Aggregator
CVE-2026-4615 | SourceCodester Online Catering Reservation 1.0 /search.php rcode sql injection (EUVD-2026-14662)
CVE-2026-4617 | SourceCodester Patients Waiting Area Queue Management System 1.0 Patient Check-In api_patient_checkin.php ValidateToken improper authorization (EUVD-2026-14674)
CVE-2026-3079 | StellarWP LearnDash LMS Plugin up to 5.0.3 on WordPress AJAX Action filters[orderby_order] sql injection (EUVD-2026-14691)
CVE-2026-4623 | DefaultFuction Jeson-Customer-Relationship-Management-System up to 1b4679c4d06b90d31dd521c2b000bfdec5a36e00 API Module /api/System.php url server-side request forgery (EUVD-2026-14696)
CVE-2026-4624 | SourceCodester Online Library Management System 1.0 Parameter /home.php searchField sql injection (EUVD-2026-14698)
CVE-2026-33307 | airtower-luna mod_gnutls up to 0.12.2 on Apache gnutls_x509_crt_init x509[] stack-based overflow (EUVD-2026-14692)
Weekly Update 496
Weekly Update 496
Watching OpenClaw do its thing must be like watching the first plane take flight. It's a bit rickety and stuck together with a lot of sticky tape, but squint and you can see the potential for agentic AI to change the world as we know it. And I
CVE-2018-25032 | Oracle Communications Diameter Signaling Router 8.6.0.0 Platform denial of service (EUVD-2022-1454 / Nessus ID 236737)
CVE-2018-25032 | Oracle Communications Session Border Controller 8.4/9.0/9.1 System denial of service (EUVD-2022-1454 / Nessus ID 236737)
CVE-2018-25032 | Oracle Outside In Technology 8.5.6 Outside In Filters denial of service (EUVD-2022-1454 / Nessus ID 236737)
CVE-2018-25032 | Oracle Communications Cloud Native Core Security Edge Protection Proxy Installer denial of service (EUVD-2022-1454 / Nessus ID 215308)
拉瓜迪亚机场在致命碰撞事故后重新开放
[修复方案] OpenClaw升级后微信ClawBot插件崩溃 需彻底清理才能重启
新型网络攻击InstallFix曝光:伪装CLI工具安装指令,诱导执行恶意命令
新型网络攻击InstallFix曝光:伪装CLI工具安装指令,诱导执行恶意命令
网络攻击者正在使用一种名为InstallFix的新型社工攻击手法,该手法是ClickFix技术的变种,其以安装合法命令行工具(CLI)为借口,诱骗用户执行恶意指令。
这种新型攻击手段利用了当下开发者群体中的常见习惯:直接通过curl-to-bash这类命令从网络源下载并执行脚本,而未事先仔细检查内容。 研究人员发现,攻击者借助全新的InstallFix技术,克隆多款主流CLI工具的官方页面,并在页面中投放恶意安装命令。
当前安全模型“本质上仍停留在‘信任域名’阶段”,且越来越多非技术人员开始使用原本仅面向开发者的工具,这使得InstallFix可能演变为更大规模的安全威胁。
日前,Push Security披露了一个克隆自Anthropic旗下代码助手Claude Code的伪造安装页面。该页面在布局、品牌标识与文档侧边栏等方面,均与官方来源完全一致。
二者的区别仅在于macOS与Windows系统(PowerShell、命令提示符)下的安装指令,伪造指令会从攻击者控制的服务器端下载恶意程序。
合法页面(上)和恶意页面(下)
研究人员指出,除安装指令外,伪造页面上的其余链接均会跳转到Anthropic官方网站。受害者进入页面并按照伪造指令操作后,仍可正常继续后续流程,完全意识不到已遭遇攻击。
攻击者通过谷歌广告中的恶意广告活动推广这些伪造页面,使得在搜索“Claude Code安装”“Claude Code CLI”等关键词时,恶意广告会出现在搜索结果中。
经证实,此类恶意网站仍在通过谷歌搜索的推广链接进行投放。搜索“install claude code”时,第一条结果即为Squarespace域名(claude-code-cmd.squarespace[.]com),页面与Claude Code官方文档几乎完全一致。
谷歌搜索推送虚假的 Claude 安装网站
部署Amatera信息窃取木马
根据分析,InstallFix攻击所投递的载荷为Amatera窃密木马,该恶意软件旨在从受感染设备中窃取加密货币钱包、账号凭证等敏感数据。
针对macOS的恶意InstallFix命令中,包含经过Base64编码的指令,用于从攻击者控制的域名下载并执行二进制程序。其中一起案例中,攻击者使用的域名为wriconsult[.]com,目前该域名已下线。
针对Windows用户,恶意命令利用系统合法工具mshta.exe拉取恶意程序,并触发conhost.exe等额外进程,为最终载荷Amatera窃密木马的执行提供支撑。
克隆版 Claude 安装指南(含恶意命令)
Amatera是一款较新的恶意软件家族,基于ACR Stealer开发,以订阅式服务(MaaS,恶意软件即服务)的形式向网络犯罪分子出售。
该恶意软件近期还出现在其他ClickFix攻击活动中,攻击者滥用Windows App-V脚本实现载荷投递。它可窃取浏览器中存储的密码、Cookie与会话令牌,采集系统信息,同时规避安全工具检测。
此类攻击具有较强的隐蔽性,原因之一是恶意站点托管于Cloudflare Pages、Squarespace、EdgeOne等正规平台。
在近期的一次攻击活动中,攻击者同样使用InstallFix技术,伪造托管在GitHub仓库中的OpenClaw安装程序,并通过必应AI增强搜索结果进行推广。
用户如需安装Claude Code,务必从官方网站获取安装指令,屏蔽或跳过谷歌搜索中的所有推广结果,并将常用软件下载入口添加至书签。