🤖 谷歌披露首个由AI发现并武器化的0day漏洞
谷歌威胁情报组确认,攻击者利用AI模型发现了某流行开源Web管理工具中的硬编码认证信任缺陷,成功实现双因素认证绕过。这是史上首个在真实攻击中被确认由AI辅助完成全链条(发现→利用)的零日漏洞,标志着AI驱动攻击已进入实战阶段。
—
🔴 Canvas勒索最后期限 – 今日截止,2.75亿条教育数据面临公开
黑客组织ShinyHunters给全球教育平台Canvas母公司Instructure设定的赎金支付期限即为今天(5月12日)。攻击者已篡改约330所学校的登录页面施压,影响8809个教育机构、2.75亿条师生记录(姓名、电邮、课程私信等)。若今日不付款,数据将被公开。
—
🚨 CISA紧急列入LiteLLM严重漏洞(CVE-2026-42208),CVSS 9.3
美国CISA将LiteLLM的SQL注入漏洞加入已知被利用漏洞目录。该漏洞允许未认证攻击者访问并修改数据库,且在公开后仅36小时即被用于野外攻击。联邦机构被要求限期修复。
—
🎭 神秘黑客组织Mr_Rot13利用cPanel漏洞潜伏攻击6年
自2020年起,组织Mr_Rot13利用cPanel/WHM认证绕过漏洞(CVE-2026-41940,CVSS 9.8)对全球服务器实施无声入侵。其恶意样本至今在多款杀毒引擎上保持0检测率,攻击IP超2000个,主要来自德国、美国、巴西、荷兰。
—
💼 富士康(Foxconn)遭勒索软件攻击 – 全球最大电子制造商中招
5月12日最新消息,全球最大电子制造服务商富士康被标记为勒索软件攻击的最新受害者。目前具体勒索组织及赎金细节尚未公开,但事件已对部分生产线造成影响。
—
🔐 后量子勒索软件”Kyber”现世,采用ML-KEM加密算法
安全公司发现新型勒索软件Kyber,首个经证实使用后量子密码学(PQC)标准ML-KEM算法进行文件加密。尽管专家认为目前更多是营销威慑,但这标志着勒索软件开始拥抱抗量子加密技术。
—
🏢 东京精密美国分公司遭AiLock勒索组织攻击
AiLock勒索软件组织公开宣称对东京精密的美国子公司Accretech America Inc.的网络攻击负责。该公司为半导体和精密测量设备制造商,攻击可能导致生产数据被加密。
—
💀 暗网惊现10TB”Leakbase”VIP数据合集,旧数据被武器化
威胁行为者正在出售超过10TB的数据合集,其来源为已被捣毁的Leakbase论坛VIP成员私下保存的旧数据。该合集包含完整个人身份信息(PII)、信用卡细节及大量组合列表,构成严重二次泄露风险。







