2026年1月

VMware ESXi零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误的代理访问付费LLM服务

微软或将允许IT管理员卸载Copilot

比利时AZ Monica医院遭网络攻击后关闭服务器

新版Windows更新替换即将过期的安全启动证书

不要错过这份可访问1000+实用技能课程的20美元通行证

微软发布Windows 10 KB5073724扩展安全更新

世界就是巨大的草台班子,HSBC HK 汇丰香港的 Apple Pay 卡面预倒角了,R 角不同导致 4 角白边。应该上传直角边的图片,Apple 会自动帮你倒角。HSBC CN 汇丰中国呢,卡面分辨率太低,导致老银联标志变成一圈的铅笔乱涂的感觉。银联老标志应该是一圈的英文微缩文字,你糊成什么了。世界就是一个巨大草台班子!

虽然早在 2017 年(Windows Vista)及 202 年(Windows 7)就已经停更,Win7 的 Extended Security Updates (ESU)也早在 2023 年就结束,但实际上 Windows Server 2008 及 R2 的支持仍未结束,微软有一项服务叫做 Premium Assurance ,提供的支持比 ESU 更久,直到今天( 2026 年 1 月 13 日)才停止

KB5065435: Cumulative security update for Internet Explorer: September 9, 2025
这里的 End of support information 就有列出 Premium Assurance 的日期

尾声结束了

VMware ESXi零日漏洞可能在披露前已被利用长达一年

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误代理访问付费大语言模型服务

微软或将允许IT管理员卸载Copilot

不要错过这份可访问1000+实用技能课程的20美元通行证

微软发布Windows 10 KB5073724扩展安全更新

Windows 11 KB5074109和KB5073455累积更新已发布

微软2026年1月补丁星期二修复3个零日漏洞及114处缺陷

网络安全研究人员发现了一个自2022年1月起持续活跃的重大网页侧录活动,其攻击目标包括美国运通、大来卡、发现卡、JCB、万事达卡和银联等多个主要支付网络。

Silent Push在今天发布的报告中指出:"这些支付服务提供商的客户企业最有可能受到影响。"

数字侧录攻击属于一类客户端攻击,攻击者通过入侵合法的电子商务网站和支付门户,注入恶意JavaScript代码。当毫无戒备的用户在结账页面尝试付款时,该代码能悄无声息地窃取信用卡信息及其他个人数据。

这类攻击被统称为Magecart。该术语最初指代针对使用Magento软件的电商网站实施攻击的网络犯罪团伙联盟,后来其攻击范围已扩展至其他产品和平台。

Silent Push表示,在分析一个与现已受制裁的防弹托管服务商Stark Industries(及其母公司PQ.Hosting)相关的可疑域名后发现了此活动。该服务商为规避制裁已更名为THE[.]Hosting,目前由荷兰实体WorkTitans B.V.控制。

经查,涉事域名cdn-cookie[.]com托管着高度混淆的JavaScript有效负载(例如"recorder.js"或"tab-gtm.js"),这些代码被在线商店加载后用于实施信用卡侧录。

该侧录器具备规避网站管理员检测的功能。具体而言,它会检查文档对象模型(DOM)树中是否存在名为"wpadminbar"的元素——该元素是WordPress网站中,当登录的管理员或具有相应权限的用户浏览网站时出现的工具栏。

如果检测到"wpadminbar"元素存在,侧录器将启动自毁程序并从网页中移除自身痕迹。每次网页DOM被修改时(用户与页面交互时的标准行为),侧录器都会尝试重新执行。

不仅如此,侧录器还会检测是否选择了Stripe作为支付选项。若已选择,则检查浏览器的localStorage中是否存在名为"wc_cart_hash"的元素。侧录器会创建该元素并将其设为"true",以标记受害者已被成功侧录。

若未检测到该标记,侧录器会通过用户界面操作渲染一个虚假的Stripe支付表单来替换合法表单,诱骗受害者输入信用卡号、有效期及卡片验证码(CVC)信息。

Silent Push说明:"由于受害者是将信用卡信息输入虚假表单而非真实的Stripe支付表单(侧录器在受害者初次填写时隐藏了真实表单),支付页面将显示错误信息。这使得整个过程看起来像是受害者输错了支付信息。"

侧录器窃取的数据不仅包括支付信息,还涵盖姓名、电话号码、电子邮箱地址和收货地址。这些信息最终通过向服务器"lasorie[.]com"发送HTTP POST请求的方式外泄。

数据传输完成后,侧录器会从结账页面清除自身痕迹:删除创建的虚假支付表单并恢复合法的Stripe输入表单。随后将"wc_cart_hash"设为"true",防止对同一受害者重复运行侧录程序。

Silent Push强调:"攻击者对WordPress内部运作机制有深入理解,甚至能将鲜为人知的功能整合到攻击链中。"

觉得这篇文章有趣吗?请关注我们的Google News、Twitter和LinkedIn账号,阅读我们发布的更多独家内容。

VMware ESXi零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据经纪人转售数百万人的健康数据

黑客利用配置错误的代理访问付费LLM服务

微软可能很快允许IT管理员卸载Copilot

Windows 11 KB5074109和KB5073455累积更新已发布

微软2026年1月补丁星期二修复3个零日漏洞和114个缺陷

谷歌确认导致音量键问题的Android漏洞

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

VMware ESXi 零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据经纪人转售数百万人的健康数据

黑客利用配置不当的代理访问付费LLM服务

微软可能很快允许IT管理员卸载Copilot

微软2026年1月补丁星期二修复3个零日漏洞和114个缺陷

谷歌确认导致音量键问题的Android漏洞

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

新的网络钓鱼攻击使用具有说服力的LinkedIn评论回复策略

VMware ESXi零日漏洞可能在披露前一年已遭利用

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误代理访问付费大语言模型服务

微软或将允许IT管理员卸载Copilot

谷歌确认导致音量键故障的Android系统漏洞

Betterment在加密货币诈骗邮件浪潮后确认数据泄露

新型网络钓鱼采用极具说服力的LinkedIn评论回复策略

Target员工在"加速版"Git封锁后确认代码泄露

VMware ESXi零日漏洞可能在披露前已被利用长达一年

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误代理访问付费大语言模型服务

微软或将允许IT管理员卸载Copilot组件

Betterment在加密货币诈骗邮件潮后确认数据泄露

新型钓鱼攻击采用极具说服力的LinkedIn评论回复策略

Target员工在“加速版”Git封锁后确认代码泄露

限时优惠:使用H&R Block Deluxe + State 2025税务软件让报税更轻松

网络安全研究人员披露了一款恶意Google Chrome扩展程序的详细信息,该扩展程序伪装成在MEXC(一个在超过170个国家可用的中心化加密货币交易所)上自动化交易的工具,实则能够窃取与该交易所关联的API密钥。

Socket安全研究员Kirill Boychenko在一份分析报告中指出:"该扩展程序通过编程方式创建新的MEXC API密钥,启用提款权限,在用户界面中隐藏该权限,并将生成的API密钥和密钥泄露给威胁行为者控制的硬编码Telegram机器人。"

根据Chrome网上应用店的列表描述,这款网络浏览器插件被宣传为一种"通过管理页面生成具有必要权限(包括促进交易和提款)的API密钥,来简化将交易机器人连接到MEXC交易所"的扩展程序。

通过这种方式,已安装的扩展程序使威胁行为者能够控制从受感染浏览器访问的任何MEXC账户,允许他们执行交易、进行自动提款,甚至清空通过该服务可访问的钱包和余额。

Socket补充道:"实际上,一旦用户导航到MEXC的API管理页面,该扩展程序就会注入一个内容脚本script.js,并在已通过身份验证的MEXC会话内部开始操作。"为实现此目的,该扩展程序会检查当前URL是否包含字符串"/user/openapi",这指向API密钥管理页面。

随后,该脚本通过编程方式创建一个新的API密钥,并确保启用提款功能。同时,它篡改页面用户界面,给用户造成提款权限已被禁用的印象。一旦生成访问密钥和秘密密钥的过程完成,脚本就会提取这两个值,并通过HTTPS POST请求将它们传输到威胁行为者控制下的硬编码Telegram机器人。

此威胁构成严重风险,因为只要密钥有效且未被撤销,它就会保持活动状态,即使受害者最终从Chrome浏览器卸载了该扩展程序,攻击者仍能不受限制地访问受害者的账户。

Boychenko指出:"实际上,威胁行为者将Chrome网上应用店用作传播机制,将MEXC网络用户界面用作执行环境,将Telegram用作数据泄露渠道。其结果是一个专门构建的凭据窃取扩展程序,在MEXC API密钥被创建并配置为具有完整权限的时刻对其进行窃取。"

这种攻击之所以能够实现,是因为它利用了已通过身份验证的浏览器会话来达成其目标,从而无需获取用户密码或绕过身份验证保护。

目前尚不清楚谁是此次攻击的幕后黑手,但一个指向"jorjortan142"的线索关联到一个同名的X账号,该账号链接到一个名为SwapSushiBot的Telegram机器人,该机器人同时在TikTok和YouTube上进行推广。该YouTube频道创建于2025年8月17日。

Socket表示:"通过劫持浏览器内的单个API工作流程,威胁行为者可以绕过许多传统控制措施,直接获取具有提款权限的长期有效的API密钥。同样的手法可以很容易地适用于其他交易所、DeFi仪表板、经纪商门户网站以及任何在会话中颁发令牌的网络控制台,未来的变种可能会引入更重的混淆技术、请求更广泛的浏览器权限,并将对多个平台的支持捆绑到单个扩展程序中。"

觉得这篇文章有趣吗?请关注我们的Google News、Twitter和LinkedIn,阅读我们发布的更多独家内容。

VMware ESXi零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据经纪人转售数百万人的健康数据

黑客利用配置错误代理访问付费LLM服务

微软可能很快允许IT管理员卸载Copilot

新型钓鱼攻击使用极具说服力的LinkedIn评论回复策略

Target员工在"加速"Git锁定后确认代码泄露

通过此优惠使用H&R Block Deluxe + State 2025让报税更轻松

黑客因入侵鹿特丹和安特卫普港获刑七年

VMware ESXi零日漏洞可能在披露前一年已被利用

加利福尼亚州禁止数据中介转售数百万人的健康数据

黑客利用配置错误的代理访问付费LLM服务

微软可能很快允许IT管理员卸载Copilot

Target员工在"加速版"Git锁定后确认代码泄露

通过本次优惠中的H&R Block Deluxe + State 2025让报税季更轻松

黑客因入侵鹿特丹和安特卫普港获刑七年

Facebook登录窃取者现使用浏览器嵌套浏览器技术

作者:

Nate Nelson

2022年8月25日
下午2:47

2
分钟阅读

分享本文:

数以万计的摄像头未能修补一个已存在11个月的关键CVE漏洞,导致数千家机构面临风险。

新的
研究
表明,目前全球超过8万台海康威视监控摄像头易受一个已披露11个月的命令注入漏洞影响。

海康威视(杭州海康威视数字技术股份有限公司的简称)是一家中国国有视频监控设备制造商。其客户遍布100多个国家(包括美国,尽管美国联邦通信委员会在2019年将海康威视列为“对美国国家安全构成不可接受的风险”)。

去年秋季,海康威视摄像头中的一个命令注入漏洞以
CVE-2021-36260
的形式公之于众。美国国家标准与技术研究院(NIST)给予该漏洞9.8分(满分10分)的“严重”评级。

尽管该漏洞危害严重,且事件已过去近一年,仍有超过8万台受影响的设备未打补丁。在此期间,研究人员发现“多起黑客试图合作利用海康威视摄像头命令注入漏洞的案例”,特别是在俄罗斯暗网论坛上,泄露的登录凭证已被公开出售。

目前已造成的损害程度尚不明确。报告作者只能推测:“中国威胁组织如MISSION2025/APT41、APT10及其附属组织,以及未知的俄罗斯威胁行为者团体,可能利用这些设备中的漏洞来实现其动机(其中可能包括特定的地缘政治考量)。”

物联网设备的风险

面对此类事件,人们很容易将软件未修补归咎于个人或组织的懈怠。但实际情况并非总是如此简单。

据Cybrary威胁情报高级总监David Maynor称,海康威视摄像头存在漏洞的原因很多,且已持续一段时间。“他们的产品包含易于利用的系统性漏洞,或者更糟的是,使用默认凭证。没有有效的方法进行取证或验证攻击者是否已被清除。此外,我们尚未观察到海康威视在其开发周期中表现出任何提升安全性的姿态。”

许多问题是整个行业的通病,并非海康威视独有。Comparitech的隐私倡导者Paul Bischoff在通过电子邮件发表的声明中写道:“像摄像头这样的物联网设备,并不总是像手机上的应用程序那样容易或直接保护。更新不是自动的;用户需要手动下载和安装,而许多用户可能根本收不到通知。此外,物联网设备可能不会向用户提示其处于不安全或过时状态。你的手机会在有更新时发出警报,并可能在下次重启时自动安装,而物联网设备则不提供此类便利。”

在用户毫不知情的情况下,网络犯罪分子可以通过Shodan或Censys等搜索引擎扫描他们的易受攻击设备。Bischoff指出,这个问题确实可能因懈怠而加剧,“因为海康威视摄像头出厂时预设了几个固定密码之一,而许多用户没有更改这些默认密码。”

在安全性薄弱、可见性和监管不足的情况下,尚不清楚这数万台摄像头何时(或是否)能得到保护。

Lockbit是今夏最高产的勒索软件组织,Conti组织的两个分支紧随其后。

经历近期短暂回落后,勒索软件攻击再度抬头。根据NCC Group发布的数据显示,此次复苏由老牌勒索软件即服务(RaaS)组织主导。

研究人员通过"主动监控各勒索软件组织使用的泄密网站,并在受害者信息发布时即时抓取"收集数据,最终确定Lockbit是7月份最高产的勒索软件团伙,共发起62次攻击。这比前一个月增加了10次,且超过第二和第三高产组织攻击数量的总和两倍以上。报告作者指出:"Lockbit 3.0保持着最具威胁性勒索软件组织的地位,所有组织机构都应提高对其的警惕。"

攻击数量位列第二和第三的组织分别是Hiveleaks(27次攻击)和BlackBasta(24次攻击)。这些数据表明这两个组织正快速扩张——自6月以来,Hiveleaks攻击量增长440%,BlackBasta增长50%。

勒索软件攻击的复苏与这两个特定组织的崛起很可能存在密切关联。

勒索软件为何反弹

NCC Group研究人员统计到7月份共有198起成功的勒索软件攻击活动,较6月增长47%。尽管增幅显著,但仍未达到今年春季创下的高峰——3月和4月均有近300起此类攻击活动。

波动原因为何?

今年5月,美国政府加强打击俄罗斯网络犯罪力度,悬赏1500万美元征集当时全球头号勒索软件组织Conti的关键情报。报告作者推测:"威胁行为体可能正在进行结构调整,并开始适应新的运作模式,导致其总体攻击量随之增加。"

Hiveleaks和BlackBasta正是这次重组的产物。作者指出这两个组织均"与Conti存在关联":Hiveleaks是其附属组织,BlackBasta则是其替代变种。"由此可见,Conti似乎正以新的身份迅速重返威胁领域。"

作者推测,既然Conti已正式分裂为两个组织,"进入8月后这些数字进一步上升也不足为奇。"

一场仿冒多因素认证系统的广泛钓鱼活动已波及超过130家公司。

针对Twilio和Cloudflare员工的定向攻击与一场大规模钓鱼活动有关,导致超过130家组织的9,931个账户遭到入侵。研究人员发现,这些攻击活动集中滥用了身份与访问管理公司Okta的系统,该威胁组织因此得名“0ktapus”。

“攻击者的主要目标是获取目标组织用户的Okta身份凭证和多因素认证(MFA)验证码。”Group-IB研究人员在近期报告中写道,“这些用户收到了包含钓鱼网站链接的短信,这些网站仿冒了其所在组织的Okta认证页面。”

受影响的企业包括114家美国公司,其余受害者分布在其他68个国家。

Group-IB高级威胁情报分析师Roberto Martinez表示,攻击的范围仍不明确。“0ktapus攻击活动取得了惊人的成功,其完整规模可能在一段时间内无法完全掌握。”

0ktapus黑客的目标
据信,0ktapus攻击者最初以电信公司为目标展开活动,企图获取潜在目标的电话号码。

虽然不确定攻击者如何获取用于MFA相关攻击的电话号码列表,但研究人员提出一种假设:0ktapus攻击者最初针对电信公司展开行动。

研究人员写道:“根据Group-IB分析的被入侵数据,攻击者最初以移动运营商和电信公司为目标展开攻击,可能从这些初始攻击中收集了电话号码。”

随后,攻击者通过短信向目标发送钓鱼链接。这些链接指向模仿目标雇主所用Okta认证页面的网站。受害者被要求提交Okta身份凭证以及用于保护登录的多因素认证(MFA)验证码。

在随附的技术博客中,Group-IB研究人员解释称,初期主要针对软件即服务(SaaS)公司的入侵只是多管齐下攻击的第一阶段。0ktapus的最终目标是访问公司邮件列表或面向客户的系统,以期推动供应链攻击。

在一宗可能相关的事件中,Group-IB上周晚些时候发布报告后数小时内,DoorDash公司披露其遭受的攻击具有0ktapus式攻击的所有特征。

攻击影响范围:MFA攻击
DoorDash在一篇博客文章中透露:“未经授权的第三方利用供应商员工的被盗凭证访问了我们部分内部工具。”据文章称,攻击者随后窃取了客户和配送员的个人信息,包括姓名、电话号码、电子邮箱和配送地址。

Group-IB报告称,在此次攻击活动中,攻击者共窃取了5,441个MFA验证码。

研究人员写道:“MFA等安全措施看似可靠……但显然攻击者能用相对简单的工具突破这些防护。”

KnowBe4数据驱动防御传播者Roger Grimes在电子邮件声明中写道:“这再次证明钓鱼攻击能让对手轻松绕过所谓安全的MFA。将用户从易受钓鱼攻击的密码转向同样易受钓鱼攻击的MFA毫无益处。这耗费大量艰苦工作、资源、时间和金钱,却未带来任何安全效益。”

为防范0ktapus式攻击,研究人员建议规范URL和密码管理,并使用符合FIDO2标准的安全密钥进行MFA认证。

Grimes建议:“无论使用何种MFA,都应教育用户了解针对其MFA形式的常见攻击类型、如何识别这些攻击以及如何应对。我们在要求用户设置密码时会这样做,但在要求他们使用所谓更安全的MFA时却往往忽略这一点。”

研究人员发现一起很可能由APT TA423发起的水坑攻击,该攻击试图植入基于JavaScript的侦察工具ScanBox。

一个源自中国的威胁行为体加大了分发ScanBox侦察框架的力度,其目标包括澳大利亚国内组织以及南海的离岸能源公司。这个高级威胁组织(APT)使用的诱饵是伪装成链接到澳大利亚新闻网站的有针对性的信息。

根据Proofpoint威胁研究团队和PwC威胁情报团队周二发布的报告,这些网络间谍活动被认为始于2022年4月,并持续到2022年6月中旬。

研究人员认为,该威胁行为体是中国的APT组织TA423,也称为Red Ladon。报告指出:"Proofpoint以中等置信度评估,此活动可能归因于威胁行为体TA423 / Red Ladon,多份报告评估其在中国海南岛运作。"

该APT最近因一项起诉而闻名。研究人员表示:"美国司法部2021年的一项起诉书评估认为,TA423 / Red Ladon为海南省国家安全部(MSS)提供长期支持。"

MSS是中华人民共和国的民用情报、安全和网络警察机构。据信其负责反情报、对外情报、政治安全,并与中国的工业和网络间谍活动有关。

重拾ScanBox

此次攻击活动利用了ScanBox框架。ScanBox是一个可定制、多功能的基于JavaScript的框架,攻击者用它来进行隐蔽侦察。

攻击者使用ScanBox已近十年,该工具值得注意之处在于,犯罪分子无需在目标系统上植入恶意软件即可进行反情报活动。

PwC的研究人员在提及先前的一次攻击活动时指出:"ScanBox尤其危险,因为它不需要成功将恶意软件部署到磁盘上就能窃取信息——其键盘记录功能只需网络浏览器执行JavaScript代码即可。"

攻击者可以不使用恶意软件,而是将ScanBox与水坑攻击结合使用。攻击者将恶意的JavaScript加载到被入侵的网站上,ScanBox在该网站上充当键盘记录器,捕获用户在受感染的水坑网站上键入的所有活动。

TA423的攻击始于网络钓鱼电子邮件,标题诸如"病假"、"用户研究"和"请求合作"。这些邮件通常伪装来自虚构机构"澳大利亚晨间新闻"的员工。该员工恳请目标访问其"简陋的新闻网站"australianmorningnews[.]com。

研究人员写道:"点击链接并重定向到该网站后,访问者就会被植入ScanBox框架。"

该链接将目标导向一个网页,其内容复制自BBC和天空新闻等真实新闻网站。在此过程中,它也传递了ScanBox恶意软件框架。

从水坑网站收集的ScanBox键盘记录器数据是多阶段攻击的一部分,使攻击者能够洞察潜在目标,从而有助于未来对他们发起攻击。这种技术通常被称为浏览器指纹识别。

初始的主要脚本会获取目标计算机的一系列信息,包括操作系统、语言和已安装的Adobe Flash版本。ScanBox还会检查浏览器扩展、插件以及WebRTC等组件。

研究人员解释说:"该模块实现了WebRTC,这是一种在所有主流浏览器上都支持的免费开源技术,允许网络浏览器和移动应用程序通过应用程序编程接口(API)进行实时通信(RTC)。这使得ScanBox能够连接到一组预配置的目标。"

然后,攻击者可以利用一种称为STUN(NAT会话穿越实用工具)的技术。研究人员解释说,这是一套标准化的方法,包括一个网络协议,允许交互式通信(包括实时语音、视频和消息应用程序)穿越网络地址转换(NAT)网关。

"STUN受到WebRTC协议的支持。通过互联网上的第三方STUN服务器,它允许主机发现NAT的存在,并发现NAT为该应用程序到远程主机的用户数据报协议(UDP)流分配的映射IP地址和端口号。ScanBox将使用STUN服务器实现NAT穿越,作为交互式连接建立(ICE)的一部分。ICE是一种点对点通信方法,用于让客户端尽可能直接通信,避免必须通过NAT、防火墙或其他解决方案进行通信。"

他们解释说:"这意味着ScanBox模块可以建立与STUN服务器的ICE通信,并与受害机器通信,即使它们位于NAT之后。"

威胁行为体

Proofpoint威胁研究与检测副总裁Sherrod DeGrippo在一份声明中解释道,这些威胁行为体"在涉及南海的事务上支持中国政府,包括近期台湾紧张局势期间。该组织特别想知道谁在该地区活动,虽然我们不能肯定,但他们对海军问题的关注很可能在马来西亚、新加坡、台湾和澳大利亚等地持续成为优先事项。"

助学贷款数据泄露事件波及250万条记录

作者:Nate Nelson
2022年8月31日 上午8:57
阅读时间:2分钟

分享本文:

此次泄露事件影响250万人,可能引发后续更多问题。

EdFinancial与俄克拉荷马州助学贷款管理局(OSLA)正在通知超过250万借款人,其个人数据在一次数据泄露事件中遭到暴露。

根据一份泄露通知信,此次攻击的目标是Nelnet Servicing公司——这家位于内布拉斯加州林肯市的服务机构同时为OSLA和EdFinancial提供贷款服务系统与网络门户服务。

Nelnet于2022年7月21日通过信函向受影响的贷款接收者披露了此次泄露事件。

信中写道:"我们的网络安全团队立即采取行动保护信息系统,阻止可疑活动,修复问题,并携手第三方取证专家启动调查以确定事件性质和影响范围。"

截至8月17日,调查确认未经授权方访问了用户个人信息。泄露信息涵盖2,501,324名助学贷款账户持有人的姓名、家庭住址、电子邮箱、电话号码及社会安全号码。用户的财务信息未遭泄露。

根据Nelnet总法律顾问Bill Munn向缅因州提交的泄露事件备案文件,泄露发生在2022年6月1日至7月22日期间。但致受影响客户的信函将泄露时间精确指向7月21日。该泄露事件于2022年8月17日被发现。

Nelnet表示:"2022年7月21日,我们的服务系统与客户网站门户提供商Nelnet Servicing有限责任公司通知我们,他们发现了一个我们认为导致本次事件的漏洞。"

具体漏洞细节尚未明确。

信中说明:"2022年8月17日的调查确认,自2022年6月起至7月22日期间,未知方能够访问特定助学贷款账户注册信息。"

贷款接收者成攻击目标

尽管用户最敏感的财务数据受到保护,但Tanium终端安全研究专家Melissa Bischoping在电子邮件声明中解释,Nelnet泄露事件中被获取的个人信息"有可能在未来社会工程和钓鱼攻击中被利用"。

Bischoping指出:"随着近期助学贷款减免政策的发布,可以预见诈骗分子会利用该事件作为犯罪活动的切入点。"

上周,拜登政府宣布为中低收入借款人减免1万美元助学贷款的计划。她表示这项贷款减免计划将被用于诱骗受害者打开钓鱼邮件。

她警告称,近期泄露的数据将被用于冒充受影响机构,针对学生及应届大学毕业生发起大规模钓鱼攻击。

她写道:"由于攻击者能够利用现有业务关系中的信任,这类攻击尤其具有欺骗性。"

根据泄露披露信息,Nelnet Servicing告知Edfinancial和OSLA,其网络安全团队"立即采取行动保护信息系统,阻止可疑活动,修复问题,并携手第三方取证专家启动调查以确定事件性质和影响范围。"

补救措施还包括提供为期两年的免费信用监控、信用报告以及最高100万美元的身份盗用保险。

AI智能体已不再仅仅是编写代码,它们正在执行代码。

如今,Copilot、Claude Code和Codex等工具能够在几分钟内端到端地构建、测试和部署软件。这种速度正在重塑工程实践,但同时也造成了一个大多数团队直到出现问题才会发现的安全缺口。

每个智能体工作流的背后,都隐藏着一层鲜少有组织积极防护的体系:机器控制协议(MCPs)。这些系统悄无声息地决定着AI智能体可以运行什么、调用哪些工具、访问哪些API以及触及哪些基础设施。一旦这个控制平面被攻破或配置错误,智能体就不仅仅是犯错——它会以授权身份采取行动。

问问受CVE-2025-6514影响的团队就知道了。一个漏洞就将超过50万开发者使用的可信OAuth代理变成了远程代码执行路径。无需复杂的漏洞利用链,没有喧嚣的数据泄露。只是自动化系统在规模化地执行其被允许执行的操作。这一事件清楚地表明:如果AI智能体能够执行命令,那么它同样能够执行攻击。

本次网络研讨会面向那些希望快速推进不愿放弃控制权的团队。

立即预约直播席位 ➜

本次会议由《智能体AI身份管理》OpenID白皮书作者主讲,将直击安全团队因采用智能体AI而正在继承的核心风险。您将看到MCP服务器在真实环境中如何实际运作、影子API密钥出现在何处、权限如何悄无声息地蔓延,以及当智能体代表您行动时,传统的身份与访问模型为何会失效。

您将了解到:

  • MCP服务器是什么,以及为何它们比模型本身更重要
  • 恶意或被攻破的MCP如何将自动化转变为攻击面
  • 影子API密钥从何而来——以及如何检测和消除它们
  • 如何在部署前审计智能体行为并执行策略
  • 在不拖慢开发速度的前提下保障智能体AI安全的实用控制措施

智能体AI已经进入您的流水线。唯一的问题是,您能否看清它在做什么,并在其越界时及时阻止。

注册参加实时网络研讨会,在下一次事故替您接管之前,重新掌控您的AI技术栈。

立即注册研讨会 ➜

觉得这篇文章有趣?本文来自我们一位重要合作伙伴的供稿。 请关注我们的Google NewsTwitterLinkedIn账号,阅读我们发布的更多独家内容。

节点流量统计

现在在管理自己创建的节点时,会看到导航栏里的一个新选项:数据统计。

创建更多节点

节点创建上限从 1 调整到 5 。如果你持有足够的 token ,就可以创建并管理最多 5 个节点。

https://www.v2ex.com/node/create

节点创建页面上现在会清楚标识已创建及还能继续创建的数量。

节点侧边栏管理

现在可以管理节点侧边栏的信息显示。支持 Markdown ,最多 1024 个字符。

Topic Boost

可以消耗铜币把自己的一个主题放到首页。具体细节:

https://www.v2ex.com/help/currency#boost

🚀 懒猫微服 2026 新年抽奖:总价值 19000 元好礼回馈 V 友!

感谢各位 V 友在 2025 年对「懒猫微服」的支持!过去一年,我们的内网穿透技术云端微信方案得到了不少朋友的认可。为了回馈社区,新年开启两轮抽奖活动,总价值约 19000 元

历史抽奖贴一,490+参加

历史抽奖贴二,500+参加

🔗 官方阵地


🎁 活动奖品清单(总价值 19000 元)

奖项 奖品内容 名额
一等奖 价值 8899 元 「懒猫微服」 LC-02 (32G+8T) 创始珍藏版 1 名
二等奖 CHERRY MX1.1 茶轴机械键盘 + 300 元 LC03 购机券 5 名
三等奖 700 元 LC02 新年购机券 10 名


📅 活动时间与节奏:第二轮

  • 活动时间:1.13 - 1.16
  • 本轮奖品:一等奖 × 1 、 二等奖 × 2 、三等奖 × 5
  • 开奖时间1 月 16 日 (周五) 20:00


📝 如何参加(必读)

本次活动主要基于推特联动及微信群公示,请按以下步骤操作:

  1. 互动评论:评论区留言:懒猫微服,内网穿透真丝滑,远程微信能多开,新年抽奖送好礼!
  2. 进交流群(硬性要求)必须加入微信交流群才有中奖资格。请添加工作人员微信(lanmaoweifu),备注“V2EX”进群。


💡 特别提醒

  • 资格验证:中奖后需提供本帖评论参与截图主页截图进行验证。
  • 公平公正:使用开源抽奖工具打乱名单,结果第一时间在微信群公布。
  • 有效期:中奖后请在 3 个工作日内联系领奖。
  • 全球包邮:购买或中奖产品均发 UPS 红牌,全球约 3 天送达。


🛒 购买渠道

如果您急于上手或想了解更多:

  • 专属优惠:加微信备注“新年优惠”获取最新折扣。
  • 购买链接京东购买 | 海外购买
  • 专属小程序咨询:17820700354, 17612774028, 18627819480, 18627819427

:名单统计以 V2EX ID 为准,每人限中奖一次。

Hacker Flag 5pqX5Y+3OiBEb24ndCBQYW5pY++8jOWKoDE3ODIwNzAwMzU077yM5Lqr5Y+X5pu05aSn5LyY5oOgCg==

活动图

帮一个客户搞的,签合同,提单,磨蹭了大半个月
![]( )
上门跟装宽带没两样,也是一个普通没 wifi 的光猫
注册好 LOID 然后 DHCP 获取地址就能上了
深圳罗湖出发实测 6ms
客户南山也搞了一条,南山延时会低一点,也要 4ms
![]( )
上下行对等,出口还有几个可选这样子