当前位置: 首页 > 行业资讯 > 网络安全日报 2026年05月14日

网络安全日报 2026年05月14日

发表于:2026-05-14 09:08 作者: 蚁景网安实验室 阅读数(26人)

1、伪造隐私过滤项目登顶HuggingFace下载榜

https://www.hiddenlayer.com/research/malware-found-in-trending-hugging-face-repository-open-oss-privacy-filter

一个冒充“OpenAI Privacy Filter”的恶意项目曾登上Hugging Face下载排行榜首位,并累计获得约24.4万次下载。该项目以看似正常的隐私过滤工具为幌子,实际向Windows用户传播信息窃取型恶意软件,可能导致受害者的凭据、会话令牌及其他敏感数据被盗。此事件表明,热门开源与AI模型托管平台同样可能被攻击者利用,通过伪装成受欢迎或可信工具来扩大传播范围。对于开发者和普通用户而言,在下载代码、模型或相关工具前,应核查项目来源、维护者身份及社区反馈,以降低供应链投毒风险。

2、黑客滥用VercelGenAI批量生成钓鱼网站

https://hackread.com/hackers-exploit-vercel-genai-phishing-sites/

攻击者正在滥用Vercel GenAI批量创建高仿真的钓鱼网站。这些页面可模仿微软、阿迪达斯、耐克等知名品牌的外观与风格,使诈骗页面更具迷惑性,也让普通用户更难通过视觉特征识别风险。报道指出,此类生成式AI工具被不法分子利用后,可能显著降低搭建钓鱼站点的门槛,并提升伪造页面的制作效率与可信度,从而扩大网络钓鱼攻击的影响范围。该现象反映出生成式AI在便利开发的同时,也带来了新的安全滥用风险。

3、Shai-Hulud供应链攻击污染数百软件包

https://www.endorlabs.com/learn/shai-hulud-compromises-the-tanstack-ecosystem-80-packages-compromised

Shai-Hulud供应链攻击已影响npm与PyPI上的数百个软件包,目标直指开发者凭证。攻击者被指与TeamPCP有关,先后入侵TanStack、Mistral AI、Guardrails AI、UiPath、OpenSearch等项目,并利用被窃取的CI/CD凭证发布恶意版本。此次攻击尤其危险之处在于,恶意包通过合法流水线发布,携带有效的OIDC身份、SLSA Build Level 3来源证明、Sigstore证明及GitHub Actions签名,表面上看具备完整加密真实性。分析显示,攻击链涉及GitHub Actions缓存投毒、风险较高的pull_request_target工作流以及从runner内存窃取OIDC令牌。恶意载荷会窃取云服务、加密货币和通信应用相关敏感信息,并通过Session P2P网络外传,还会写入Claude Code钩子和VS Code自启动任务以维持持久化。研究人员建议受影响开发者将凭证视为已泄露,全面轮换密钥,并加强来源校验、安装时行为分析及锁定依赖版本。

4、Signal新增应用内警示以防社交工程攻击

https://www.bleepingcomputer.com/news/security/signal-adds-security-warnings-for-social-engineering-phishing-attacks/

Signal宣布在应用内新增确认提示和警告信息,以加强对网络钓鱼和社交工程攻击的防护,降低用户因外部请求受骗的风险。此举背景是近期多起针对高知名度用户的攻击事件,攻击者冒充“Signal支持”发送虚假警报,诱导受害者扫描二维码或提供一次性验证码,从而滥用“关联设备”功能访问账号、聊天记录和联系人列表。相关事件已被FBI、荷兰政府和德国有关部门披露,并归因于俄罗斯国家支持的黑客组织。Signal表示,新措施旨在通过增加操作摩擦和教育性提示,帮助用户识别冒充官方的欺诈账号,尤其是来自陌生联系人的消息请求。官方同时提醒用户警惕要求扫码或分享验证码的可疑信息,并定期检查设置中的已关联设备,移除不明设备。

5、斯柯达网店遭入侵致客户数据泄露

https://www.skoda-auto.de/unternehmen/sicherheitsvorfall-skoda-shop

大众集团旗下汽车制造商斯柯达披露,其在线商店因电商门户所用标准软件存在未说明漏洞而遭攻击,导致不明数量客户的个人信息被未授权访问。公司表示,受影响数据包括姓名、地址、电子邮件、电话号码、订单信息,以及登录凭据中的邮箱地址和密码加密哈希;完整信用卡信息未存储在被攻破系统中,因此攻击者无法直接获取。斯柯达称已修复相关漏洞,向数据保护监管机构报告事件,并交由专业IT取证团队开展技术分析。尽管目前没有证据表明被窃取的访问数据已被滥用,斯柯达仍提醒受影响客户警惕冒充其名义的网络钓鱼邮件、短信和电话,并建议避免在其他账户复用相同凭据,同时留意银行和支付账单异常情况。

6、谷歌推出AI驱动的Android移动安全增强方案

https://cybersecuritynews.com/google-enhances-android-mobile-security/

Android面临复杂威胁,谷歌推出AI主动防御体系,包括实时威胁检测、设备丢失保护和隐私控制升级,从被动修复转向主动拦截,防止诈骗和数据窃取。

7、Microsoft Teams 漏洞可导致黑客实施欺骗攻击

https://cybersecuritynews.com/microsoft-teams-vulnerability-spoofing/

微软Teams曝高危漏洞(CVE-2026-32185),攻击者可伪造本地设备进行欺骗攻击,影响数据机密性。已发布Android版修复补丁,建议用户立即更新,企业环境需优先处理。

8、Fortinet修复FortiSandbox与FortiAuthenticator高危漏洞

https://securityaffairs.com/192047/security/critical-fortinet-vulnerabilities-fixed-in-fortisandbox-and-fortiauthenticator.html

Fortinet修复了FortiSandbox和FortiAuthenticator的高危漏洞(CVE-2026-44277和CVE-2026-26083),攻击者可远程执行任意代码,需升级至指定版本。目前未发现利用情况。

9、微软2026年5月补丁日:修复120个漏洞,含29个高危RCE漏洞

https://cybersecuritynews.com/microsoft-patch-tuesday-may-2026/

微软2026年5月补丁修复120个漏洞,含29个高危RCE漏洞,重点涉及Windows核心网络、Office、Azure及AI工具,虽无0Day但风险高,需优先修补Dynamics 365、SharePoint及DNS等关键组件。

10、虚假Claude Code安装程序利用浏览器凭证窃取工具锁定开发者

https://hackread.com/fake-claude-code-installer-devs-browser-credential-stealer/

攻击者伪造Claude Code安装页面,诱骗开发者下载恶意脚本窃取浏览器密钥,利用IElevator2接口解密数据,属于新型持续性攻击。建议启用脚本日志监控异常调用,采用凭证轮换降低风险。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课