一款完全由Ai编写的vibe coding式恶意软件 黑鸟 3 weeks 2 days ago 2025年12月,国外安全厂商监测到一款此前从未被发现的Linux恶意软件。这款名为VoidLink的恶意程序(开发者内部代号),专门针对云服务器发起入侵攻击,全程采用Zig语言编写。 它能识别市面上主流的云平台环境,还能判断自身是否运行在Kubernetes或Docker容器当中,再针对性地调整攻击手段。 VoidLink会窃取云平台的登录凭证,以及Git这类常用代码版本管理工具的相关信息。这意味着软件工程师可能会成为攻击目标,遭遇信息窃取,甚至可能引发后续的供应链攻击。 这款恶意软件的功能配置极为完备,不仅具备类Rootkit的隐藏能力,支持LD_PRELOAD、LKM、eBPF三种技术手段,还搭载了一套内存插件扩展系统,以及智能隐蔽机制。 这套隐蔽机制可以根据检测到的安全防护软件,实时调整躲避策略;如果处在被监控的环境中,它会优先保证自身不被发现,哪怕牺牲运行性能也在所不惜。 同时,它支持多种远程控制渠道,涵盖HTTP/HTTPS、ICMP、DNS隧道等方式,还能让被感染的设备之间建立P2P网状网络,实现设备间的互相通信。 从目前捕获的最新样本来看,这款恶意软件的多数功能组件都已接近开发完成状态,配套的C2控制服务器和集成化仪表盘前端也已全部就位。 据推测,VoidLink的开发工作始于2025年11月下旬。开发者当时使用了一款名为TRAE SOLO的AI助手,这款工具内嵌在主打AI功能的集成开发环境TRAE中。 TRAE生成的相关文件,与恶意软件的源代码一同被上传至攻击者的服务器。后来因为开发者的操作失误,这台C2控制服务器的目录被直接暴露在外,导致里面的工程代码、开发提示词、相关文档全部泄露。 其中一份由TRAE生成的指导文件,还原了这款恶意软件的早期规划思路,以及项目启动时的核心需求,提供了极为珍贵的线索。 详细可见图片中关于现代Ai编程恶意软件的情况,以便我们更好的进行对抗,老实说利用Ai进行防御目前来看并没有什么突破性的进展,反倒是攻击思路愈来愈多。 详细报告分析可见: https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/ https://research.checkpoint.com/2026/voidlink-early-ai-generated-malware-framework/
Jolla Phone & Sailfish OS 5:一部能真正 “闭嘴” 的手机 黑鸟 3 weeks 3 days ago 你有没有过这种经历?跟朋友聊说想买双新鞋,再打开手机,购物、社交、资讯APP全在推鞋子广告;跟对象念叨一句想去旅游,没过几小时,手机就开始刷满飞泰国的特价机票。
美国网络武器切断委内瑞拉的电力并干扰雷达 黑鸟 3 weeks 5 days ago 据近日纽约时报报道,了解此次行动的美国官员称,本月导致委内瑞拉首都陷入黑暗的网络攻击表明,五角大楼不仅有能力切断电源,而且还有能力让电源重新恢复。 1月3日的行动是近年来美国公开展示其进攻性网络能力的一次最引人注目的行动之一。 它表明,至少对于像委内瑞拉这样军事防御系统不完善、难以抵御网络攻击的国家,美国能够使用威力强大且精准的网络武器。 据知情人士透露,美军还动用了网络武器干扰委内瑞拉的防空雷达。这些知情人士在匿名的情况下讨论了此次行动的敏感细节。(不过,委内瑞拉最强大的雷达当时并未正常工作。) 通过切断加拉加斯的电力供应并干扰雷达,美国军用直升机得以在不被发现的情况下进入委内瑞拉,执行抓捕马杜罗的任务。 美国官员称,委内瑞拉先进的俄罗斯制造的S-300和Buk-M2防空系统甚至还没有连接到雷达,当时美国直升机就已突袭委内瑞拉,抓捕马杜罗,这使得委内瑞拉领空在五角大楼发动袭击之前很久就出人意料地缺乏保护。 但据四位现任和前任美国官员称,委内瑞拉无法维护和操作S-300(世界上最先进的防空系统之一)以及Buk防御系统,这使得五角大楼发起“绝对决心行动”抓捕马杜罗时,委内瑞拉的领空处于脆弱状态。 此外,纽约时报对照片、视频和卫星图像的分析发现,袭击发生时,一些防空系统部件仍处于封存状态,而非处于运行状态。综上所述,这些证据表明,尽管数月来一直有警告,委内瑞拉仍未做好应对美国入侵的准备。
网安Ai框架CAI与机器狗结合可进行近源渗透 黑鸟 1 month ago CAI(Cybersecurity AI) 是一个开源的网络安全人工智能框架,专为构建和部署AI驱动的攻防自动化系统而设计。它被描述为一个开放的、可参与漏洞赏金计划的网络安全人工智能,完全匹配其核心定位:开源、模块化,并准备好用于真实世界的漏洞赏金(Bug Bounty)活动。 机器狗是典型的具身智能平台,具有移动性、传感器(摄像头、LiDAR、IMU)和通信模块(WiFi、蓝牙、4G/5G)。将CAI部署到机器狗上,实现“具身AI代理”(Embodied Agent),可将纯虚拟的网络渗透扩展到物理近距离(近源)渗透。 想象一下,某一天,几百个机器狗围在你的公司周围开始暴力破解你的公司wifi进行近源渗透。 使用CAI代理评估机器人自身漏洞(如UniPwn蓝牙漏洞),或将机器狗作为攻击载体,最新论文显示CAI驱动的代理能在机器人上自主发现并利用API漏洞、触发未授权控制。 结合方式: 硬件集成:CAI轻量级(Python基底),可直接运行在机器狗的边缘计算单元上,无需云端依赖(隐私设计)。 传感器+AI融合:机器狗的传感器数据(视觉、距离、热成像)喂给CAI代理,实现环境感知驱动的渗透决策。 移动优势:机器狗可自主导航到目标区域(室内/室外),克服传统渗透的距离限制。 CAI+机器狗的结合开创了具身网络安全代理新范式,将虚拟渗透延伸到物理世界,尤其适合近源场景(如工业控制、关键基础设施)。 框架核心是CAI的模块化代理+机器狗的移动/感知能力,形成闭环自主系统。2025-2026年,这一方向快速发展,已有开源实现和论文验证。 未来趋势为更强具身AI(多模态LLM驱动导航)+群智协作(多机器狗协同渗透)。 CAI其他特点: 完全开源(GitHub 仓库:https://github.com/aliasrobotics/cai),采用 Python 实现,易于安装和扩展。 Agent-centric 设计:基于AI代理(Agent)架构,用户可以构建专用的AI代理,执行侦察、漏洞扫描、利用、提权、横向移动、缓解等任务。 支持多种AI模型:兼容 300+ 种模型,包括 OpenAI、Anthropic、DeepSeek、Ollama 等本地模型。 内置安全工具:集成常见进攻/防御工具,支持自定义工具扩展。 Human-in-the-Loop:强调可观测性和人工监督,确保安全可控。 支持同时运行进攻(Red Team)和防御(Blue Team)代理,进行攻防对抗测试。 Bug Bounty 就绪:专为漏洞赏金流程优化,能自动化侦察、验证和报告漏洞,已在真实平台(如 HackerOne、HackTheBox)上验证有效。
新突破:30B Qwen大模型在树莓派5上流畅运行 黑鸟 1 month ago 30B Qwen模型跑进了树莓派,速度还能保持在线 byteshape通过优化30B Qwen模型在树莓派上的运行,实现了每秒8.03(TPS)个令牌的实时响应。同时保持 92% 以上的基准准确率,这重新定义了树莓派级设备的性能预期。整体趋势显示,Shapelearn 持续产出更优模型,ByteShape 系列在图表中始终处于 Unsloth 的右上方区域。 相比其他模型,ByteShape在保持高准确率的同时,还实现了更快的响应速度,适用于需要实时交互的场景。 ByteShape使用其独特的位长度学习方法(Shapelearn),将内存视为预算重点,优化每秒令牌数和质量,而不是简单地追求更小的文件大小,在保持高质量输出的同时,大幅提升了模型在树莓派上的运行性能。 该研究方向,非常精炼地概括了当前大模型量化领域的一个重要趋势:将量化参数(如尺度、范围、变换矩阵)从人工设计转为通过算法在少量数据上自动、可微分地学习优化,以实现更高压缩率下的精度保持。 目前推荐在树莓派 5(16GB)上部署并追求真正的交互式体验,建议从 Q3_K_S 2.70bpw KQ-2 开始。 在内存更大的 CPU 或 GPU 上,可以在吞吐量损失极小的情况下选择更高质量的配置,核心原则始终不变:先满足内存适配,再优化权衡关系。 技术介绍文章: https://byteshape.com/blogs/Qwen3-30B-A3B-Instruct-2507/ 模型: https://huggingface.co/byteshape/Qwen3-30B-A3B-Instruct-2507-GGUF 不知道全球僵尸网络的主人们会不会狂喜。
从新版Chrome浏览器中提取敏感信息的工具 黑鸟 1 month 1 week ago 用于从现代版本的Google Chrome浏览器(特别是Chrome 127+版本)中提取敏感数据的工具。 https://github.com/Maldev-Academy/DumpChromeSecrets 它专门针对Google引入的App-Bound Encryption(应用绑定加密)机制,该机制将加密密钥绑定到Chrome应用本身,使得传统的离线解密变得困难。 该工具通过进程注入技术,在Chrome进程上下文中运行,从而绕过这一保护,提取包括密码、Cookie、刷新令牌等敏感信息。 主要提取的数据类型: 保存的登录凭据(用户名和密码) Cookies(包括加密的会话Cookie) 刷新令牌(Refresh Tokens) 自动填充数据(Autofill) 浏览历史(History) 书签(Bookmarks) 提取的数据以JSON格式输出,便于后续处理。 本工具可用于各类场景的备份使用。