2025-03-17 星期一 Vol-2025-065
1. 美国海军推出MOSAICS框架,强化关键基础设施网络安全
2. NASA购买争议性AI监控软件Clearview AI,用途成谜
3. DOGE员工违反财政部政策,通过电子邮件发送未加密的个人数据
4、供应链攻击致百家汽车经销商遭SectopRAT恶意软件入侵
5. 研究人员揭示中国汽车网络安全漏洞,低成本工具助力深度挖掘
6. Nvidia漏洞致Windows 11游戏及浏览器瘫痪,微软正紧急修复
7、Delphi代码曝内存损坏漏洞,固有内存安全受质疑
8. 暴露的VPN和远程访问系统成勒索软件攻击主要入口,企业网络风险激增
9. 静默渗透:强大的CPS设备如何放大企业网络风险
10、恶意Adobe、DocuSign OAuth应用瞄准Microsoft 365账户
11. 黑客利用暴露的Jupyter Notebook传播加密货币挖矿软件
12. AWS SNS服务被滥用于数据窃取与网络钓鱼攻击
13. Siege框架:通过树搜索实现大型语言模型的多轮越狱攻击
14. ExtremeAIGC:评估大型多模态模型对AI生成极端主义内容的脆弱性
15. 安全研究员发布Akira勒索软件Linux变种GPU解密器,破解加密密钥
16. Tor网络的后量子密码迁移:挑战与性能评估
17. 专家预测超级智能或于2026-2027年出现,世界尚未做好准备
18. Android与iPhone首次实现兼容加密,RCS新标准确保跨平台消息安全
政策法规
1. 美国海军推出MOSAICS框架,强化关键基础设施网络安全
【ExecutiveGov网站3月14日消息】美国海军信息战中心(NIWC)推出“工业控制系统态势感知增强系统”(MOSAICS),旨在保护国家关键工业控制系统(ICS)免受网络攻击。MOSAICS框架通过提供与供应商无关的商用硬件和软件,将网络监控和响应协议集成到物理设备中,帮助关键基础设施运营商主动防御威胁。前MOSAICS首席系统工程师Aleksandra Scalco表示,该框架支持资产所有者保护系统免受网络攻击。NIWC希望MOSAICS成为国防部统一设施标准的一部分,确保军事设施ICS的安全性、可靠性和功能性。
安全事件
2. NASA购买争议性AI监控软件Clearview AI,用途成谜
【Futurism网站3月16日消息】据404 Media获取的文件显示,美国宇航局(NASA)已购买为期一年的Clearview AI软件许可。Clearview AI是一家备受争议的人工智能初创公司,以其从社交媒体平台抓取数十亿张照片并用于执法机构面部识别的技术而闻名。该公司因侵犯隐私和错误识别导致无辜者入狱而备受批评。NASA表示,Clearview AI是“最大的公开数据库”,并提供高水平的安全性和审计功能,但未具体说明其用途。NASA此前透露,该许可证是为其监察长办公室(OIG)购买,OIG负责向国会报告监督事务。尽管NASA可能将其用于设施安保,但其具体部署仍不明确。Clearview AI近年来已为数千家执法机构和私人公司提供服务,但其技术引发的隐私和伦理争议持续发酵。
3. DOGE员工违反财政部政策,通过电子邮件发送未加密的个人数据
【Theverge网站3月16日消息】据彭博社报道,3月16日提交的法庭文件显示,美国财政部下属的政府效率部(DOGE)一名员工马尔科·埃莱兹(Marko Elez)违反了财政部政策,通过电子邮件向特朗普政府的两名官员发送了一份未加密的电子表格,其中包含个人或实体的姓名、交易类型和金额等信息。尽管文件中未包含社会安全号码或出生日期等敏感数据,但此举仍违反了财政部的加密和审批规定。埃莱兹此前因社交媒体上的种族主义帖子辞职,后被重新聘用于社会保障局。此次事件加剧了各州对财政部DOGE团队入职流程混乱的担忧,19个州检察长已就DOGE的访问权限问题起诉财政部。
4、供应链攻击致百家汽车经销商遭SectopRAT恶意软件入侵
【Cybersecurity News网站3月16日消息】,美国100余家汽车经销商因第三方视频服务漏洞遭遇供应链攻击,其网站访问者被诱导安装高危SectopRAT远程木马。攻击者通过汽车行业共享流媒体服务商iDostream(域名idostream.com)的受感染脚本“les_video_srp.js”注入恶意代码,将用户重定向至伪造的CAPTCHA验证页面。用户点击验证后,网页通过JavaScript操纵剪贴板植入恶意PowerShell指令,触发下载含SectopRAT的Lancaster.zip文件(威胁评分10/10),致攻击者可完全控制受害系统并窃取敏感数据。安全研究员Randy McEoin分析指出,攻击链始于混淆JavaScript代码,动态加载恶意脚本“captchav2”,并利用域名deliveryoka.com托管欺诈页面。社会工程手段极具迷惑性:用户被引导将恶意指令粘贴至Windows运行框,误以为是常规验证流程。尽管涉事服务商LES Automotive已修复漏洞,但感染规模及潜在数据泄露风险尚未明确。此次事件凸显第三方服务供应链安全薄弱环节,攻击者可借合法服务扩散恶意载荷。
漏洞预警
5. 研究人员揭示中国汽车网络安全漏洞,低成本工具助力深度挖掘
【Dark Reading网站3月15日消息】安全研究员曹英杰与陈新峰计划在下个月的黑帽亚洲大会上详细介绍其发现的某知名中国汽车制造商的安全漏洞。该漏洞影响数十万辆汽车,可能导致远程控制车辆。曹英杰表示,他们在两种车型中发现漏洞:一是车载信息娱乐系统(IVI)的低权限代码执行漏洞,可控制车门、车窗等功能;二是汽车应用程序的证书漏洞,允许劫持流量并远程控制车辆。两人强调,这些中间人攻击(MiTM)技术门槛低,具备基础网络安全知识即可实施。研究还指出,汽车行业在网络安全资源投入上普遍不足,许多企业缺乏专业团队。随着汽车“软件定义”趋势加剧,更多代码意味着更多漏洞。曹和陈的研究展示了无需购买昂贵专有组件,仅通过远程测试即可发现漏洞的低成本方法,为汽车网络安全研究提供了新思路。
6、Delphi代码曝内存损坏漏洞,固有内存安全受质疑
【Cybersecurity News网站3月16日消息】,研究人员发现Delphi编程语言存在严重内存损坏漏洞,其长期标榜的固有内存安全特性遭到挑战。漏洞主要涉及数组、字符串和对象的内存管理缺陷,可能引发应用崩溃、数据泄露甚至远程代码执行风险。尽管美国国家安全局2023年曾将Delphi列为内存安全语言,但Include Security团队通过构建堆栈/堆溢出、释放后使用等概念验证证明,默认编译器设置下的发布版本易受攻击。例如,禁用范围检查时,堆栈缓冲区溢出可覆盖返回地址;Move、FillChar等系统函数可能绕过数组边界检查;对象生命周期管理不当会导致跨内存块篡改。研究显示,调试版本虽能捕获部分错误,但发布版本在默认设置下仍存在重大安全隐患。该发现警示开发者不能依赖语言本身的安全性,需结合安全编码实践与严格编译器设置(如启用范围检查),尤其在企业级软件开发中需强化内存操作验证。
风险预警
7. Nvidia漏洞致Windows 11游戏及浏览器瘫痪,微软正紧急修复
【Securitylab网站3月15日消息】Windows 11最新Canary版本用户因Nvidia显卡驱动与DirectX 9交互失败,遭遇严重兼容性问题,导致依赖D3D9库的应用程序、游戏及浏览器等无法运行。受影响的包括部分游戏、浏览器、网页、启动器及PowerPoint演示文稿。用户可通过禁用Nvidia显卡(牺牲性能)或手动替换D3D9库(存在风险)临时解决。微软发言人Jennifer Gee证实问题存在,建议用户回滚至旧版本系统,并称工程师正加紧修复。目前该问题仅影响参与Windows Insider计划的测试用户,普通用户不受波及。
8. 暴露的VPN和远程访问系统成勒索软件攻击主要入口,企业网络风险激增
【Dark Reading网站3月14日消息】威胁情报公司KELA分析发现,Black Basta勒索软件组织通过近3000个凭证入侵企业网络,主要针对远程桌面软件和VPN服务。网络保险公司Coalition报告显示,三分之二的企业至少有一个登录面板暴露于互联网,这些企业遭遇勒索软件攻击的风险是其他公司的三倍。Coalition首席安全研究员Daniel Woods指出,暴露的VPN和远程桌面协议(RDP)服务为攻击者提供了管理级访问权限,可能导致数据泄露和勒索软件部署。为降低风险,Coalition建议企业采取三步措施:更新网络设备固件、添加强大的多因素身份验证(MFA),以及实施零信任策略。Woods强调,零信任方案能有效提升安全性,尽管勒索软件团伙尚未找到破解方法,但社会工程攻击仍需警惕。
9. 静默渗透:强大的CPS设备如何放大企业网络风险
【Viakoo网站3月14日消息】随着信息物理系统(CPS)和物联网(IoT)设备的广泛应用,企业面临前所未有的网络风险。这些设备配备了强大的神经处理器(NPU)、5G和Wi-Fi 6等先进网络功能,以及定制内存解决方案,虽然提升了效率,但也扩大了攻击面。恶意行为者可以利用这些设备的本地处理能力发起复杂攻击,如僵尸网络活动、数据泄露和供应链攻击。2024年,DDoS攻击和数据泄露事件显著增加,凸显了CPS设备的安全隐患。为应对这些风险,企业需采取分层安全策略,包括自动化固件更新、网络分段、设备强化、强密码验证、零信任架构和供应链安全评估。Viakoo等解决方案提供了自动化工具,帮助企业大规模管理设备漏洞和证书,确保CPS设备的安全性。
10、恶意Adobe、DocuSign OAuth应用瞄准Microsoft 365账户
【BleepingComputer网站3月16日消息】,Proofpoint研究人员发现网络犯罪分子利用伪装成Adobe Drive、Adobe Acrobat及DocuSign的恶意OAuth应用,针对Microsoft 365账户发起高度定向攻击。这些应用通过请求“个人资料”“电子邮件”及“openid”等低敏感权限,获取用户全名、电子邮件地址及账户详情,并进一步将用户重定向至钓鱼页面或分发恶意软件。攻击者利用受感染的Office 365账户发送钓鱼邮件,针对美国及欧洲的政府、医疗、供应链及零售等行业,使用RFP及合同等诱饵诱导用户点击链接。Proofpoint指出,尽管OAuth权限仅提供有限数据,但攻击者可利用这些信息发起更精准的攻击。此外,授权后用户会被重定向至恶意登录页面,导致凭证窃取或恶意软件感染。Proofpoint强调,此次攻击采用ClickFix社会工程技术,与以往OAuth应用攻击类似,表明此类方法仍是劫持Microsoft 365账户的有效手段。
TTPs动向
11. 黑客利用暴露的Jupyter Notebook传播加密货币挖矿软件
【CybersecurityNews网站3月15日报道】黑客利用配置错误的Jupyter Notebook实例传播加密货币挖矿软件,针对Windows和Linux系统发起新型攻击。Jupyter Notebook是一种广泛用于数据科学的交互式应用程序,其暴露实例成为攻击者的新目标。攻击者通过不安全的Jupyter环境执行恶意命令,尝试下载并安装恶意软件。对于Windows系统,攻击者下载包含恶意二进制文件的MSI安装程序;对于Linux系统,则通过bash脚本下载ELF二进制文件并设置定时任务以确保持久性。恶意软件使用复杂的加密技术隐藏有效载荷,包括ChaCha20加密和zlib压缩,目标为挖掘Monero、Sumokoin等加密货币。Cado安全实验室通过蜜罐系统发现此次攻击,指出这是首次利用Jupyter Notebook作为攻击载体的加密挖矿活动。为防范此类攻击,建议组织加强身份验证、禁用Jupyter实例的公共访问,并定期监控云环境中的异常活动。
12. AWS SNS服务被滥用于数据窃取与网络钓鱼攻击
【CybersecurityNews网站3月15日报道】亚马逊Web服务简单通知服务(AWS SNS)正被恶意行为者滥用以窃取敏感数据并开展网络钓鱼活动。AWS SNS是一种发布/订阅消息服务,旨在实现应用程序与个人或应用程序之间的通信,但其合法功能被攻击者利用以绕过传统安全控制。攻击者通过创建SNS主题、订阅外部电子邮件地址并发布敏感数据,利用AWS基础设施的受信任特性规避安全组和网络ACL等防护措施。Elastic安全实验室发现,攻击者可通过附加IAM角色权限,使用AWS CLI命令建立数据泄露通道。这种技术取证证据少,且与合法流量混合,使得检测难度增加。为防范此类攻击,建议安全团队实施最小特权原则的IAM策略,全面记录SNS活动,并监控CloudTrail日志中异常的SNS API调用,特别是来自EC2实例角色的CreateTopic、Subscribe和Publish操作。
AI安全
13. Siege框架:通过树搜索实现大型语言模型的多轮越狱攻击
【ARXIV网站文章】Intology AI的研究人员提出了一种名为Siege的多轮对抗框架,旨在通过树搜索方法模拟大型语言模型(LLM)安全性的逐步退化。与传统的单轮越狱攻击不同,Siege采用广度优先搜索(BFS)策略,在每一轮对话中生成多个对抗提示,并利用模型的部分合规性逐步突破其安全限制。通过跟踪和重新注入增量策略泄漏,Siege揭示了模型在连续对话中如何从微小让步演变为完全违规输出。在JailbreakBench数据集上的实验显示,Siege在GPT-3.5-turbo上实现了100%的越狱成功率,在GPT-4上达到97%,且查询次数显著少于Crescendo和GOAT等基线方法。该研究强调了多轮测试的重要性,揭示了LLM安全性在连续对话中的脆弱性,并呼吁开发更强大的多轮安全验证框架。
14. ExtremeAIGC:评估大型多模态模型对AI生成极端主义内容的脆弱性
【ARXIV网站文章】加州大学圣地亚哥分校等机构的研究人员提出了ExtremeAIGC,这是一个用于评估大型多模态模型(LMM)对AI生成极端主义内容脆弱性的基准数据集和评估框架。随着生成式AI技术的进步,LMM越来越容易受到极端主义内容的攻击,包括逼真的图像和文本,这些内容可能绕过安全机制并生成有害输出。ExtremeAIGC通过整合来自多种图像生成模型(如SD3、SDXL和Flux)的AI生成图像,并结合历史事件和极端主义主题,填补了现有数据集的不足。研究揭示了LMM在应对多模态输入时的显著弱点,即使是最先进的安全措施也难以阻止极端主义内容的生成。ExtremeAIGC框架通过量化多种越狱攻击的成功率,揭示了当前防御机制中的关键漏洞,并呼吁开发更强大的安全策略以应对这一挑战。
新兴技术
15. 安全研究员发布Akira勒索软件Linux变种GPU解密器,破解加密密钥
【Bleepingcomputer网站3月15日报道】安全研究员Yohanes Nugroho在BleepingComputer网站发布消息,宣布成功开发出一款针对Akira勒索软件Linux变种的GPU解密器。该解密器利用GPU的强大算力,通过暴力破解方式检索加密密钥,从而免费解锁被加密文件。Akira勒索软件使用纳秒级时间戳作为种子生成唯一加密密钥,并通过1,500轮SHA-256哈希处理,使得传统解密方法难以奏效。Nugroho通过分析日志文件缩小时间戳范围,并使用云GPU服务(16块RTX 4090)在10小时内成功破解密钥。解密器已在GitHub上发布,但研究人员提醒用户使用时需备份原始文件,以防解密失败导致数据损坏。该工具为受Akira勒索软件攻击的用户提供了新的恢复希望,但其安全性和有效性仍需进一步验证。
16. Tor网络的后量子密码迁移:挑战与性能评估
【ARXIV网站文章】随着量子计算技术的进步,传统加密算法(如RSA和ECC)面临被量子计算机破解的风险,尤其是Shor算法和Grover算法对现有加密体系的威胁。文章探讨了Tor网络在后量子时代的密码迁移问题,重点关注其加密方案的非量子抗性,并提出了理论性能评估方法。研究分为三个阶段:首先,在受限设备上对本地Tor网络模拟进行基准测试,以量化经典加密过程的时间开销;其次,结合量子安全算法的现有基准,分析其性能表现;最后,通过替换传统加密时间为后量子密码(PQC)的执行时间,估算迁移后的性能开销。研究表明,尽管量子计算机尚未完全成熟,但Tor网络需提前规划后量子密码迁移,以应对未来的安全威胁。文章为Tor网络的加密升级提供了理论支持和实践指导。其他动态
17. 专家预测超级智能或于2026-2027年出现,世界尚未做好准备
【Securitylab网站3月15日消息】人工智能在数学、编程和医学等领域已超越人类能力,技术专家Kevin Roos预测,通用人工智能(AGI)可能在2026-2027年甚至更早出现。AGI能够执行几乎所有人类智力任务,标志着人类失去智力优势。Roos警告,AGI的发展将为全球经济创造数万亿美元价值,并改变政治和军事力量平衡,但大多数人和政府尚未准备好应对其潜在风险和机遇。OpenAI、Google DeepMind等公司正积极开发AGI系统,预计未来几年将推出超越人类能力的系统。OpenAI首席执行官Sam Altman和Google DeepMind首席执行官Demis Hassabis均表示,AGI的迹象已越来越明显。专家呼吁社会严肃对待AGI的威胁和潜力,提前做好准备,避免重蹈社交网络时代未能及时应对技术变革的覆辙。
18. Android与iPhone首次实现兼容加密,RCS新标准确保跨平台消息安全
【Securitylab网站3月15日消息】GSM协会采用更新规范,iPhone和Android用户将能够通过RCS信息实现端到端加密(E2EE)保护的消息交换。新RCS标准基于消息层安全性(MLS)协议,首次实现跨平台端到端加密互操作。苹果发言人Shane Bauer表示,苹果将在其服务中支持新标准,并称端到端加密是强大的隐私和安全工具。此前,由于旧版标准缺乏跨平台支持,苹果未对RCS信息加密,而Google Messages的加密仅限于其应用用户之间。谷歌表示,致力于将用户保护扩展至跨平台RCS消息传递。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...