此篇文章发布距今已超过40天,您需要注意文章的内容或图片是否可用!
2024-10-14 星期一Vol-2024-247
4. 谷歌扩展Project Shield保护更多易受攻击项目5. INC勒索软件改头换面为Lynx:相同代码,新名称,恶意未改6. 神秘黑客组织GoldenJackal开发新工具攻击隔离网络设备
7. Verizon的PTT服务遭黑客入侵:328GB数据泄露,黑市叫价20万美元9. HashiCorp Vault平台高危漏洞可致攻击者权限提升10. AI热潮推动机器学习和大型语言模型安全运营技能需求11. WordPress.org接管WP Engine插件以修复安全问题12. 黑客利用科沃斯扫地机器人追逐宠物并传播仇恨言论15. 开源代码的隐患:50 万个恶意软件包藏身其中16. OPENAI警告:ChatGPT滥用助长恶意软件开发20. AI在OT网络安全中的双刃剑效应与合规挑战备注: 第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)1. FBI创建虚假加密货币揭露市场操纵行为
【TheHackerNews网站10月12日消息】美国司法部宣布多名个人及实体因涉嫌操纵数字资产市场而被捕。这次执法行动(代号为“代币镜像行动”)由美国联邦调查局(FBI)主导,FBI通过创建虚假加密货币代币和公司NexFundAI,揭露加密市场普遍存在的刷量交易和价格操纵行为。NexFundAI以其“金融与人工智能交叉点”的宣传吸引投资者,而实际上,该公司是在FBI的指导下成立,目的是揭示加密市场内的欺诈。涉案公司包括ZM Quant、CLS Global、MyTrade等,约18名被告牵涉其中,其中5名已经认罪或同意认罪,另有3人在全球不同国家被捕。案件涉及超2500万美元的加密货币被没收,并禁用了60种不同的交易机器人。美国证券交易委员会强调,此案揭示了机构参与者如何通过虚假宣传和交易行为欺骗散户投资者。来源:https://thehackernews.com/2024/10/fbi-creates-fake-cryptocurrency-to.html【Wired网站10月12日消息】随着生成式人工智能的兴起,大量个人数据被用于训练AI模型,包括大型语言模型和图像生成器。科技公司在收集这些数据时往往忽视了内容创作者的权利、版权法和隐私。现在,一些公司开始提供选择退出的选项,允许个人和企业客户决定是否将其内容用于AI训练或出售。例如,Adobe、Amazon Web Services、Google的Gemini聊天机器人、Grammarly、HubSpot、OpenAI的ChatGPT和Dall-E等都提供了退出选项。这些选项可能涉及隐私设置、账户设置或发送电子邮件请求。此外,一些网站允许通过更新robots.txt文件来阻止AI爬虫抓取内容。尽管如此,许多公司已经抓取了大量网络数据,因此用户的数据可能已经包含在他们的系统中。退出过程可能复杂且费力,但这是保护个人数据不被用于AI训练的一种方式。来源:https://www.wired.com/story/how-to-stop-your-data-from-being-used-to-train-ai/【SecurityLab网站10月12日消息】智能合约漏洞导致加密货币世界遭遇大规模攻击,攻击者通过网络钓鱼手段窃取了价值3500万美元的加密资产。此次攻击发生在受害者通过恶意签名链接授权后,导致其钱包中的15,079个fwDETH代币瞬间被盗。攻击者迅速出售了这些被盗代币,造成fwDETH价格下跌和流动性问题。该事件凸显了网络钓鱼诈骗在加密货币市场的威胁不断上升,此类攻击通过钓鱼链接引导用户连接虚假服务,诱骗其签署授权,随后无需进一步身份验证即可窃取资金。数据显示,2024年第三季度,网络钓鱼诈骗导致1.27亿美元损失,占加密货币市场损失的显著部分。另一起类似的攻击中,一名用户损失了3200万美元,加密领域的网络钓鱼诈骗影响已达10,800多人,成为当前最难检测的诈骗之一。来源:https://www.securitylab.ru/news/552932.php4. 谷歌扩展Project Shield保护更多易受攻击项目【SecurityLab网站10月12日消息】谷歌宣布扩展其Project Shield计划,以保护更多易受攻击的项目。自2013年以来,Project Shield一直帮助新闻、人权和选举组织抵御分布式拒绝服务(DDoS)攻击,确保用户能够访问在线内容。现在,谷歌将资格扩大到支持和倡导边缘群体的组织以及支持艺术和科学的非营利组织,这些组织通常是攻击和审查的受害者。Project Shield由Google Cloud技术提供支持,集成了Google的全球网络、负载均衡、云CDN和Cloud Armor系统,共同阻止攻击、缓存内容,并通过Google网络边缘的多个点交付给用户。这些技术也用于保护Google的关键服务,如搜索、地图和Gmail。Cloud Armor在检测到威胁时阻止恶意流量,CDN缓存内容以减轻服务器负载并保护网站免受大规模攻击。新组织可以通过该计划网站申请参与,保护措施可以快速有效地设置,即使在流量突然激增的情况下也能确保安全。来源:https://www.securitylab.ru/news/552935.php5. INC勒索软件改头换面为Lynx:相同代码,新名称,恶意未改【The Register网站10月11日消息】帕洛阿尔托Unit 42的研究人员发现,原名为INC的勒索软件团队疑似在三个月内更名为Lynx。INC虽非勒索软件市场的领军者,但自2023年10月起曾发动针对英国莱斯特市议会和苏格兰NHS的重大攻击。2024年7月,Lynx首次被监测到,随后其样本数量超过了INC。此外,代码分析显示Lynx与INC的代码匹配度高达70.8%,进一步支持两者为同一团伙的怀疑。INC的源代码自2024年3月起在黑客论坛中流传,理论上任何人都可以借此发布INC的变种。此外,INC与Lynx的泄密网站设计极为相似,进一步表明两者之间的联系。尽管Lynx声称不攻击医院等非营利组织,但其前身INC的行为却恰恰相反。研究人员认为,这可能只是表面的改变。来源:https://www.theregister.com/2024/10/11/inc_ransomware_lynx/6. 神秘黑客组织GoldenJackal开发新工具攻击隔离网络设备【Wired网站10月12日消息】安全研究人员发现了两套复杂的工具,这些工具被一个可能来自俄罗斯的国家黑客组织使用,用于窃取存储在隔离设备上的敏感数据。这些设备故意与互联网或其他网络隔离,以防范恶意软件。第一套工具集自2019年起针对白俄罗斯的南亚大使馆使用,另一套不同的工具集三年后感染了欧盟政府组织。ESET安全公司发现,这些工具集中的一些组件与卡巴斯基去年描述的组件相同,因此得出结论,这些攻击由同一个组织发起。这些工具集包括通过USB传播恶意软件、后门、文件收集器和数据泄露工具。GoldenJackal的攻击流程包括感染互联网连接设备,通过插入的外部驱动器传播恶意软件,收集隔离系统上的数据,最后将数据传输到攻击者控制的服务器。ESET的研究还发现,GoldenJackal可能与俄罗斯FSB情报机构的Turla黑客组织有联系。来源:https://www.wired.com/story/goldenjackal-hacking-group-new-tools-air-gapped-machines/7. Verizon的PTT服务遭黑客入侵:328GB数据泄露,黑市叫价20万美元【Daily Dark Web网站10月12日消息】Verizon的一键通(PTT)服务疑似遭到黑客入侵。一名化名“@cyberphant0m”的威胁者在暗网论坛上声称,已完全攻破Verizon PTT平台,并以20万美元出售约328GB的敏感数据。根据帖子内容,泄露的数据包括API访问凭证、F5凭证、PTT通话记录(包含电话号码、电子邮件、地址等个人信息)、IMSI、SIM密钥和SIM号码等。此外,黑客还声称拥有服务器日志、400多个本地主机日志和完整的SQL管理访问权限,其中涉及大量凭证和日志。目前,虽然这些说法尚未得到证实,但威胁者已通过Telegram平台与潜在买家接触。来源:https://dailydarkweb.net/verizon-ptt-service-allegedly-breached/【SecurityLab网站10月12日消息】帕洛阿尔托网络公司(Palo Alto Networks)的Expedition应用程序因存在多个安全漏洞而面临严重网络安全风险。7月10日,帕洛阿尔托发布了关于CVE-2024-5910漏洞的警报,该漏洞允许攻击者远程重置Expedition应用程序中的管理员凭据,从而完全控制管理员账户。研究人员发现,通过Web服务端点的请求可以重置管理员密码,但要访问所有存储的凭据,需要在服务器上执行远程代码。进一步研究发现了多个易受攻击的文件,特别是CronJobs.php文件,它允许通过请求参数传递的命令执行命令注入。此外,还发现了其他漏洞,包括未经身份验证的SQL注入和在日志文件中以明文形式写入凭据的问题。这些漏洞使攻击者即使没有账户也能访问敏感信息。目前,互联网上已有23台开放式Expedition服务器可能受到攻击,修补这些漏洞对于保护服务器和存储数据的安全至关重要。来源:https://www.securitylab.ru/news/552934.php9. HashiCorp Vault平台高危漏洞可致攻击者权限提升【Cybersecuritynews网站10月13日消息】云基础设施自动化软件提供商HashiCorp披露了其Vault机密管理平台中的一个严重安全漏洞CVE-2024-9180。该漏洞影响Vault Community Edition版本1.7.7至1.17.6和Vault Enterprise版本1.7.7至1.17.6、1.16.10和1.15.15,CVSSv3评分为7.2。漏洞源于Vault内存实体缓存条目的错误处理,可能允许攻击者通过身份API操纵缓存的实体记录,从而提升权限至Vault的根策略。虽漏洞影响有限,但成功利用可能导致攻击者完全控制Vault实例,危及敏感数据。漏洞仅影响根命名空间中的实体,HashiCorp已发布修复版本,并建议无法立即升级的组织采取替代缓解策略,如使用Sentinel EGP策略或修改默认策略限制访问。监控Vault审计日志也有助于检测潜在的利用尝试。来源:https://cybersecuritynews.com/hashicorp-cloud-vault-vulnerability/10. AI热潮推动机器学习和大型语言模型安全运营技能需求【DarkReading网站10月12日消息】随着人工智能技术在各领域的广泛应用,对机器学习(ML)和大型语言模型(LLM)安全运营(SecOps)技能的需求日益增长。ISACA的《2024年网络安全状况报告》显示,24%的受访者认为LLM SecOps和ML SecOps是网络安全领域最大的技能缺口。MLSecOps涉及将安全性集成到机器学习系统的开发和部署中,包括保护训练数据、防止偏见、安全编码等。LLM SecOps则关注保护LLM的整个生命周期,从数据准备到事件响应。安全专业人员可以通过GitHub资源和OWASP的机器学习安全十大列表等资源提升相关技能。除了ML和LLM技能,云计算、安全控制实施和软件开发也是网络安全职位的主要技能缺口。这些技能缺口反映了组织在保护软件开发流程和云资产方面面临的挑战。来源:https://www.darkreading.com/cybersecurity-careers/ai-hype-drives-demand-ml-secops-skills推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
周飒博客-ZhouSa.com
还没有评论,来说两句吧...