2024-10-04 星期五Vol-2024-239
1. CISA局长保证外国势力无法改变美国选举结果
2. 加州立法保护神经数据隐私,防范科技公司滥用
3. 国际联盟加强打击勒索软件的行动
4. 北爱尔兰警察局因数据泄露事件被罚款75万英镑
5. 尼日利亚黑客因入侵美国企业商业电子邮件被判刑
6. 朝鲜黑客组织APT37使用新型VeilShell后门攻击东南亚
7. Arc浏览器启动漏洞赏金计划以增强安全性
8.Jenkins发布补丁修复服务器和插件中的多个高风险漏洞
9. 黑客利用Ivanti终端管理器漏洞发起网络攻击
10. 云凭证失窃导致AI色情机器人服务滥用:网络犯罪新趋势
11. 欧盟向社交平台发出最后通牒,要求披露算法或面临罚款
12. 美国国土安全部发布2025年国土威胁评估报告
13. 美国白宫发布AI软件采购指南
14. 国际执法行动逮捕LockBit勒索软件和Evil Corp成员
15. 英国塞拉菲尔德核电站因网络安全漏洞被罚款33万英镑
16. 全球诈骗活动UniShadowTrade曝光,诱导虚假投资致用户资金被骗
17. 美国司法部与微软联手打击俄罗斯黑客组织
18. 思科Nexus Dashboard Fabric Controller中的关键漏洞允许执行任意命令
19. Microsoft Office 0日漏洞PoC被发布,警示NTLM安全风险
20. 美国政府软件漏洞致法院数据泄露
备注:第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)
1. CISA局长保证外国势力无法改变美国选举结果【The Cyber Express网站10月3日报道】美国网络安全和基础设施安全局(CISA)局长Jen Easterly保证,美国的选举系统比以往任何时候都更加安全,几乎不可能被外国对手改变选举结果。这一声明是在美国选举安全日益受到关注的情况下发表的,特别是来自俄罗斯和伊朗的威胁。Easterly指出,即使恶意行为者尝试,也无法对选举结果产生实质性影响。随着11月5日总统选举的临近,美国官员已经向各政党和美国民众发出警告,外国势力正试图影响美国选民。这些努力主要是为了破坏对选举过程的信任,并在美国民众中制造不和。拜登政府已经采取措施应对这些威胁,查封了克里姆林宫运营的二十多个散布虚假信息的网站,并对两名俄罗斯国家媒体员工提出指控,他们通过资助右翼影响者秘密影响美国选民。Easterly强调,尽管存在外国行为者和国内虚假信息的挑战,但选民应该从当地选举办公室获取信息,了解选举过程中的保障措施。来源:https://thecyberexpress.com/us-election-security/【The Record网站10月3日消息】加州州长加文·纽瑟姆签署了一项保护神经数据隐私的法律。该法律允许消费者要求公司删除、更正或限制对其神经数据的收集。这一举措由哥伦比亚大学神经科学教授拉斐尔·尤斯特推动,源于他对脑数据可能被滥用的担忧。神经数据具有高度个体识别性,且一些科技公司已经开始收集并向第三方出售这些数据,潜在用于广告、就业或贷款决策等领域。尤斯特强调,神经数据的使用正在迅速扩展,而目前缺乏有效的联邦法律监管,隐私和歧视风险极高。隐私权倡导者警告,神经数据的滥用可能对个人隐私构成严重威胁,尤斯特的组织将继续推动相关立法在更多州通过。来源:https://therecord.media/neural-data-privacy-california-law-yuste【SecurityLab网站10月3日报道】面对勒索软件团体活动的增加,国际联盟正在加强措施进行镇压。美国总统网络安全和新兴技术副顾问安娜·纽伯格强调,需要定期拆除用于攻击的基础设施,并监控帮助勒索者洗钱的金融渠道。反勒索软件倡议(CRI)本周在美国举行峰会,成员国增至68个。CRI的行动计划包括启动由美国国际开发署(USAID)牵头的专门网络勒索基金、为攻击受害者制定指导方针、建立信息共享的私人顾问委员会、推出支持受网络攻击国家的网站,以及扩大能源领域供应链网络安全计划。CRI工作组将加强多边反制措施,让更多国家参与进来,提高行动的有效性。网络威胁整合中心(CTIIC)主任劳拉·加兰特指出,尽管网络攻击数量显著增加,但积极的打击努力使勒索软件难以继续猖獗。来源:https://www.securitylab.ru/news/552659.php4. 北爱尔兰警察局因数据泄露事件被罚款75万英镑【GBHackers网站10月3日报道】北爱尔兰警察局(PSNI)因去年发生的数据泄露事件被罚款75万英镑。该泄露事件意外公开了9400名官员和员工的个人信息,包括他们的姓氏、姓名首字母、军衔和职务。信息在英国信息专员办公室(ICO)提出减少罚款的请求后,罚款金额保持不变。英国信息专员约翰·爱德华兹称这是其办公室遇到的“最严重的数据泄露事件”,并强调这对PSNI官员和员工产生了严重影响。PSNI面临3400万英镑的资金缺口,罚款将加剧其财务挑战。ICO最初考虑罚款560万英镑,但最终因PSNI的公共机构性质而减少罚款。尽管罚款减少,75万英镑的罚款仍是英国公共机构有史以来最高的罚款。来源:https://gbhackers.com/northern-ireland-police-to-pay-750000-fine/5. 尼日利亚黑客因入侵美国企业商业电子邮件被判刑【Cybersecurity News网站10月3日报道】尼日利亚和英国双重国籍的黑客Oludayo Kolawole John Adeagbo因参与复杂的商业电子邮件泄露(BEC)计划,被判处七年监禁。该计划瞄准美国多个机构,企图盗窃超过300万美元,其中包括诈骗北卡罗来纳州一所大学的190多万美元。Adeagbo通过伪造与合法公司相似的域名,发送欺诈性电汇指令,骗取资金后通过一系列交易进行洗钱。此案件突显了国际合作的重要性,Adeagbo于2022年从英国引渡至美国,并在认罪协议中承认电信欺诈罪。此外,另一名同案被告Donald Ikenna Echeazu已于今年早些时候被判刑。美国司法部表示,此案反映了跨境合作在打击BEC诈骗中的关键作用,提醒人们网络犯罪的严重后果。来源:https://cybersecuritynews.com/nigerian-hackers-sentenced/6. 朝鲜黑客组织APT37使用新型VeilShell后门攻击东南亚【The Hacker News网站10月3日报道】与朝鲜有联系的黑客组织APT37正在使用一种名为VeilShell的新型后门和远程访问木马(RAT),针对柬埔寨及其他东南亚国家发动攻击。这些攻击活动被Securonix命名为"SHROUDED#SLEEP"。APT37自2012年以来一直活跃,被认为是朝鲜国家安全部(MSS)的一部分。VeilShell后门允许攻击者完全控制受感染的机器,具有数据泄露、注册表和计划任务创建或操纵等功能。攻击者通过发送鱼叉式网络钓鱼邮件,诱导目标下载一个包含Windows快捷方式(LNK)文件的ZIP存档,该文件作为启动器触发PowerShell代码执行。攻击链使用了AppDomainManager注入技术,这是一种较少见的技术,用于执行恶意DLL文件。VeilShell后门是PowerShell编写的恶意软件,它连接到C2服务器以接收进一步指令,包括收集文件信息、压缩特定文件夹、上传文件、下载文件、重命名和删除文件等。来源:https://thehackernews.com/2024/10/north-korean-hackers-using-new.html【Cybersecuritynews网站10月3日报道】继发现并迅速修复了一个远程代码执行(RCE)漏洞后,Arc浏览器公司为其Arc浏览器启动了一个漏洞赏金计划。CEO Josh宣布了这一消息,强调了公司对透明度和主动安全措施的承诺。该漏洞(CVE-2024-45489)于8月25日报告并在24小时内修复,没有用户受到影响。尽管如此,该事件促使公司全面审查了其安全实践。Arc浏览器公司推出了Arc漏洞赏金计划,以认识到安全研究社区的重要作用,并鼓励研究人员在潜在漏洞被利用之前识别它们。作为对CVE-2024-45489的响应,公司实施了额外的安全措施,包括在Arc版本1.61.2中不再自动启用跨同步设备的JavaScript加速功能,引入了禁用所有加速功能全局切换,并聘请外部审计公司对后端系统进行全面审查。公司还改进了内部流程,以更早地识别漏洞,并增加了涉及内部团队和外部公司的安全特定代码审计的频率。来源:https://cybersecuritynews.com/arc-bug-bounty-program/8. Jenkins发布补丁修复服务器和插件中的多个高风险漏洞【SecurityWeek网站10月3日报道】开源CI/CD自动化工具Jenkins发布了针对服务器和多个插件中的多个高中严重性漏洞的补丁。这些漏洞包括可能导致多行机密信息泄露的CVE-2024-47803,以及允许绕过创建限制的CVE-2024-47804。此外,还修复了OpenId Connect Authentication插件中的两个高严重性漏洞(CVE-2024-47806和CVE-2024-47807),这些漏洞可能允许攻击者获得Jenkins的管理员访问权限。还有一个Credentials插件中的中严重性漏洞(CVE-2024-47805),该漏洞允许具有项目/扩展读取权限的攻击者查看加密值。Jenkins强调了这些漏洞的严重性,并提供了相应的修复版本。来源:https://www.securityweek.com/jenkins-patches-high-impact-vulnerabilities-in-server-and-plugins/9. 黑客利用Ivanti终端管理器漏洞发起网络攻击【GBHackers网站10月3日消息】美国网络安全与基础设施安全局(CISA)宣布将新漏洞CVE-2024-29824列入已知漏洞目录。该漏洞影响Ivanti Endpoint Manager (EPM),黑客通过公开的漏洞利用代码对其发起攻击。CVE-2024-29824为SQL注入漏洞,允许未经授权的用户访问敏感数据,甚至执行远程代码。研究机构Horizon3.ai提供了漏洞分析及解决方案,并在GitHub上发布了概念验证。Ivanti证实该漏洞已在部分用户中被利用,影响版本为6.4.x之前的Ivanti Avalanche。为应对该威胁,CISA呼吁各机构优先修补漏洞,特别是联邦民事执行部门需遵守22-01号指令规定的期限。CISA强调,及时修补此类漏洞将有效降低网络攻击风险,确保数据和系统的安全。来源:https://gbhackers.com/hackers-now-exploit-ivanti-endpoint-manager-vulnerability/10. 云凭证失窃导致AI色情机器人服务滥用:网络犯罪新趋势【KrebsOnSecurity网站10月3日消息】网络犯罪分子通过盗取的云凭证运营并转售非法的AI性爱聊天服务。安全公司Permiso Security的研究表明,亚马逊云服务(AWS)的Bedrock AI基础设施成为攻击目标,攻击者利用AWS凭证与大模型进行交互,提供绕过内容过滤的性爱聊天服务。这些服务不仅涉及性行为角色扮演,还包括严重违法的内容如儿童性虐待。研究人员通过泄露测试密钥进行实验,发现这些服务利用越狱技术让AI模型响应通常被屏蔽的内容,并在短时间内触发了大量的模型调用。AWS和Anthropic等公司正在采取措施提高模型抵御越狱攻击的能力,AWS也加强了对受损凭证的检测与响应功能。来源:https://krebsonsecurity.com/2024/10/a-single-cloud-compromise-can-feed-an-army-of-ai-sex-bots/
还没有评论,来说两句吧...