首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >枇杷熟了-全球网络安全日报2026-03-07

枇杷熟了-全球网络安全日报2026-03-07

作者头像
枇杷熟了
发布2026-03-26 14:07:22
发布2026-03-26 14:07:22
890
举报
文章被收录于专栏:黑伞安全黑伞安全

🔐 全球网络安全日报

📅 2026年03月07日 Saturday 每日精选全球网络安全最新研究、漏洞预警、技术动态


📊 今日概览

漏洞与威胁:6 条 技术研究:6 条


🚨 漏洞与威胁

1. Iran-Linked MuddyWater Hackers Target U.S. Networks With New Dindoor Backdoor

Broadcom Symantec 和 Carbon Black 发现伊朗黑客组织 MuddyWater 嵌入多家美国公司网络,包括银行、机场和非营利组织,使用新型 Dindoor 后门。

🔗 阅读原文


2. China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks

Cisco Talos 发现中国 APT 组织 UAT-9244 自 2024 年起攻击南美电信基础设施,针对 Windows、Linux 系统和边缘设备使用三种新型植入物。ps:这是栽赃,这是诬陷。

🔗 阅读原文


3. Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer

微软披露新型 ClickFix 社会工程攻击,利用 Windows Terminal 应用部署 Lumma Stealer 恶意软件,绕过针对 Run 对话框滥用的检测。

🔗 阅读原文


4. Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog

CISA 将海康威视和罗克韦尔自动化的两个 CVSS 9.8 严重漏洞添加到已知被利用漏洞目录,证据表明存在活跃利用。

🔗 阅读原文


5. Who is the Kimwolf Botmaster 'Dort'?

Krebs 调查全球最大僵尸网络 Kimwolf 的控制者'Dort',发现其是加拿大青少年,曾参与 Minecraft 作弊软件开发,后转向更严重的网络犯罪。

🔗 阅读原文


6. 'Starkiller' Phishing Service Proxies Real Login Pages, MFA

新型钓鱼即服务 Starkiller 可动态加载真实登录页面,作为受害者与合法网站之间的代理,实时转发用户名、密码和 MFA 代码,有效绕过 MFA 保护。

🔗 阅读原文


📚 技术研究

1. On the Effectiveness of Mutational Grammar Fuzzing

Google Project Zero 的 Ivan Fratric 分析变异语法模糊测试的有效性,介绍该技术的优势与缺陷,并提出改进方法。

🔗 阅读原文


2. A Deep Dive into the GetProcessHandleFromHwnd API

James Forshaw 深入分析 Windows GetProcessHandleFromHwnd API 的安全属性,该 API 可用于获取指定窗口所属进程的句柄。

🔗 阅读原文


3. Bypassing Administrator Protection by Abusing UI Access

James Forshaw 描述在 Windows Administrator Protection 功能发布前发现的 9 个绕过漏洞中的 5 个,重点分析 UI Access 的长期安全问题。

🔗 阅读原文


4. Inside Tycoon2FA: How a leading AiTM phishing kit operated at scale

微软详细分析 Tycoon2FA 钓鱼即服务平台的运营模式,该平台每月影响超过 50 万家组织,微软数字犯罪部门与 Europol 合作对其基础设施进行打击。

🔗 阅读原文


5. Malicious AI Assistant Extensions Harvest LLM Chat Histories

微软发现恶意 AI 浏览器扩展收集 ChatGPT、DeepSeek 等平台的 LLM 聊天记录和浏览数据。

🔗 阅读原文


6. Signed malware impersonating workplace apps deploys RMM backdoors

使用被盗 EV 证书签名的恶意软件伪装成工作场所应用,在企业内部署合法 RMM 工具获取持久访问权限。

🔗 阅读原文


📝 说明

  • 本日报由 AI 自动抓取整理
  • 内容来源均为公开网络安全资讯
  • 如需订阅更多源或调整频率,请联系管理员

生成时间:2026-03-07

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-03-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 枇杷熟了 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 🔐 全球网络安全日报
    • 📊 今日概览
    • 🚨 漏洞与威胁
      • 1. Iran-Linked MuddyWater Hackers Target U.S. Networks With New Dindoor Backdoor
      • 2. China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks
      • 3. Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer
      • 4. Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog
      • 5. Who is the Kimwolf Botmaster 'Dort'?
      • 6. 'Starkiller' Phishing Service Proxies Real Login Pages, MFA
    • 📚 技术研究
      • 1. On the Effectiveness of Mutational Grammar Fuzzing
      • 2. A Deep Dive into the GetProcessHandleFromHwnd API
      • 3. Bypassing Administrator Protection by Abusing UI Access
      • 4. Inside Tycoon2FA: How a leading AiTM phishing kit operated at scale
      • 5. Malicious AI Assistant Extensions Harvest LLM Chat Histories
      • 6. Signed malware impersonating workplace apps deploys RMM backdoors
    • 📝 说明
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档