资料列表:https://docs.qq.com/doc/DTGJUTmNva1Roc0xQ
了解下载方式,公众号回复 下载
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者针对大语言模型DeepSeek本地化部署场景实施钓鱼攻击,传播恶意程序,危害严重。
攻击者通过“DeepSeek本地部署”、“深度求索”等高频关键词搜索引擎投毒,构建仿冒网站等方式,诱导用户下载伪造的DeepSeek本地部署工具包(如“ds大模型安装助手”、“deepseek_install”),传播HackBrian RAT、Gh0st和FatalRAT等木马程序。一旦被植入木马,攻击者可进一步控制用户服务器,导致窃取敏感信息、破坏系统数据,甚至入侵内部网络等严重危害。
建议相关单位及用户优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。
| 关于防范网站被攻击网页被篡改的风险提示近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,多个政府机构和企事业单位门户网站网页遭受攻击、篡改代码,导致违法违规信息传播、恶意链接推广、SEO(搜索引擎优化)劫持和钓鱼攻击等严重危害。遭受攻击原因为网页存在安全漏洞,未严格校验上传文件格式和内容。恶意攻击者利用漏洞可上传恶意文件,植入非法链接,导致用户访问网站时被跳转到攻击者指定的恶意网站,诱导用户访问包含非法广告、钓鱼链接的网站或下载恶意代码、违法违规APP。建议各相关单位及个人加强网站网页的安全防护,强化风险防范,检查网站文件完整性,采取限制上传文件格式、严格校验文件内容、添加身份验证机制等安全措施,并做好应急响应,及时发现处置遭篡改网页代码。| 关于防范VMware ESXi等多个产品安全漏洞的风险提示近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,VMware ESXi等产品存在高风险安全漏洞,可被恶意利用导致代码执行、信息泄露等危害,且已发现在野利用情况。VMware ESXi、Workstation、Fusion、Cloud Foundation等产品是博通公司旗下的虚拟化和云计算产品,广泛用于构建、管理和运行虚拟机和应用程序。由于其虚拟化组件在内存操作和权限校验时存在缺陷,可导致堆内存溢出、越界读取和越界写入等危害。恶意攻击者可利用相关缺陷构造恶意请求,实现远程代码执行、获取配置数据等危害,甚至获取主机控制权限。受影响的产品包括:VMware ESXi、VMware Workstation、VMware Fusion、VMware Cloud Foundation、VMware Telco Cloud Platform。博通公司已修复上述漏洞并发布安全公告(链接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390)。建议相关单位和用户立即开展全面排查,及时升级至最新安全版本,并可通过采取限制网络访问、加强系统日志检查、禁用不必要的服务、启用强认证等安全防护措施,防范网络攻击风险。推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...