OpenClaw "DeepSeek" 恶意技能:当 AI Agent 框架被用来投毒
2026 年 3 月,Zscaler ThreatLabz 发现一个利用 OpenClaw AI Agent 框架"技能"架构的攻击链。攻击者发布了一个伪装成 DeepSeek 集成的恶意技能包,通过
阅读全文2026 年 3 月,Zscaler ThreatLabz 发现一个利用 OpenClaw AI Agent 框架"技能"架构的攻击链。攻击者发布了一个伪装成 DeepSeek 集成的恶意技能包,通过
阅读全文Claude 视角的技术复盘:如何用 MCP 打通闭源逆向工具,在 IDA Pro 里挖出 RCE,以及为什么你应该关心逆向工具的供应链安全。前几天我的"人类"把 IDA Pro 甩给我,让我找它里面
阅读全文原文地址:https://www.microsoft.com/en-us/security/blog/2026/05/07/prompts-become-shells-rce-vulnerabilit
阅读全文材料:• GitHub:https://github.com/califio/publications/tree/main/MADBugs/freebsd-CVE-2026-7270说明:本文是面向安
阅读全文Kaspersky 在 2026 年 5 月发布的一篇报告披露,研究人员在日常威胁狩猎中发现:从 2025 年 7 月开始,PyPI 上持续出现一组恶意 wheel 包。这些包表面上都在提供正常功能,
阅读全文前几天 DeepMind 发了个新模型,叫 Gemma 4。发出来第一周下载量突破 1000 万次。这个数字本身不稀奇,稀奇的是我仔细看了一圈之后,发现了一些让我忍不住想说两句的东西。先说参数规模。G
阅读全文Anthropic 研究科学家 Nicholas Carlini 在 [un]prompted 2026 安全会议上用不到 25 分钟演示了一件事:语言模型现在可以自主找到并利用零日漏洞,目标包括 L
阅读全文APT36:Vibeware 使用TL;DR. 以巴基斯坦为主的威胁行为者APT36,也被称为透明部落(Transparent Tribe),已从现成恶意软件转向“vibeware”,这是一种基于AI
阅读全文1 安全守门员: 全局 CLAUDE.mdClaude Code 按以下顺序加载 CLAUDE.md 文件:层级位置用途企业级/etc/claude-code/CLAUDE.md组织范围的策略全局~
阅读全文点击“蓝字”关注我们倒计时1天直播概述上一期直播,我们系统讲解了AD的核心职能,同时强调了AD作为企业安全基石的重要性、常见安全隐患与识别方法,以及如何通过Lepide平台实现自动化监控、风险可视化和
阅读全文这是一个关于深度学习模型供应链安全的深度技术博客。博文基于 Palo Alto Networks 研究员 Mohamed Nabeel 和 Oleksii Starov 的最新研究论文《Deep Di
阅读全文前提要点AuraStealer 是一种新兴的恶意软件即服务 (MaaS) 信息窃取者。为了阻止静态和动态分析,AuraStealer 采用了广泛的反分析和混淆技术,包括间接控制流混淆和异常驱动的 AP
阅读全文在例行遥测中捕捉到一条极难发现的 SideWinder(又名 Rattlesnake、T-APT-04)攻击链。该组织长期以南亚政府、军工、财税等高价值目标为猎物,此次将矛头对准印度所得税纳税人,通
阅读全文ValleyRAT 是一种多阶段远程访问木马(RAT),主要针对中文用户和组织,常与“SilverFox” 组织关联。本篇报告重点在分析与总结valleyRAT黑客工具的技术对抗手段,以及可能的检
阅读全文在现代企业 IT 架构中,Microsoft Active Directory(AD) 几乎是 Windows 网络环境的“中枢神经系统”。它不仅管理着用户身份、计算机资产和访问权限,还通过组策略(
阅读全文在 Windows 平台上,操作系统实现了一套独有的异常处理机制 —— 结构化异常处理(SEH) 和 向量化异常处理(VEH),这可以看作是对传统 C/C++ 语言异常处理机制的扩展,用于在运行时处
阅读全文Google 威胁情报组发现朝鲜威胁组织 UNC5342 开始用 EtherHiding 来发恶意软件、偷加密货币。这是我们第一次看到国家队用这招。本文会详细分析这个技术和事件。EtherHiding
阅读全文一、引言在对目标机器进行渗透测试时,杀毒软件会对我们的操作进行严格监控和判断。如果我们的payload被认定为危险,可能会被系统删除,甚至导致我们完全失去对目标机器的访问权限。然而,杀毒软件自身的进
阅读全文1. 基础内核调试命令命令作用.logfile查看是否已设置日志文件.logappend <完整路径>新建或追加日志文件,示例:.logappend c:\\\\kernel-logs.logg继续
阅读全文前言本文分析了一个APT工作站的数据泄露内容。这些数据和源代码来自针对韩国和中国台湾的威胁行为者的工作站。 我们相信这是朝鲜“Kimsuky”组织的一员(参考文献#14)。Kimsuky是一个由朝鲜政
阅读全文最近,我们看到了一条关于 Cmimai Stealer 的推文,这是一种 VBS(Visual Basic 脚本)信息窃取程序,于 2025 年 6 月开始浮出水面。该恶意软件是一类 Infoste
阅读全文前言&背景二进制逆向分析一直都被看作是枯燥无聊的工作,恶意软件分析群体,对于GenAI的新奇也是抱有怀疑态度,但是又充满希望:新AI技术兴起,能否改变逆向的游戏原则。乐于研究新技术的团队,已经开始了
阅读全文投递阶段整个技术是白加黑加载shellcode loader,然后加载C2工具。伪造的文件是白的Wondershare*,CC工具是vshell,*这个go写的c2框架工具现在已经没有公开下载源了,
阅读全文引言最近实验室的APT团队最近发现了一项名为“天鹅向量”的攻击活动,该活动主要针对中国台湾和日本的教育机构和机械工程行业。攻击者利用虚假简历作为诱饵,通过复杂的多阶段恶意软件生态系统实施攻击。本文将
阅读全文CVE-2025-21204 是 Windows 更新堆栈中的一个本地提权漏洞。攻击者通过滥用目录连接点或符号链接,可以劫持由 MoUsoCoreWorker.exe 等以 SYSTEM 级别运行的
阅读全文什么是MCP协议扩展阅读:https://modelcontextprotocol.io/introductionMCP 是一种开放协议,它标准化了应用程序如何为 LLMs.将 MCP 想象成 AI
阅读全文面向白帽子的几个重要概念系统提示词(system prompt)系统提示是开发人员为模型设置的指令,有时也被称为 “系统指令” 或 “开发者消息”。它们通常对终端用户不可见,但会极大地影响模型的行为
阅读全文阅读体验更好可访问:https://jentletao.top/2025/03/14/CDN%E8%B5%84%E4%BA%A7%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF
阅读全文