远控木马QUIC RAT。建议用户立即全盘扫描并排查入侵痕迹。
安全公司Theori研究人员公开披露了一个名为CopyFail的Linux内核高危漏洞(CVE-2026-31431),并发布了可利用的概念验证代码。该漏洞属于本地权限提升类型,允许普通用户提权至root,且同一脚本无需修改即可在Ubuntu、Amazon Linux、SUSE、Debian等主流发行版上稳定运行。攻击者可借此入侵多租户系统、突破Kubernetes容器隔离或劫持CI/CD流程。目前多数Linux发行版尚未集成补丁,安全形势严峻。
安全公司Checkmarx在近六周内接连遭受供应链攻击和勒索软件攻击。事件起源于3月19日Trivy漏洞扫描器被入侵,攻击者借此向Checkmarx推送恶意软件。此后Checkmarx的GitHub账户被多次入侵,恶意包也被发布至Docker Hub。勒索组织Lapsu$随后将窃取的私密数据公开至暗网。安全公司Bitwarden同样受到波及,其npm软件包短暂遭到恶意替换。Socket公司指出,攻击者将安全工具既作为攻击目标,又作为传播载体,危害尤为深远。
安全公司Rapid7近日逆向分析了一款名为Kyber的勒索软件,确认其Windows变体使用了ML-KEM1024(后量子密码学标准中最高强度版本)来保护AES-256加密密钥,成为首个经证实使用后量子密码学技术的勒索软件。研究人员指出,此举更多是一种营销噱头,旨在威慑非技术背景的决策者,而非出于实际安全需要——毕竟能够破解现有加密的量子计算机距今至少还有三年以上。
微软针对ASP.NET Core发布紧急补丁,修复编号为CVE-2026-40372的高危漏洞(严重性评分9.1/10)。该漏洞影响Microsoft.AspNetCore.DataProtection NuGet包10.0.0至10.0.6版本,因加密签名验证缺陷,攻击者无需身份认证即可伪造HMAC验证载荷,进而获取SYSTEM级系统权限。Windows应用不受影响,主要波及macOS和Linux平台用户。微软建议尽快升级至10.0.7版本,并轮换DataProtection密钥环。
密码学工程师Filippo Valsorda近日发文澄清一个长期流传的误解:AES 128在后量子时代并不会因量子计算机而变得不安全。尽管有观点认为Grover算法会将AES 128的有效安全强度减半至64位,但这一说法忽略了关键事实——Grover算法无法像经典计算那样高效并行化。综合实际物理限制,AES 128的真实破解成本约为2的104次方,远超安全阈值。
谷歌和Cloudflare近期将内部后量子密码学(PQC)就绪截止日期提前至2029年,比原计划提前约五年。这一调整源于两项研究显示,具备密码破解能力的量子计算机可能比预期更早出现。目前RSA和椭圆曲线算法面临被量子计算机攻破的风险。斯坦福大学密码学家Dan Boneh指出,将互联网迁移至后量子体系是一项艰巨工程,提前设定目标有助于留出缓冲时间,避免错过窗口期。
研究人员披露三种针对Nvidia高性能GPU的新型Rowhammer攻击。由于高性能GPU价格高昂,云环境中通常由多用户共享,攻击者可利用GDDR内存硬件的比特翻转漏洞,通过诱导GPU页表损坏,实现对CPU内存的任意读写,最终获得主机完整root权限。其中第三种攻击GDDRHammer即使在IOMMU启用的情况下仍可奏效,威胁更为严峻。
谷歌近日宣布,将应对"Q日"(即量子计算机可破解现有公钥加密算法的时间节点)的内部准备截止时间提前至2029年,远早于此前预期。谷歌呼吁全行业加速采用后量子密码学(PQC)算法。与此同时,谷歌首次公开披露Android系统的抗量子路线图,Android 17 Beta版将支持ML-DSA数字签名算法,并计划对Play Store及应用签名体系进行PQC迁移。业内专家对这一激进时间表感到意外。
Aqua Security旗下广泛使用的开源漏洞扫描工具Trivy近期遭遇供应链攻击,几乎所有版本均受波及。攻击者利用此前泄露的凭证,通过强制推送方式篡改75个trivy-action标签,植入恶意代码。该恶意程序会扫描开发管道中的GitHub令牌、云凭证、SSH密钥等敏感信息,加密后发送至攻击者服务器。目前仅@0.35.0版本未受影响,受影响用户应立即轮换所有管道密钥。
安全公司Aikido Research发现,3月3日至9日间,151个含有隐形恶意代码的软件包被上传至GitHub、NPM及Open VSX等代码仓库。攻击者利用Unicode私有区字符编写恶意载荷,这些字符在编辑器和代码审查工具中完全不可见,严重削弱了传统防御手段的效果。研究人员怀疑攻击组织"Glassworm"借助大语言模型批量生成外观合法的恶意包。建议开发者在引入第三方包前仔细审查包名及依赖项,防范供应链攻击风险。
安全研究人员发现了一个由约1.4万台路由器组成的僵尸网络,主要涉及华硕设备。该恶意软件名为KadNap,利用未修补的漏洞入侵设备,并将其纳入匿名代理网络用于网络犯罪。KadNap基于Kademlia点对点架构,采用分布式哈希表隐藏指挥控制服务器IP地址,使其极难被检测或封锁。受感染设备主要集中在美国,感染数量从去年8月的1万台增至目前的1.4万台。Black Lotus Labs已开发出流量拦截方案并公开了攻陷指标。
美国网络安全和基础设施安全局(CISA)要求联邦机构修补三个被积极利用的iOS严重漏洞。据谷歌报告,一款名为Coruna的高级黑客工具包整合了23个iOS漏洞,形成五条完整攻击链,攻击目标为iOS 13至17.2.1版本设备。该工具包先后被三个不同黑客组织使用,包括监控供应商客户、俄罗斯疑似间谍组织及来自中国的黑客。谷歌指出,此次事件揭示了"二手零日漏洞"的活跃交易市场。