供應鏈攻擊警報!破億下載的 Axios 套件遭惡意竄改
駭客對 Axios 發動供應鏈攻擊,利用偷來的 npm 登入憑證發布含有幽靈相依元件的惡意版本,然後在安裝過程中觸發一個跨平台遠端存取木馬程式 (RAT),隨後將其檔案更換成乾淨的誘餌檔案來誤導調查,使它難以被偵測。
OpenClaw(亦稱 Clawdbot 或 Moltbot)象徵著代理式 AI 發展的新階段:功能強大、高度自主,且出乎意料地容易上手。本文將其能力與前一代工具進行比較,並深入剖析代理式 AI 架構本質所潛藏的資安風險。
駭客對 Axios 發動供應鏈攻擊,利用偷來的 npm 登入憑證發布含有幽靈相依元件的惡意版本,然後在安裝過程中觸發一個跨平台遠端存取木馬程式 (RAT),隨後將其檔案更換成乾淨的誘餌檔案來誤導調查,使它難以被偵測。
TeamPCP 的攻擊行動不再侷限於 LiteLLM,將 Telnyx Python SDK 與隱匿的 WAV 惡意檔案結合,竊取 Linux、macOS 和 Windows 的登入憑證。
LiteLLM PyPI 資料外洩事件說明:惡意版本如何竊取雲端登入憑證、SSH 金鑰以及 Kubernetes 機密,了解衝擊與緊急防範步驟。
趨勢科技 TrendAI™ 研究了一起隱匿的多重階段攻擊行動,它利用加密以及無檔案式技巧,在記憶體內執行 PureLog 資訊竊取程式。
看看 TrendAI™ 和我們的研究人員如何貢獻我們的威脅情資與分析來支援國際刑警組織 (INTERPOL) 對抗網路犯罪。
BoryptGrab 攻擊行動使用經過搜尋引擎最佳化 (SEO) 的假 GitHub 儲存庫與假下載頁面散布一個資料竊取程式家族,此家族會在 Windows 系統植入多個惡意檔案,包括一個反向 SSH 後門程式。
看看 TrendAI 和 NVIDIA OpenShell 如何協助您保護自主式 AI 代理,打造值得信賴的企業 AI 系統,提供更強大的可視性與控管。
在今日雲端優先的世界裡,資安團隊面臨了警報氾濫、可視性零散,以及工作流程被動的問題。現代化雲端環境的複雜性 (多重雲端部署、短暫性資產、去中心化擁有權) 需要一套新的風險管理方法。
我們發現了一起攻擊行動利用 Atlassian Jira Cloud 來發動自動化的針對性垃圾郵件攻擊,利用受信任的 SaaS 工作流程來避開資安控管。
Tycoon 2FA 本週遭執法機關以及包含 TrendAI™ 在內的產業合作夥伴瓦解。這個網路釣魚服務平台利用「不肖中間人」(AitM) 代理器 (proxy) 來提供迴避多重認證 (MFA) 的服務。