Anthropic发布Claude Code Security代码安全工具,导致多家网络安全公司股价下跌。该工具采用AI分析方式而非传统静态规则,能够像人类安全研究员一样分析代码漏洞。工具可连接GitHub仓库扫描代码,识别SQL注入、身份验证绕过等多种安全问题,并按严重程度排序,提供自然语言解释和修复建议。CrowdStrike和Cloudflare股价均下跌超8%。
应用安全公司OX Security发现,四个广泛使用的VS Code扩展存在严重安全漏洞,累计下载量达1.28亿次,可能导致文件窃取、远程代码执行和本地网络侦察。这些漏洞包括Live Server的关键级漏洞、Code Runner的高危漏洞等,攻击者可通过恶意链接或文件触发攻击,威胁开发者工作站安全。
Notepad++发布8.9.2安全更新,修复了被中国高级威胁行为者利用的软件更新机制漏洞。新版本采用"双重锁定"设计,验证从GitHub下载的签名安装程序和更新服务器返回的签名XML。同时移除了libcurl.dll以消除DLL侧载风险,修复了可能导致任意代码执行的高危漏洞CVE-2026-25926。此前攻击者通过劫持更新流量投放名为Chrysalis的后门程序。
AI系统正面临多重攻击威胁,大部分漏洞尚无有效修复方案。攻击者可劫持自主AI代理执行网络攻击,仅需250个文档和60美元即可毒化训练数据。提示注入攻击对56%的大语言模型有效。模型库藏有数十万恶意文件。深度伪造视频通话已造成数千万美元损失。AI有用性与可利用性并存,系统快速发展加剧了这一现实。
网络安全研究人员发现了一系列与朝鲜Lazarus组织相关的恶意软件包,分布在npm和PyPI仓库中。该活动代号为graphalgo,自2025年5月起活跃。攻击者通过LinkedIn、Facebook等社交平台或Reddit论坛的虚假招聘接触开发者,创建区块链公司Veltrix Capital作为掩护。恶意包通过依赖项间接植入,部署远程访问木马收集系统信息。研究还发现了其他恶意npm包活动,包括Bada窃取器和XPACK勒索攻击。
Check Point软件技术公司宣布斥资1.5亿美元收购三家风投支持的初创公司,以增强其网络安全能力。其中8500万美元用于收购特拉维夫的Cyclops Security,该公司开发了能分析企业基础设施网络安全数据的数据湖平台。另外两家被收购公司分别是为AI代理提供安全防护的Cyata Security和专注于托管服务提供商的网络安全平台Rotate。尽管Check Point利润大幅超预期,但销售收入略低于预期,股价下跌近7%。
研究显示,网络犯罪分子正将供应链攻击发展为工业化规模操作,将数据泄露、凭证盗取和勒索软件攻击连接成"自我强化"的生态系统。开源软件包入侵、钓鱼攻击和OAuth滥用等手段相互配合,每个阶段都为下一阶段提供支撑。AI辅助工具将使攻击执行更快,身份攻击将取代传统恶意软件。HR、CRM、ERP平台及MSP成为重点目标,单次入侵可影响数百客户。
思科在阿姆斯特丹举行的Cisco Live EMEA活动中发布了网络和安全产品组合的一系列更新,旨在帮助客户利用智能体AI技术更有效地运行企业基础设施。AgenticOps是思科去年首次推出的智能体驱动的IT运营模型,利用系统级感知和跨域遥测数据实现自主操作。新功能涵盖AI Defense、SASE产品组合等多个产品线,包括AI流量优化、AI物料清单、高级算法红队测试等关键能力。
新发现的SSHStalker僵尸网络通过暴力破解弱SSH密码认证,已入侵至少七千台Linux服务器,其中一半位于美国。该僵尸网络使用可追溯至2009年的未修补Linux漏洞进行攻击,融合了IRC战术与现代自动化技术。研究人员建议禁用SSH密码认证,改用密钥认证或VPN保护,并实施暴力破解限制和监控措施来防范此类攻击。
思科宣布为Splunk可观测性云平台推出AI智能体监控工具,可视化智能体工作流程并跟踪LLM和智能体应用的性能、成本、质量和行为。该工具将与思科AI Defense套件集成,确保LLM安全运行并防范风险。思科还发布了自动化红队测试工具,并计划在年中推出自主故障排除、持续优化等功能。统一管理工具Cloud Control预计将在2026年后期发布。
最新市场研究显示,企业安全决策者中存在明显分化。实施持续威胁暴露管理(CTEM)的16%组织在攻击面可视性方面表现优异50%,解决方案采用率高出23个百分点。尽管87%安全领导者认识到CTEM重要性,但仅16%真正实施。研究表明,当域名数量超过100个时,攻击率急剧上升,传统快照式安全无法应对复杂环境,只有CTEM驱动的项目能够持续识别和验证隐藏资产。
网络安全研究人员发现首个在野外检测到的恶意微软Outlook插件。攻击者通过声称一个已废弃合法插件的关联域名,提供虚假微软登录页面,窃取了超过4000个凭证。该攻击被命名为AgreeToSteal,利用了Office插件的工作机制和微软商店缺乏定期内容监控的漏洞。攻击者控制过期域名,部署钓鱼工具包展示虚假登录页面。
微软安全研究人员发现一种名为"AI推荐投毒"的新型攻击技术正在激增。攻击者通过在网站的"AI总结"按钮和链接中植入隐藏指令,操控AI模型产生带有偏见的建议。该技术类似于SEO投毒,但针对AI模型而非搜索引擎。微软在31家公司发现了超过50个独特的恶意提示,涉及14个行业。一旦AI"记忆"被投毒,模型会将恶意指令视为合法用户偏好,影响后续所有回应。这种攻击手段隐蔽且持续,用户难以察觉和修复,可能在健康、金融等关键领域误导用户决策。
据事件响应与安全团队论坛年度漏洞报告预测,2026年通用漏洞披露数量将超过5万个,上限可能首次达到11.8万个。报告显示,现实情况下7万至10万个漏洞披露完全可能,中位数约为5.9万个。这一增长主要归因于开源软件快速采用和AI工具在漏洞发现中的应用。组织需要扩展安全运维能力,战略性优先处理漏洞响应和补丁管理,重点关注对特定IT环境风险最大的缺陷。
苹果发布iOS、iPadOS、macOS等系统更新,修复一个已被利用的零日漏洞CVE-2026-20700。该漏洞存在于动态链接编辑器dyld中的内存损坏问题,攻击者可通过内存写入能力执行任意代码。谷歌威胁分析小组发现并报告了此漏洞,苹果确认该漏洞已在针对特定目标的复杂攻击中被利用。更新覆盖iPhone 11及更新机型、各代iPad Pro等多款设备。
前美国海军预备役情报官员、现任Splunk SURGe和Cisco Foundation AI全球安全顾问Mick Baccio分享了他从为Pete Buttigieg总统竞选担任首席信息安全官到加入AI安全领域的经历。他强调商业邮件欺诈等基础威胁比高级持续威胁更常见,呼吁重视网络安全基础防护。Baccio还介绍了Splunk SURGe团队如何通过专门的AI模型帮助安全团队应对实际威胁。
本月补丁星期二,众多软件厂商发布安全漏洞修复补丁。微软修复59个漏洞,包括6个被积极利用的零日漏洞。Adobe更新多款产品安全补丁。SAP修复两个关键漏洞,包括CRM代码注入和NetWeaver授权检查缺失问题。英特尔与谷歌合作发现TDX 1.5模块5个漏洞。此外还有ABB、亚马逊、苹果、思科、戴尔等数十家厂商发布安全更新。
荷兰数据保护局确认在1月29日遭受攻击,黑客利用Ivanti终端管理器移动版漏洞进行攻击。此次攻击影响了数据保护局和司法委员会的员工,可能泄露的个人数据包括姓名、商务邮箱地址和电话号码。所有受影响人员已被直接通知。荷兰网络安全机构正在监控相关漏洞,政府首席信息官办公室也在评估对中央政府的潜在风险。专家警告这类面向互联网的边缘设备极易成为攻击目标。
最新钓鱼攻击活动通过虚拟硬盘链接伪装恶意软件为普通PDF文档。攻击者利用员工习惯接收PDF格式订单和发票的特点,诱导用户点击托管在IPFS去中心化存储网络上的恶意文件。这些虚拟硬盘文件被打开后会挂载为本地磁盘,绕过Windows安全防护,内含伪装成PDF的Windows脚本文件。用户一旦打开,恶意代码将被执行,使计算机面临AsyncRAT远程访问木马的控制威胁。
微软在2026年2月补丁日发布了六个零日漏洞修复程序,这些漏洞均遭到主动利用。本次更新共修复50多个安全漏洞,涵盖微软产品套件。六个零日漏洞中三个已公开,包括Windows SmartScreen、Microsoft Word和Internet Explorer中的安全功能绕过漏洞。专家警告SmartScreen绕过漏洞特别危险,可让攻击者绕过安全检查点直接执行恶意代码。