WhatsApp“阅后即焚”功能曝漏洞,黑客可反复查看
据BleepingComputer消息,全球拥有20亿用户的即时通讯工具 WhatsApp最近修复了一个十分重要的隐私漏洞,该漏洞能允许攻击者多次查看用户发送的“阅后即焚”(View once)内容。 WhatsApp的“阅后即焚”于3年前推出,允许用户发送只能浏览一次的照片、视频和语音消息,且接收者无法转发、分享、复制或截取消息。 但这其中有一个Bug,Zengo X 研究团队发现,“阅后即焚” 功能可用于向收件人的所有设备发送加密媒体消息,包括桌面端,即使这些消息在桌面端无法显示。 这些消息与普通消息几乎完全相同,但包含一个指向 WhatsApp 网络服务器(”blob store”)托管的加密数据 URL 以及解密密钥。 研究人员称,这些消息在下载后不会立即从 WhatsApp 的服务器中删除,且某些版本的“阅后即焚 ”消息还包含无需下载即可查看的低质量预览。 此外,“阅后即焚 ”消息与常规消息类似,但带有一个“View once”值为“true”的标记,攻击者仅需将“true”改为“false”,就可绕过此隐私功能 ,下载、转发和共享这些“阅后即焚 ”消息。 Zengo X 据称是第一个向 WhatsApp母公司Meta 详细报告这一漏洞的组织,但在此之前该漏洞可能至少 已经暴露了1年。BleepingComputer甚至已观察到两款谷歌浏览器插件(其中一个已于 2023 年发布)能够便捷地实现反复查看并共享“阅后即焚 ”消息。 目前Meta已表示对漏洞进行了修复,但这背后所反映出的更深层次问题也引发了人们的忧虑,即这些科技巨头所谓的为用户着想的隐私措施可能仅仅是个”空壳“,其本质上仍然漏洞百出。 转自Freebuf,原文链接:https://www.freebuf.com/news/410675.html 封面来源于网络,如有侵权请联系删除
微软补丁日:修复利用 Windows 安全更新回滚操作系统的 0day 漏洞
微软周二对 Windows Update 中一个严重漏洞的利用发出警报,警告攻击者正在回滚其操作系统某些版本的安全修复程序。 该 Windows 漏洞被标记为CVE-2024-43491,且已被积极利用,其等级为严重,CVSS 严重性评分为 9.8/10。 微软没有提供任何有关公开利用的信息,也没有发布 IOC(入侵指标)或其他数据来帮助防御者寻找感染迹象。该公司表示,该问题是匿名报告的。 根据微软关于该漏洞的文档,表明这是一种系统降级回滚攻击,类似于今年黑帽大会上讨论的 “Windows Downdate”问题。 微软安全公告称: 微软已经意识到服务堆栈中存在一个漏洞,该漏洞可撤销 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。 这个漏洞会导致可选组件(例如 Active Directory 轻量级目录服务、XPS 查看器、Internet Explorer 11、LPD 打印服务、IIS 和 Windows Media Player)回滚到其原始 RTM 版本。 这会导致任何先前已修复的 CVE 被重新引入,然后可被利用。 微软 2024 年 9 月补丁日,提供了包含 79 个漏洞的安全更新,其中包括4个被主动利用的漏洞和一个公开披露的0day漏洞。 本次补丁日修复了7个严重级别漏洞,这些漏洞要么是远程代码执行,要么是权限提升漏洞。 按漏洞性质分类如下: 30 个特权提升漏洞 4 个安全功能绕过漏洞 23 个远程代码执行漏洞 11 个信息泄露漏洞 8 个拒绝服务漏洞 3 个欺骗漏洞 今天的更新中被积极利用的四个0day漏洞是: 1.CVE-2024-38014 – Windows Installer 特权提升漏洞 该漏洞允许攻击者获取 Windows 系统的 SYSTEM 权限。微软尚未透露该漏洞如何遭到攻击的详细信息。该漏洞是由 SEC Consult Vulnerability Lab 的 Michael Baer 发现的。 2. CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞 Elastic Security 的 Joe Desimone上个月公开披露了这一漏洞,据信自 2018 年以来就一直被积极利用。 在报告中,Desimone 概述了一种名为 LNK stomping 的技术,该技术允许使用非标准目标路径或内部结构特制的 LNK 文件打开该文件,同时绕过智能应用程序控制和 Web 标记安全警告。 微软的建议解释说:“攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致安全功能(如 SmartScreen 应用程序信誉安全检查和/或旧版 Windows 附件服务安全提示)的完整性和可用性受到一定程度的损失。” 一旦被利用,它就会导致 LNK 文件中的命令在没有警告的情况下被执行。 3. CVE-2024-38226 – Microsoft Publisher 安全功能绕过漏洞 Microsoft Publisher 的一个漏洞,该漏洞可以绕过针对下载文档中嵌入宏的安全保护。 微软的建议解释道:“成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 4. CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞 微软修复了一个允许远程代码执行的服务堆栈缺陷。 微软在公告中解释道:“微软已经意识到服务堆栈中存在一个漏洞,并且已经撤销了对影响 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/np5hNqHweHgj2A8yR60WKQ 封面来源于网络,如有侵权请联系删除
RansomHub 勒索软件滥用卡巴斯基 TDSSKiller 禁用 EDR 软件
RansomHub 勒索软件团伙使用卡巴斯基的合法工具 TDSSKiller 来禁用目标系统上的端点检测和响应 (EDR) 服务。 在突破防御后,RansomHub 部署 LaZagne 凭证收集工具,从各种应用程序数据库中提取登录信息,以帮助在网络上横向移动。 TDSSKiller 在勒索软件攻击中被滥用 卡巴斯基创建了 TDSSKiller 工具,可以扫描系统以查找 rootkit 和 bootkit,这两种恶意软件特别难以检测,并且可以逃避标准安全工具的检测。 EDR 代理是更先进的解决方案,至少部分在内核级别运行,因为它们需要监视和控制低级系统活动,例如文件访问、进程创建和网络连接,所有这些活动都提供针对勒索软件等威胁的实时保护。 网络安全公司 Malwarebytes报告称,他们最近观察到 RansomHub 滥用 TDSSKiller 与内核级服务进行交互,使用命令行脚本或批处理文件禁用了机器上运行的 Malwarebytes Anti-Malware 服务 (MBAMService)。 TDSSKiller 支持的命令参数,来源:Malwarebytes 该合法工具在侦察和权限提升阶段之后被使用,并从临时目录(“C:\Users\<User>\AppData\Local\Temp\”)使用动态生成的文件名(“{89BCFDFB-BBAF-4631-9E8C-P98AB539AC}.exe”)执行。 作为一个使用有效证书签名的合法工具,TDSSKiller 不会面临 RansomHub 攻击被安全解决方案标记或阻止的风险。 接下来,RansomHub 使用 LaZagne 工具尝试提取使用 LaZagne 存储在数据库中的凭据。在 Malwarebytes 调查的攻击中,该工具生成了 60 个文件写入,这些文件可能是被盗凭据的日志。 删除文件的操作可能是攻击者试图掩盖其在系统上的活动的结果。 防御TDSSKiller 检测 LaZagne 很简单,因为大多数安全工具都会将其标记为恶意程序。但是,如果使用 TDSSKiller 解除安全软件的防御,恶意软件活动就会变得不可见。 TDSSKiller 处于灰色地带,因为包括 Malwarebytes 的 ThreatDown 在内的一些安全工具将其标记为“RiskWare”,这对用户来说也可能是一个危险信号。 该安全公司建议激活 EDR 解决方案上的防篡改功能,以确保攻击者无法使用 TDSSKiller 等工具禁用它们。 此外,监控“-dcsvc”标志、禁用或删除服务的参数以及 TDSSKiller 本身的执行可以帮助检测和阻止恶意活动。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/juPkvgl-BfJ6rEdGIfmPcw 封面来源于网络,如有侵权请联系删除
新的 PIXHELL 攻击利用屏幕噪音窃取隔离计算机的数据
一种被称为PIXHELL 的新型侧信道攻击可被滥用,通过突破“audio gap”来攻击隔离网内的计算机,并利用屏幕像素产生的噪音窃取敏感信息。 以色列古里安大学软件与信息系统工程系攻击性网络研究实验室负责人Mordechai Guri 博士在新发表的论文中表示:“隔离和音频隔离计算机中的恶意软件会生成精心设计的像素模式,从而产生频率范围为 0 – 22 kHz 的噪音。” “恶意代码利用线圈和电容器产生的声音来控制屏幕发出的频率,声音信号可以编码和传输敏感信息。” 这次攻击引人注目之处在于它不需要受感染计算机上的任何专门的音频硬件、扬声器或内置扬声器,而是依靠 LCD 屏幕来产生声音信号。 物理隔离是一项重要的安全措施,旨在通过物理方式将关键任务环境与外部网络(即互联网)隔离,保护关键任务环境免受潜在的安全威胁。这通常通过断开网线、禁用无线接口和禁用 USB 连接来实现。 尽管如此,这种防御措施可能会被内部人员或硬件或软件供应链的破坏所绕过。另一种情况可能是,一名毫无戒心的员工插入受感染的 USB 驱动器,以部署能够触发隐蔽数据泄露通道的恶意软件。 Guri 博士说:“网络钓鱼、恶意内部人员或其他社会工程技术可能会被用来诱骗有权访问隔离系统的个人采取危害安全的行为,例如点击恶意链接或下载受感染的文件。” “攻击者还可能利用软件供应链攻击,针对软件应用程序依赖项或第三方库。通过破坏这些依赖项,他们可以引入在开发和测试期间可能不被注意的漏洞或恶意代码。” 与最近演示的RAMBO 攻击一样,PIXHELL 利用部署在受感染主机上的恶意软件创建声学通道,以泄露隔离网络系统中的信息。 这是因为液晶屏的内部元件和电源中含有电感器和电容器,当电流通过线圈时,它们会以可听见的频率振动,从而产生高音调的噪声,这种现象称为线圈呜呜声。 具体而言,功耗变化会引起电容器的机械振动或压电效应,从而产生可听见的噪声。影响功耗模式的一个关键方面是点亮的像素数量及其在屏幕上的分布,因为白色像素比暗像素需要更多的电量来显示。 “此外,当交流电 (AC) 经过屏幕电容器时,它们会以特定频率振动。”Guri 博士说。“声波是由 LCD 屏幕的内部电气部分产生的。其特性受屏幕上投影的实际位图、图案和像素强度的影响。” “通过精心控制屏幕上显示的像素图案,我们的技术可以从液晶屏产生特定频率的特定声波。” 因此,攻击者可以利用该技术以声音信号的形式窃取数据,然后对其进行调制并传输到附近的 Windows 或 Android 设备,随后这些设备可以解调数据包并提取信息。 值得注意的是,发出的声信号的功率和质量取决于具体的屏幕结构、其内部电源、线圈和电容器位置等因素。 另一件需要强调的重要事情是,PIXHELL 攻击默认对于查看 LCD 屏幕的用户是可见的,因为它涉及显示由交替的黑白行组成的位图图案。 “为了保持隐蔽性,攻击者可能会使用在用户不在场时进行传输的策略。”Guri 博士说。“例如,在非工作时间对隐蔽通道进行所谓的‘夜间攻击’,以降低被发现和暴露的风险。” 然而,通过在传输之前将像素颜色降低到非常低的值(即使用 RGB 级别 (1,1,1)、(3,3,3)、(7,7,7) 和 (15,15,15)),可以将这种攻击转变为工作时间内的隐秘攻击,从而给用户留下屏幕是黑色的印象。 但这样做的副作用是“显著”降低声音产生水平。而且这种方法也并非万无一失,因为如果用户“仔细”看屏幕,他们仍然可以发现异常模式。 这并不是第一次在实验装置中突破音频间隙限制。Guri博士之前进行的研究曾利用计算机风扇 (Fansmitter)、硬盘驱动器 (Disklysis)、CD/DVD 驱动器 (CD-LEAK)、电源装置 (POWER-SUPPLaY) 和喷墨打印机 (Inklysis) 产生的声音。 作为对策,建议使用声学干扰器来中和传输,监控音频频谱中是否存在异常或不常见的信号,限制授权人员的物理访问,禁止使用智能手机,并使用外部摄像头检测异常的调制屏幕图案。 论文访问链接:https://arxiv.org/abs/2409.04930 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/RkVW26gzTo2eYEk-EeKeEg 封面来源于网络,如有侵权请联系删除
美国 AI 医疗公司服务器配置错误,5.3TB 心理健康记录遭泄露
美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。 Confidant Health提供一系列服务,包括酒精康复、在线丁丙诺啡诊所、成瘾前治疗、行为改变计划、康复教练、阿片类药物戒断管理和药物辅助治疗,并且拥有一个下载量超过10,000次的远程医疗成瘾康复应用程序。 此次事件中的数据库包含超过126,276个文件(约5.3TB)和170万条日志记录,暴露了以下敏感信息: 个人身份信息 (PII):姓名、地址、联系方式、驾驶执照和保险信息。 心理健康评估:对患者的心理健康状况、家族史和创伤经历进行详细评估。 医疗记录:处方药清单、诊断测试结果、健康保险详情、医疗补助卡、医疗记录、治疗记录、列出处方药的护理信以及医疗记录请求或豁免。 音频和视频记录:它还包括会议的音频和视频记录和文本记录,讨论深入的个人家庭话题,包括孩子、父母、伴侣和冲突。 Fowler在9月6日发布消息之前与Hackread.com分享的一份报告中解释道,这些文件披露了心理治疗的入院记录和社会心理评估,详细说明了心理健康、药物滥用、家庭问题、精神病史、创伤史、医疗状况和其他诊断。 Confidant Health已承认数据泄露并限制访问。目前尚不清楚数据库是由 Confidant Health直接管理还是由第三方管理。暴露的持续时间和对配置错误的服务器的潜在访问仍不得而知。 “数据库中的文档并非全部被公开,部分文件受到限制,无法公开查看。然而,即使这些受限制文件中的数据无法查看,也存在恶意行为者知道其他患者数据的文件路径和存储位置的潜在风险,”Fowler指出。 类似因配置失当造成的数据库暴露或数据泄露屡见不鲜。2024年8月2日Jeremiah Fowler发现了13个配置错误的数据库,其中包含多达460万份文件,包括选民记录、选票和各种选举相关名单。暴露的数据似乎来自美国伊利诺伊州的一个县,无需任何密码或安全认证即可公开访问。他怀疑其他县可能无意中泄露了类似的数据,于是他替换了数据库格式中的县名,发现了总共13个可公开访问的数据库,以及另外15个不可公开访问的数据库。 网上咨询和治疗数据被网络犯罪分子滥用已有先例。2021年,《连线》杂志报道称,一家名为Vastaamo的心理健康初创公司提供易于使用的技术服务,并运营着芬兰最大的私人心理健康服务提供商网络。黑客入侵并下载了他们的整个客户数据库。接下来,犯罪分子联系了Vastaamo的首席执行官,要求支付40比特币(2020年为50万美元)作为赎金,否则他们每天将泄露100份患者记录。可见,健康数据本身对犯罪分子来说非常有价值,但如果再加上患者对其敏感的个人心理健康数据或药物滥用可能被曝光的担忧,则可能会增加勒索成功的风险。这些信息落入坏人之手,可能会产生深远而毁灭性的后果。 美国的医疗相关信息受 HIPAA(健康保险流通与责任法案)监管。该法案为敏感患者健康信息的保密性、安全性和保护制定了严格的标准。敏感患者数据的泄露会严重威胁其隐私,并可能导致各种负面后果,包括身份盗窃、医疗身份盗窃、敲诈勒索和勒索。犯罪分子可能会利用这些信息开设欺诈账户、提交虚假保险索赔、威胁患者泄露其心理健康信息并利用他们的弱点。 此次事件凸显了远程医疗行业中强有力的数据安全措施的重要性。关键措施可能包括加密、访问控制、定期安全审计、员工数据安全最佳实践培训以及全面的事件响应计划。随着远程医疗服务越来越受欢迎,提供商必须优先考虑患者的隐私和数据安全。 转自安全内参,原文链接:https://www.secrss.com/articles/69952 封面来源于网络,如有侵权请联系删除。
美国全面禁止卡巴斯基后,上百万用户由 Pango 公司接盘
2024年9月5日,据Axios报道,总部位于莫斯科的卡巴斯基公司剩余的100万美国杀毒软件客户,将转移到Pango公司的UltraAV上。此次迁移是对美国商务部禁止卡巴斯基在美国销售的回应,该禁令将在9月底之前停止对美国客户的软件更新。 UltraAV是总部位于波士顿的Pango集团的杀毒软件产品,Pango于2024年9月3日从在线安全厂商Aura分离出来。2020年7月8日,Aura收购了Pango,目前重新分离,将公司拆分为两个独立实体:Aura是面向个人和家庭的高增长一体化在线安全解决方案,而Pango Group则是一家多品牌网络安全公司,为企业和消费者提供强大的解决方案,专注于全面的违规响应、可扩展的安全产品和集成能力。 “面对美国最近迫使卡巴斯基限制其产品保护功能的限制措施,公司已经安排了一个解决方案,”卡巴斯基在一份电子邮件声明中告诉媒体。”虽然美国人在抵御网络威胁方面少了一个选择,但我们致力于确保他们继续得到世界级供应商的服务。” 卡巴斯基称,UltraAV除了防病毒外,还提供VPN、密码管理器和身份盗窃保护等功能。交易的财务条款没有披露。 Pango总裁兼首席运营官Neill Feather告诉媒体:”我们会在一系列电子邮件通信中向他们说明那些他们需要了解和需要知道的事情,然后我们的客户支持团队也会随时准备提供帮助。” UltraAV的定价和功能与卡巴斯基的比较 UltraAV具有卡巴斯基杀毒产品所缺乏的几项功能,如实时身份验证警报、高风险交易监控和100万美元身份盗窃保险(可限制身份欺诈风险)。该产品缺乏卡巴斯基的webcam和在线支付保护功能,这些功能可以阻止对用户网络摄像头的访问,并防止信用卡信息被获取。 Pango发言人告诉媒体,到9月中旬,Windows用户将自动从卡巴斯基过渡到UltraAV,用户无需采取任何行动。Mac和Android用户将收到一封电子邮件,其中包含一个设置链接,他们将按照入职步骤转移用户订阅数据。用户的价格不会改变,他们将保留与卡巴斯基绑定的现有定价计划。 根据发布在UltraAV网站上的常见问题解答,重新购买具有卡巴斯基帐户中提供的所有功能的UltraAV的客户第一年将支付47.88美元,然后以149.99美元的全价续费。卡巴斯基于2024年6月停止向美国的月度和年度客户计费,UltraAV将于2024年10月恢复向这些客户计费。 历程回顾 美国政府决定停止卡巴斯基在美国国内的业务,是出于对俄罗斯政府可能获取用户数据的担忧,但卡巴斯基公司坚决否认了这一指控。2017年,卡巴斯基被正式禁止进入美国联邦政府网络,最近,拜登政府以国家安全风险为由,将禁令扩大到包括所有美国商业销售。 卡巴斯基高管受到金融制裁,进一步限制了该公司在美国的运营能力,并凸显了对俄罗斯国家行为体滥用的担忧。禁止商业软件销售后,卡巴斯基宣布计划关闭美国业务,并解雇了仍留在美国的不到50名员工。 过去几年,由于政府限制和客户信任度下降,卡巴斯基在美国的业务不断萎缩。据Security.org网站报道,到2022年,只有4%的美国付费杀毒软件用户选择卡巴斯基,远远落后于诺顿、McAfee和Malwarebytes等竞争对手。随着美国禁令的实施,卡巴斯基计划将重点放在俄罗斯、中亚和拉丁美洲等增长地区。 转自安全内参,原文链接:https://www.secrss.com/articles/69960 封面来源于网络,如有侵权请联系删除。
趋势科技披露针对无人机制造商的黑客活动
一名此前未被记录的黑客组织自 2024 年开始的网络攻击活动中主要针对敏感地区的无人机制造商。 趋势科技以TIDRONE为名追踪该对手,并表示由于其专注于军事相关产业链,评估该活动与间谍活动相关。 目前尚不清楚用于入侵目标的确切初始访问载体,但趋势科技的分析发现,攻击者使用 UltraVNC 等远程桌面工具部署了 CXCLNT 和 CLNTEND 等自定义恶意软件。 攻击链 在不同的受害者中观察到的共同点是存在相同的企业资源规划(ERP)软件,这增加了供应链攻击的可能性。 攻击链随后经历三个不同的阶段,旨在通过绕过用户帐户控制 ( UAC )、凭据转储和通过禁用主机上安装的防病毒产品来逃避防御,从而促进特权提升。 这两个后门都是通过 Microsoft Word 应用程序侧载恶意 DLL 来启动的,从而允许攻击者收集各种敏感信息。 CXCLNT 配备了基本的上传和下载文件功能,以及清除痕迹、收集受害者信息(如文件列表和计算机名称)以及下载下一阶段可移植可执行文件 (PE) 和 DLL 文件以供执行的功能。 CLNTEND 于 2024 年 4 月首次被发现,是一种发现的远程访问工具 (RAT),支持更广泛的网络通信协议,包括 TCP、HTTP、HTTPS、TLS 和 SMB(端口 445)。 安全研究人员 Pierre Lee 和 Vickie Su 表示:“此次活动很可能是由一个尚未确定的高级威胁组织进行的。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/q7rbKkDMsNVkIVQFUq9hkg 封面来源于网络,如有侵权请联系删除。
以色列 Predator 间谍软件更新,具有危险的新功能,更难追踪
极度危险、臭名昭著的以色列 Predator (捕食者) 商业间谍软件套件带着最新的升级版回归了。 网络安全公司 Recorded Future 的威胁研究部门 Insikt Group上周报告称,新的Predator基础设施出现在刚果民主共和国和安哥拉等国家,这表明美国对Predator 背后的间谍软件公司Intellexa实施的制裁并未完全成功。 Insikt Group 在其关于 Predator 的报告中写道:“在 Intellexa 受到制裁和曝光后,Predator 的活动明显减少。然而,根据我们最近的分析,Predator 还远未消失。” 2023年3月,美国政府发布行政命令,禁止美国政府使用对国家安全构成风险的商业间谍软件。 2023年7月,美国商务部工业和安全局 (BIS) 将监控技术供应商 Intellexa 和 Cytrox 列入实体清单,原因是其贩卖用于获取信息系统访问权限的网络漏洞。 2024年3月,美国财政部宣布对与 Intellexa Consortium有关的两名个人和五个实体进行制裁 ,原因是他们在开发和分发用于针对美国人的商业 Predator 间谍软件方面发挥了作用 。 该监视软件还用于监视美国政府官员、记者和政策专家。 美国财政部警告称,商业间谍软件的扩散对美国构成了越来越大的风险。外国攻击者滥用监视软件对世界各地的异见人士和记者发动攻击。 Predator是由以色列间谍软件联盟Intellexa开发的复杂间谍软件,与NSO 集团的Pegasus和其他商业间谍软件一样,允许政府人员入侵设备并监视用户。允许操作员渗透到设备中,获取消息和联系人等敏感数据,甚至在用户不知情的情况下激活摄像头和麦克风。 基础设施和逃避策略的变化 Predator的运营商已显著增强其基础设施,增加了复杂性以逃避检测。新的基础设施在其多层交付系统中增加了一个附加层,可匿名处理客户操作,从而更难确定哪些国家正在使用该间谍软件。这一变化使研究人员和网络安全防御者更难追踪 Predator 的传播。 尽管发生了这些变化,但运作模式基本保持不变。间谍软件可能继续使用“一键”和“零点击”攻击媒介,利用浏览器漏洞和网络访问将自身安装在目标设备上。尽管没有关于完全远程零点击攻击(如与 Pegasus 相关的攻击)的报告,但 Predator 仍然是针对知名人士的危险工具。 备受瞩目的目标仍面临风险 Predator捕食者间谍软件重返战场最令人担忧的一点是,它很可能会继续以知名人士为目标。政客、高管、记者和活动人士面临的风险最高,因为他们掌握着政府或其他恶意行为者的情报价值。捕食者昂贵的授权费用进一步表明,运营商将其用于战略性、高价值目标。 这种雇佣间谍软件的广泛使用,尤其是针对政治反对派,已经引起欧盟等地区的担忧。希腊和波兰的调查已经揭露了间谍软件如何被用来对付反对派人士和记者,这引发了人们对此类监视的合法性和道德性的严重质疑。 防御最佳实践 鉴于 Predator 的再次出现及其基础设施的复杂性,个人和组织必须保持警惕。Insikt Group 概述了几种有助于减轻 Predator 间谍软件渗透风险的防御措施: 定期软件更新——让设备保持最新的安全补丁对于减少 Predator 等间谍软件利用的漏洞至关重要。 设备重启——定期重启设备可以破坏间谍软件的运行,但可能无法完全消除高级间谍软件。 锁定模式——在设备上激活锁定模式可以帮助阻止未经授权的访问和利用尝试。 移动设备管理 (MDM) –实施 MDM 系统允许组织管理和保护员工设备,确保他们遵守安全协议。 安全意识培训——对员工进行有关鱼叉式网络钓鱼和其他社会工程策略的教育可以降低成为间谍软件攻击受害者的可能性。 这些措施对于担任敏感职务的个人尤其重要,例如在政府、民间社会或企业领导职位任职的个人。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/eb8qJi7R32axHubefyOPmA 封面来源于网络,如有侵权请联系删除。
以色列科研人员设计了一种新方法,利用来自内存总线的无线电信号从隔离系统中窃取数据
以色列研究人员设计了一种新的攻击技术,该技术依靠来自内存总线的无线电信号从隔离系统中窃取数据。 据以色列内盖夫本·古里安大学的 Mordechai Guri 介绍,恶意软件可用于对敏感数据进行编码,而这些数据可使用软件定义无线电 (SDR) 硬件和现成的天线从远处捕获。 该攻击名为RAMBO,允许攻击者以每秒 1,000 比特的速度窃取编码文件、加密密钥、图像、按键和生物特征信息。测试在最远 7 米(23 英尺)的距离内进行。 隔离系统在物理和逻辑上与外部网络隔离,以保证敏感信息的安全。虽然这些系统提供了更高的安全性,但它们并不能防范恶意软件,有数十个已记录的恶意软件家族针对它们,包括Stuxnet、Fanny和PlugX。 在新的研究中,发表了多篇有关隔离网络攻击尝试技术论文的 Mordechai Guri 解释说,隔离系统上的恶意软件可以操纵 RAM 来生成时钟频率修改后的编码无线电信号,然后从远处接收这些信号。 攻击者可以使用适当的硬件接收电磁信号,解码数据并检索被盗信息。 RAMBO 攻击首先在隔离系统上部署恶意软件,可以通过受感染的 USB 驱动器、使用有权访问系统的恶意内部人员或通过破坏供应链将恶意软件注入硬件或软件组件。 攻击的第二阶段涉及数据收集、通过隔离网络隐蔽通道(在本例中是来自 RAM 的电磁发射)进行信息泄露以及远距离检索。 Guri 解释说,数据通过 RAM 传输时会发生快速的电压和电流变化,从而产生电磁场,这些电磁场可以以取决于时钟速度、数据宽度和整体架构的频率辐射电磁能。 研究人员解释说,发射器可以通过以与二进制数据相对应的方式调制内存访问模式来创建电磁隐蔽通道。 通过精确控制与内存相关的指令,该学者能够使用该隐蔽通道传输编码数据,然后使用 SDR 硬件和基本天线在远处检索它。 Guri 指出:“通过这种方法,攻击者可以以每秒数百比特的速率将数据从隔离网络的计算机泄露到附近的接收器。” 研究人员详细介绍了可以实施的几种防御和保护对策,以防止 RAMBO 攻击。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qMsQJFXPH1IN6K78cqoGdg 封面来源于网络,如有侵权请联系删除。
AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测
据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。 实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。 与通常针对单一类别的现有方法不同,该攻击使用具有不同功率谱密度的白高斯噪声作为触发器,并采用独特的训练策略来执行攻击,因此只需最少的输入配置就能针对多个类别进行攻击。 不同数据集和模型的攻击性能 这种噪声攻击在研究中被称为是一种用于图像分类的新型后门攻击 ,利用白高斯噪声(WGN)的功率谱密度(PSD)作为训练过程中嵌入的触发器。这种攻击涉及在精心制作的噪声水平和相关目标标签构建的中毒数据集上训练一个后门模型,从而确保模型容易受到触发,导致所需的误分类。 NoiseAttack 后门训练准备的中毒数据集概览 这种攻击为创建具有多个目标标签的后门提供了一种通用方法,从而为试图破坏机器学习模型的攻击者提供了一种强大的工具。 该框架能有效规避最先进的防御措施,并在各种数据集和模型中实现较高的攻击成功率。 通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对 GradCam、Neural Cleanse 和 STRIP 等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。 此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应性。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410518.html 封面来源于网络,如有侵权请联系删除。