与上周的 litellm 泄露事件相同的参与者、相同的 RSA 密钥、相同的 tpcp。
这次他们注入了 telnyx/_client。
py – 导入 telnyx 时触发,无需用户交互。
新技巧:使用隐写术将有效负载隐藏在 WAV 音频文件中以绕过网络检查。
在 Linux/macOS 上:窃取凭证,使用 AES-256 + RSA-4096 加密,渗透到他们的 C2。
如果您安装了任一版本,请轮换信用额度。
来源:Reddit Programming

AI技术 · 深度资讯 · 前沿观察
与上周的 litellm 泄露事件相同的参与者、相..
与上周的 litellm 泄露事件相同的参与者、相同的 RSA 密钥、相同的 tpcp。
这次他们注入了 telnyx/_client。
py – 导入 telnyx 时触发,无需用户交互。
新技巧:使用隐写术将有效负载隐藏在 WAV 音频文件中以绕过网络检查。
在 Linux/macOS 上:窃取凭证,使用 AES-256 + RSA-4096 加密,渗透到他们的 C2。
如果您安装了任一版本,请轮换信用额度。
来源:Reddit Programming
上一篇
下一篇
AI技术 · 深度资讯 · 前沿观察。专注科技、AI、互联网领域的深度报道与前沿资讯。
Access over the years of investigative journalism and breaking reports