内容转载

= ̄ω ̄= 内容转载

抢占标准制高点,NIST 发布 AI 模型风险测试工具

近日,美国国家标准技术研究院(NIST)重新发布了名为Dioptra的AI模型风险测试平台,用于评估AI风险和恶意攻击,尤其是针对AI模型训练数据的“投毒攻击”。该工具专注于对抗性攻击的测试,提供基准测试和红队测试环境。其特点是模块化、开源,适用于政府机构和中小企业。 美国主导的AI安全标准 Dioptra以古希腊天文测量和土地测量工具命名,是一个模块化、开源的基于Web的工具。该工具最初于2022年发布,旨在帮助训练和使用AI模型的公司和个人评估、分析和跟踪AI风险。NIST表示,Dioptra可用于AI模型基准测试和研究,同时提供一个共同平台,在“红队”环境中模拟威胁暴露模型。 NIST在新闻发布会上写道:“测试对抗性攻击对机器学习模型的影响是Dioptra的目标之一。”“这款开源软件提供免费提供下载,可以帮助社区(包括政府机构和中小型企业)进行评估,以验证AI开发者关于其系统(安全)性能的声明。” 近年来,面对以AI为代表的新技术革命,美国希望牢牢巩固其“智慧密集产业”的霸主地位,控制AI技术标准是其重点战略。 事实上,Dioptra是拜登政府颁布的的AI总统行政命令的直接产物,该命令要求NIST协助开展AI系统测试。该行政命令还包括建立AI安全标准,包括要求开发模型的公司(例如谷歌、苹果公司)在公开部署AI模型前通知联邦政府并分享所有安全测试结果。 Dioptra也是NIST最近成立的AI安全研究院的首个重大项目,提出了减轻AI风险的方法,例如防止AI被滥用生成非自愿色情内容。此前,英国AI安全研究院推出了Inspect工具集,同样旨在评估模型能力和整体模型安全。去年11月在英国布莱切利公园举行的英国AI安全峰会上,美国和英国宣布了共同开发先进AI模型测试的持续合作伙伴关系。 AI模型风险测试市场竞争激烈 随着AI技术的广泛应用,各行业对AI模型安全性的需求不断增加。金融、医疗、通信等领域尤其重视AI系统的可靠性和安全性。因此,这些领域的企业和机构积极采用AI模型风险测试工具,以确保其系统能够抵御各种潜在的攻击和风险。 尽管市场上有多种工具可供选择,但每种工具都有其局限性。许多开源工具,如Dioptra和CleverHans,虽然功能强大,但对初学者不够友好,使用门槛较高。而一些定制化程度高的工具,如ZTE的SecML,市场认知度较低,社区支持相对薄弱。此外,AI基准测试的复杂性和“黑箱”模型的不可解释性,增加了风险评估的难度。 以下是全球市场主要AI模型测试工具的对比分析: 国内的代表性AI模型风险评估工具和方案来自网络安全厂商绿盟科技和奇安信: 绿盟AI大模型风险评估工具:旨在帮助企业全面评估AI大模型的安全风险。该工具涵盖了多种商业和开源大模型,并具备迅速适配新兴大模型的能力。它基于专家团队筛选的测试用例库,能够识别内容安全和对抗安全的潜在威胁,并提供风险处理建议。 奇安信AI安全整体应对方案:奇安信发布的国内首个AI安全整体应对方案,虽然不是单一的测试工具,但它提供了包括AI安全框架、解决方案、评估服务和测试工具在内的全面服务,以确保监管与治理及时跟进,筑牢AI安全基石。 AI安全基准测试面临的挑战 目前,对主流AI模型进行安全基准测试仍是极为困难的任务,部分是因为当今最先进的AI模型都是黑盒技术,其基础设施、训练数据和其他关键技术(参数)细节由开发它们的公司保密。 此外,总部位于英国的非营利性AI研究机构Ada Lovelace Institute本月发布的一份报告发现,仅靠评估并不足以确定AI模型在现实世界中的安全性,部分原因是现行政策允许AI供应商自行选择要进行的评估内容。 最后,AI安全测试工具本身也大多存在局限性,例如NIST并不认为Dioptra可以完全消除AI模型的风险。但该机构指出,Dioptra至少可以揭示哪些类型的攻击可能会降低AI系统的性能,并量化这种对性能的影响,从而加强AI系统的安全性和可靠性,为AI技术的安全部署提供强有力的支持,并推动整个行业对AI风险管理和安全防护的重视和发展。 Dioptra在技术上的一个主要限制是,它只适用于可下载到本地运行的AI模型,例如Meta的Llama系列,目前还无法测试API背后的模型(如 OpenAI的GPT-4o)。   转自安全内参,原文链接:https://www.secrss.com/articles/68569 封面来源于网络,如有侵权请联系删除

俄罗斯调整对乌网络战策略:从民用关基设施转向军事目标

大半年以来,多个俄罗斯网络单位已经将目标从战略性民用目标转向了士兵的电脑和手机终端,以便在乌克兰前线实现战术性军事目标;俄罗斯情报部门寻求最大限度地整合网络作战与常规作战能力,以更好地支持未来几个月俄罗斯在乌克兰东部发起的新一轮攻势。 安全内参7月26日消息,英国皇家联合军种国防研究所(RUSI)发表了文章《俄罗斯网络战重心转向乌克兰前线》,作者为谷歌云旗下曼迪安特公司网络谍报分析经理Dan Black。该文章认为,俄罗斯对乌克兰的网络作战方法发生了显著变化,攻击目标由民用关基设施转向军事目标,寻求最大限度地整合网络作战能力与常规作战能力。安全内参编译如下。 随着俄罗斯按计划展开主要的夏季攻势,莫斯科在乌克兰的网络作战方法发生了显著变化,而这些变化此前被长期低估。现在正是审视这些变化的最佳时机。 迄今为止,大多数西方分析都集中在俄罗斯发动的第一波次引人注目的网络攻势上,试图剖析攻击方法的优劣,并评估俄罗斯对乌克兰关键基础设施展开新一轮类似性质破坏性攻击的可能性。然而,这些分析的关注点有所偏差,导致西方对俄罗斯网络作战的理解局限于一个维度,认为俄罗斯试图通过广泛破坏计算机网络让乌克兰社会压力不断累积。实际上,这种“打击有价值目标”的策略自俄乌战争的第一年起就不再占主导地位。当时,俄罗斯期望通过短期战争取胜。 现实比想象的更为残酷。俄罗斯情报部门已经调整了他们在网络空间的态势,以应对长期战争的需求。越来越多的证据表明,从2023年乌克兰大反攻前的几个月开始,多个俄罗斯网络单位已经将目标从战略性的民用目标转向了士兵的计算机和移动端点,以便在乌克兰前线实现战术性军事目标。 这种作战重点的转变是全面的。长期以来,俄罗斯军事情报部门总参谋部情报总局(GRU)和国内安全部门联邦安全局(FSB)互相竞争、互不信任。如今,为了提高军事效能,两者统一了之前相互脱节的网络工作,并对一系列作战方法进行了系统性调整。 这只是一种优先级的相对转变,而非对俄罗斯更广泛战略的彻底改革。目前,部分作战活动模式表明俄罗斯仍对乌克兰关键基础设施目标感兴趣。由于这些目标在当下并不具备情报价值,这可能说明俄罗斯正在为未来的破坏行动做准备。然而,显而易见的是,莫斯科已经重新平衡其总体作战概念,将重点放在那些能够为常规部队提供更直接、更具象的战场优势的目标上。 这些调整不仅反映了俄罗斯对乌克兰的野心在缩减,也表明在过去两年冲突升级为消耗战后,俄罗斯改变了对基辅主要力量来源的总体判断。这些变化还表明,经过两年的高强度作战,俄罗斯情报部门已经调整了思维方式,最大限度地整合网络作战能力与常规作战能力,以更好地支持未来几个月俄罗斯在乌克兰东部发起的新一轮攻势。 俄罗斯的战术转变 我们基本可以断定,俄罗斯调整网络战重心,是为了满足对战术相关信号情报日益增长的需求。调整后的网络战工作将主要实现以下目标。 首要目标是渗透乌克兰前线士兵使用的设备。 由于基辅方面非常重视“数据驱动战斗”的理念,智能手机成为确定运动模式和定位乌克兰阵地的重要数据来源。乌军严重依赖免费加密消息应用(EMAs),例如用于安全通信的Signal,因此对这些设备的窃听成为GRU和FSB的首要任务。 对于莫斯科来说,想要大规模收集这些类型的信号并非易事。流行的加密消息应用所使用的密码协议已经经过了严格的公众审查,俄罗斯军情部门很难悄然破解这些协议。前线的手机也不太可能连接到移动网络,否则俄罗斯可以通过入侵电信基础设施或电子战手段可靠地收集地理位置和其他信号。为了填补这一关键的信号收集空白,俄罗斯情报部门必须吸取一些新的作战理念。 第一种方法较为常规,即通过恶意软件全面入侵设备。这些恶意软件通常伪装成乌克兰军队使用的应用程序。这种技术并不新鲜。早在2016年,GRU就篡改了一个乌克兰应用程序,用于定位炮兵单位。但是,随着基辅不断进行软件驱动的军事创新,伪装恶意软件为移动应用的成本大幅上升。为了传递恶意软件,这些行动通常依赖于高度定制的社交工程,重新利用合法的军事通信,并通过Signal和Telegram聊天与目标直接互动以建立关系。 另一种较新的方法则通过常见加密消息应用内置的设备链接功能来窃取消息。一家与俄罗斯军方相关的单位,专注于通过社交工程使乌克兰士兵将由俄罗斯情报控制的加密消息应用实例(包括Signal、Telegram和WhatsApp)链接到他们的账户。类似的FSB行动主要是利用已经链接到乌克兰士兵手机的系统。根据微软的报告,来自FSB主要信号情报单位第16中心的网络操作人员,对窃取包含Signal桌面版消息内的文件特别感兴趣。一旦获得这些文件,他们就可以访问目标的私人Signal对话和附件。 同样,为了获得类似的访问权限,GRU也在通过近距离访问利用俄军在战场上缴获的移动设备和其他系统。这表明,网络操作人员开始通过技术手段使俄军能够独立启动对乌克兰设备的情报收集。 例如,一项Mandiant研究揭示了GRU的特殊技术主要中心(GTsST),即通常所说的APT44或Sandworm,如何为俄罗斯地面部队提供专用基础设施和技术指令,使他们能够从前线俘获的设备中获取Telegram和Signal通信。乌克兰国家安全局(SBU)也同样报告了Sandworm利用俘获的设备作为突破口传送恶意软件“Infamous Chisel”,从而渗透军事网络并从连接的“星链”终端和乌克兰军队使用的专业应用套件中收取数据。 第二大目标是渗透乌克兰军队用于指挥控制、态势感知和其他操作需求的数字系统。 毫无疑问,像Delta和Kropyva这样的数字化战场管理系统一直是乌克兰军队信息和作战优势的关键所在。事实上,莫斯科也认为这些系统非常有效,甚至也在尝试为俄罗斯军队开发精确复制品。与试图伪装成这些应用的恶意软件以入侵端点的行动不同,实现上述目标需要欺骗士兵放弃他们的凭证,从而为俄罗斯军情部门提供秘密视角,混入基辅的通用作战图景。 除了通过专门行动获取乌克兰士兵使用的设备和系统的访问权限,俄罗斯还调整了网络部队的定位,帮助定位乌克兰的军事装备和阵地。SBU警告称,俄罗斯试图控制人口中心的被入侵网络摄像头,以定位乌克兰的防空设施和其他关键基础设施对象,并将目标数据输入其侦察-打击复合体。荷兰军事情报部门也同样警告公众,俄罗斯网络战的整体重心发生了转移,开始强调军事阵地和装备的定位和绘制行动,以便日后实际夺取这些设施。向乌克兰提供援助的国家应该充分考虑这种网络支持的监视活动带来的潜在风险。在欧洲各地不断升级的破坏活动强烈表明,洞悉西方军事供应链目前是俄罗斯情报部门在数据收集方面的优先事项。 值得注意的是,每一条新的作战理念都说明,俄罗斯网络部队与常规部队之间的双向关系不断加深。二者在战争初期的协调工作不断延伸,已经涵盖了战略和战术目标。此外,这些作战理念还说明,在特定行动中,俄罗斯网络部队很可能会向前线靠拢,尝试利用这些移动设备可能提供的短暂战术情报。展望未来,随着战争的继续,我们可以合理预期,二者之间更密切的合作关系将带来进一步的调整和更新的作战理念。 对乌克兰和北约的影响 上述分析对西方决策者的主要启示是,移动设备已经成为俄罗斯在乌克兰网络战中的关键重心。由于俄乌战争前线技术密度高、传感器密布,从士兵设备和连接它们的数字网络收集信号成为重中之重。随着新技术继续塑造战场形态、推动前线的战术创新,这类行动在战争的下一阶段可能会变得更加普遍。 我们需要认识到,俄乌战场的技术环境已经发生了根本性变化。早期关于政府和私营部门支持乌克兰网络防御能力的经验教训不再适用。敏感军事网络和移动设备变得更加模糊,虚拟事件也更加难以响应,准备好提供相应类型安全援助的防御伙伴也更少。尽管乌克兰在防御方面取得了令人印象深刻的成就,但俄罗斯对部队使用方式的调整要求我们重新关注如何才能最好地维持国际社会对乌克兰网络防御的支持。这一点尤其重要,因为其他新兴威胁正越来越多地消耗有限的情报资源和注意力。 同样重要的是,我们必须开始承认,这些间谍行动能够造成严重的次生后果。比如,2023年11月,乌克兰第128山地突击旅遭到致命打击,原因就是俄罗斯入侵了一名士兵的Signal账户。虽然主流观点日益怀疑网络行动能否对俄罗斯带来军事效益,但我们必须认真思考俄罗斯重新调整作战任务会带来哪些影响。鉴于消耗战已成为俄罗斯战略的关键要素,我们还应该思考上述调整对网络在传统军事行动中日益扩展角色意味着什么。 恶意链接设备即使在手机断开连接、被销毁或以其他方式不可用时仍然可以被窃听,这是因为Signal消息不需要通过收件人的手机即可路由到链接设备。因此,即使通信没有到达预期的乌克兰收件人,也能到达俄罗斯操作人员手中。正如一位乌克兰专家所说,如果“一名营级战斗小组的士兵被俘或死亡,他的手机落入敌手,俄罗斯人会在一个月内读取该小组的所有通信”。这些行动可能带来严重的长期影响。 我们还应准备好在乌克兰以外看到俄罗斯应用新的作战理念。如今,Signal和其他加密消息应用已成为敏感通信的标配。这些应用在西方军队、政治家、民间社会团体中得到广泛使用,而这些群体都是俄罗斯情报部门的常见目标。因此,俄罗斯很有可能将为战争开发的战术更广泛地用来获取其他紧急情报。例如,从乌克兰的伙伴那里收集外国政治情报,或者干扰西方即将举行的某场重要选举。历史告诉我们,俄罗斯的技战术很少只用于乌克兰。   转自安全内参,原文链接:https://www.secrss.com/articles/68534 封面来源于网络,如有侵权请联系删除

数百万台设备易受“PKFail”安全启动绕过漏洞影响

攻击者可以绕过来自多个供应商的数百万个基于英特尔和 ARM CPU的计算机安全启动过程,因为它们都共享设备启动过程中使用的先前泄露的加密密钥。 美国 Megatrends International (AMI) 公司的平台密钥 (PK) 在PC安全启动过程中充当信任根,并验证设备固件和启动软件的真实性和完整性。 不幸的是,固件安全供应商 Binarly 的研究人员发现,该密钥早在 2018 年的一次数据泄露中就已被公开曝光。Binarly在本周关于该问题的帖子中表示:“该密钥很可能包含在 [AMI] 的参考实现中,预计它会被供应链中的下游实体用另一个安全生成的密钥替换。” PKFail 安全启动问题 事情似乎是这样的,一家原始设备制造商 (OEM) 将 AMI 测试密钥用于其为不同的英特尔和 ARM 设备制造商生产的固件。 Binarly 首席执行官兼创始人 Alex Matrosov 表示,结果就是全球可能有数百万台消费者和企业设备在安全启动过程中使用相同的受感染 AMI PK。受影响的供应商包括联想、惠普、华硕和 SuperMicro。 Matrosov 称:“能够访问 PK 私有部分的攻击者可以通过操纵密钥交换密钥数据库、签名数据库和禁用签名数据库轻松绕过安全启动。”他将此问题称为“PKFail”。 此问题使攻击者能够更轻松地部署统一可扩展固件接口 (UEFI) 启动套件(例如去年的 BlackLotus),这些启动套件可提供持久的内核访问和特权。 Matrosov 说:“修复方法很简单:需要更换被盗用的密钥,设备供应商需要发布固件更新。”他指出,已经有几家公司这样做了。然而,在许多情况下——例如数据中心服务器或关键应用程序中使用的系统——固件更新可能需要一些时间才能部署。 “如果设备受到影响,利用此漏洞很容易。”他指出,Binarly 为 PKFail 开发了一个概念验证漏洞 (PoC)。Matrosov 建议各组织将带有泄露的 AMI PK 的设备从关键网络断开,直到他们能够部署固件升级。 一把万能钥匙 PKfail 问题十分严重,因为它让黑客能够轻松绕过安全启动,这就像是一把万能钥匙,可以打开很多房子,荷兰 Hadrian 公司首席执行官 Rogier Fischer 在一封电子邮件中表示:“由于不同的设备使用相同的密钥,一次入侵就可能影响多个系统,使问题蔓延。” Matrosov 表示,PKFail 只是十多年来一直存在问题的最新表现,即 OEM 和设备制造商倾向于在生产固件和设备中使用非生产和测试加密密钥。例如,AMI PK 显然被视为完全不受信任的,但它最终出现在多家供应商的设备中。 Binarly 的报告指出了 2016 年发生的一起事件,编号为CVE-2016-5247,安全研究人员发现多台联想设备共享同一个 AMI 测试密钥。当时,国家漏洞数据库将该问题描述为允许“本地用户或物理上接近的攻击者利用 AMI 测试密钥绕过安全启动保护机制”。 Binarly 在报告中表示,从根本上来说,PKFail 是设备供应链中加密密钥管理实践不佳的表现。 “这是一个大问题。”Matrosov 说。“想象一下,一个公寓大楼里所有门锁的钥匙都是一样的。如果一把钥匙丢失,就会给所有人带来麻烦。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qEEQ9UF24NHgiBLJ5jFQ0g 封面来源于网络,如有侵权请联系删除

恶意 PyPI 软件包瞄准 macOS 以窃取 Google Cloud 凭证

安全研究人员在 Python 软件包存储库 (PyPI) 中发现了一个恶意软件,该恶意软件针对 Apple macOS 系统,目的是从少数受害者那里窃取用户的 Google Cloud 凭据。 这个名为“lr-utils-lib”的软件包在被删除之前总共吸引了59 次下载。它于 2024 年 6 月初上传。 Checkmarx 研究员 Yehuda Gelb 在周五的一份报告中表示:“该恶意软件使用预定义哈希列表来针对特定的 macOS 机器,并试图获取 Google Cloud 身份验证数据。获取的凭据会被发送到远程服务器。” 该软件包的一个重要方面是,它首先检查它是否已安装在 macOS 系统上,然后才继续将系统的通用唯一标识符 (UUID) 与 64 个哈希值的硬编码列表进行比较。 如果受感染的机器属于预定义集合中指定的机器之一,它会尝试访问位于 ~/.config/gcloud 目录中的两个文件,即 application_default_credentials.json 和 credentials.db,其中包含 Google Cloud 身份验证数据。 捕获的信息通过 HTTP 传输到远程服务器“europe-west2-workload-422915[.]cloudfunctions[.]net”。 Checkmarx 表示,它还在 LinkedIn 上发现了一个名为“Lucid Zenith”的虚假个人资料,与该包裹的所有者相匹配,并谎称自己是 Apex Companies 的首席执行官,这表明此次攻击可能存在社会工程学因素。 目前尚不清楚此次攻击活动的幕后黑手究竟是谁。两个多月前,网络安全公司 Phylum披露了另一起供应链攻击的细节,该攻击涉及一个名为“requests-darwin-lite”的 Python 包,该包在检查 macOS 主机的 UUID 后也被发现会释放恶意行为。 这些活动表明攻击者事先了解他们想要渗透的 macOS 系统,并竭尽全力确保恶意软件只分发到那些特定的机器上。 它还谈到了恶意攻击者用来分发类似软件包的策略,目的是欺骗开发人员将它们合并到他们的应用程序中。 “虽然尚不清楚这次攻击是针对个人还是企业,但这类攻击可能会对企业造成重大影响。”Gelb 说。“虽然最初的攻击通常发生在个人开发人员的机器上,但对企业的影响可能是巨大的。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qEEQ9UF24NHgiBLJ5jFQ0g 封面来源于网络,如有侵权请联系删除

法国在奥运会前展开大规模行动打击网络间谍活动

巴黎最高检察官在奥运会开幕前不久宣布,法国当局启动了一项大规模行动,清理该国计算机系统中的恶意软件,据信这些恶意软件已经影响了数千名用户,“尤其是出于间谍目的”。 据巴黎检察院周四发表的声明,所谓的“消毒行动”已进行了一周,并将持续数月。他们没有透露这次行动是否与奥运会有关。 法国当局正在调查一个机器人网络,该网络涉嫌感染了全球数百万受害者,其中至少有 3,000 台法国设备感染了 PlugX 恶意软件。该活动的主要目标是进行间谍活动。 今年 4 月早些时候,网络安全公司 Sekoia 的研究人员报告称,他们查获了与 PlugX 相关的命令和控制服务器,并发现该恶意软件已蔓延至 170 多个国家。 Sekoia 开发了一种技术解决方案,可以远程对僵尸网络的受害机器进行杀毒清理,法国和其他受影响的国家将使用该解决方案来清理其网络。 巴黎检察官表示:“杀毒过程开始几个小时后,数百名受害者已经受益,主要在法国,但也包括马耳他、葡萄牙、克罗地亚、斯洛伐克和奥地利。” “在奥运会开幕前夕,这次行动表明了法国国内外各方的警惕性,动员起来打击各种形式的网络犯罪,包括最复杂的犯罪。” 本周即将开幕的奥运会前,法国面临着诸多安全威胁。法国总理加布里埃尔·阿塔尔周四表示,针对奥运会的网络攻击不可避免,但法国将尽一切努力限制其影响。 奥运会前几个月,研究人员已经观察到法国影响力行动有所增加(主要由俄罗斯实施),但也预见到了其他类型的活动,包括间谍活动、勒索软件和破坏性行动。 法国当局还警告可能存在恐怖主义行为和针对其基础设施的破坏。 周五,在奥运会开幕式前几个小时,法国高速铁路遭到有组织的“恶意袭击”。一系列破坏活动,包括纵火,影响了巴黎西部、北部和东部的几条高速铁路线。 法国国家铁路公司 SNCF 取消了多趟列车,并建议旅客“不要前往车站”。该公司总裁告诉当地媒体,最近的停运将影响近 80 万人。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/5ZRSu1psroJm4Ips3RCp3Q 封面来源于网络,如有侵权请联系删除

乌克兰的网络攻击导致俄罗斯主要银行的 ATM 服务瘫痪

乌克兰对俄罗斯银行的自动取款机发动了大规模网络攻击,此次网络行动于7月23日开始。 《基辅邮报》报道嘲讽称:“这是克里姆林宫长期渴望的‘进口替代’政策的绝佳时机,即采用木制算盘、纸质储蓄账簿和洞穴壁画进行会计核算。俄罗斯已经承认,在线服务大面积中断是‘出于政治动机的黑客’攻击的结果。乌克兰情报部门告诉我们,攻击仍在继续,远未结束。” 一名乌克兰情报人员告诉《基辅邮报》,此次攻击“势头强劲”。此次黑客攻击是俄罗斯与乌克兰之间更广泛冲突中网络战的一部分。遭到黑客攻击的俄罗斯银行包括 Dom.RF、VTB Bank、Alfa-Bank、Sberbank、Raiffeisen Bank、RSHB Bank、Rosbank、Gazprombank、Tinkoff Bank 和 iBank。 许多银行客户在尝试使用 ATM 时,借记卡和信用卡立即被冻结。攻击包括冻结银行支付系统和移动应用程序、导致个人办公室中断以及无法支付公共交通费用。 乌克兰情报部门的一位消息人士向《基辅邮报》透露:“乌克兰国防部总情报局(HUR)的网络专家连续几天对俄罗斯银行业发动了前所未有的攻击。” 乌克兰发动的网络攻击还破坏了俄罗斯移动和互联网提供商 Beeline、MegaFon、Tele2 和 Rostelecom 的服务。黑客还针对流行的在线通讯工具和俄罗斯主要社交网络发动攻击。《基辅邮报》还称,民族国家黑客获得了主要银行数据库的访问权限。 “我们正在尽一切努力加速这一进程,让莫斯科人回到比特币、股票甚至美元对他们的生活没有影响的时代。毕竟,他们根本无法获得这些东西。”乌克兰国防部总情报局(HUR)的一位消息人士告诉基辅邮报。 俄罗斯银行遭受网络攻击的范围 网络攻击导致的业务中断致使多家俄罗斯名银行受到影响,其中包括 Dom.RF、VTB Bank、Alfa-Bank、Sberbank、Raiffeisen Bank、RSHB Bank、Rosbank、Gazprombank、Tinkoff Bank 和 iBank 等,客户在使用上述这些银行的自动取款机时均发现了借记卡和信用卡被阻止的情况。此次针对俄罗斯银行的网络攻击还影响了其银行的支付系统和移动应用程序,导致个人银行服务大面积中断,公共交通支付受阻。 一名乌克兰情报人员强调了针对俄罗斯银行的网络攻击的战略意义,指出其目的是破坏俄罗斯的银行业,而银行业在为俄罗斯的军事活动提供资金方面发挥着至关重要的作用。 除银行业外,网络攻击还波及俄罗斯移动和互联网供应商,包括 Beeline、MegaFon、Tele2 和 Rostelecom。在线聊天工具和主要的俄罗斯社交网络也成为攻击目标,这加剧了对数百万俄罗斯公民日常活动的破坏。据报道,乌克兰黑客还入侵了俄罗斯主要银行的数据库,进一步扩大了网络攻击的范围和效果。 此次事件产生的影响 据悉,此次网络攻击事件始于 7 月 23 日(上周二)上午,至今已取得以下成果: 冻结银行支付系统: 攻击导致银行支付系统和移动应用程序瘫痪,使金融交易陷入瘫痪 个人办公中断: 客户的个人银行服务严重中断 公共交通支付终端: 网络攻击禁止了公共交通支付,给日常通勤者带来了不便 移动和互联网供应商服务中断: Beeline、MegaFon、Tele2 和 Rostelecom 都面临服务中断,影响了通信和互联网访问 对在线聊天工具和社交网络的攻击: 流行的在线通信平台和社交网络受到攻击,扰乱了社交互动和信息流 数据库入侵: 乌克兰黑客已进入俄罗斯主要银行的数据库,有可能泄露敏感的金融信息。 这次网络攻击使俄罗斯当局不得不努力减轻损失,恢复受影响服务的正常运行。这次大范围的破坏引发了关于关键金融和通信基础设施在复杂的网络威胁面前的脆弱性的讨论。 此次以金融机构和通信网络为战略目标凸显了现代战争不断变化的性质,在现代战争中,网络能力可以在削弱对手的作战效能方面发挥关键作用。 结语 据乌克兰情报来源显示,此次攻击行动并未结束,后续很可能会产生更具有破坏性的事件。 目前,俄罗斯的银行和服务提供商正在努力从这一前所未有的网络攻击事件中恢复过来,而乌克兰的网络专家很可能将继续致力于破坏对手的金融和通信网络的稳定性。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/kukxYi6RIdOLYWcHLgT7nA 封面来源于网络,如有侵权请联系删除

城市供暖系统遭网络攻击被关闭,大量居民在寒冬下停暖近2天

安全内参7月24日消息,今年1月中旬,正值隆冬时节,乌克兰利沃夫市的部分居民被迫在没有集中供暖的情况下生活了两天。安全研究人员和乌克兰当局后来得出结论,原因是一家市政能源公司遭受了网络攻击。 美国工控安全公司Dragos昨天发布报告,详细介绍了一种名为FrostyGoop的新型恶意软件。Dragos表示,该软件旨在攻击工业控制系统。在上述案例中,该软件被用来针对一种供暖系统控制器。 新型恶意软件致使超600栋公寓停暖 Dragos的研究人员在报告中写道,他们在今年4月首次检测到这种恶意软件。当时,除了恶意软件样本外,Dragos没有更多关于FrostyGoop的信息,认为它仅用于测试。然而,后来乌克兰当局向Dragos发出预警称,有证据表明在1月22日晚间至1月23日,这种恶意软件被用于对利沃夫发起网络攻击。 在报告发布前的一次记者电话会议中,Dragos的研究人员Mark Graham(代号“喜鹊”)说道:“攻击导致超过600栋公寓楼在近48小时内失去了供暖。” 乌克兰国家安全委员会的一位发言人通过电子邮件告诉外媒TechCrunch,在攻击发生后,他们“参与制定了应对措施”。 发言人在电子邮件中写道:“因此,网络攻击的影响很快被消除,服务得以恢复。” 发言人证实攻击发生在2024年1月,影响了“利沃夫市超过600户家庭。”发言人还表示,黑客的目标是“LvivTeploEnergo的信息和通信基础设施”,这是一家大型暖气和热水供应商。 Dragos的研究人员Graham、Kyle O’Meara和Carolyn Ahlers在报告中写道:“事件的修复花了近两天时间。在此期间,民众不得不忍受低于零度的气温。” 工控恶意软件正成为重大威胁 这是近年来乌克兰人遭遇的第三起与网络攻击相关的市政服务停运事件。研究人员表示,虽然这种恶意软件不太可能引起大范围停运,但它表明恶意黑客正在加大对关键基础设施(如能源电网)的攻击力度。 FrostyGoop恶意软件旨在通过Modbus协议与工业控制设备(ICS)交互。Modbus是一种在全球范围内广泛使用的旧协议,用于控制工业环境中的设备。根据Dragos的说法,这意味着FrostyGoop可以用于攻击其他公司和设施。 Graham告诉记者:“目前,至少有4.6万个暴露在互联网上的ICS设备允许使用Modbus。” Dragos表示,FrostyGoop是该公司多年来遇到的第九个专门针对ICS的恶意软件。其中最著名的是Industroyer(也称为CrashOverride)。与俄罗斯政府有关的臭名昭著的黑客组织Sandworm先后利用Industroyer切断基辅的电力、断开乌克兰的电力变电站。 除了针对乌克兰的这些网络攻击,Dragos还发现名为Triton的恶意软件,它先后被部署在沙特一家石化工厂和另一座未知设施。另外,去年Mandiant公司还发现名为CosmicEnergy的恶意软件。 攻击者通过路由器进入网络,国产控制器遭劫持 Dragos的研究人员写道,他们认为控制FrostyGoop恶意软件的黑客首先通过利用暴露在互联网的MikroTik路由器的漏洞访问了目标市政能源公司的网络。研究人员表示,该路由器与其他服务器和控制器没有“充分隔离”。其中一款控制器的制造商是中国公司ENCO。 Graham在电话会议中表示,他们在立陶宛、乌克兰和罗马尼亚发现了处于暴露状态的ENCO控制器。他再次强调,虽然这次FrostyGoop用于利沃夫的定向攻击,但控制该恶意软件的黑客完全有可能会在其他地方发起攻击。 ENCO及其员工未立即回应TechCrunch的置评请求。 研究人员写道:“对手没有尝试破坏控制器。相反,对手让控制器报告不准确的测量结果,导致系统运行错误,无法向客户供暖。” 在调查期间,研究人员表示,他们得出结论认为黑客“可能在2023年4月”首次访问了目标网络,这差不多是他们部署恶意软件并切断供暖之前一年。报告称,在接下来的几个月中,黑客不断访问网络,并在2024年1月22日通过位于莫斯科的IP地址连接到网络。 Graham表示,尽管攻击者IP地址位于俄罗斯,Dragos并未指出哪一家已知黑客组织或政府应对此次网络攻击导致的服务中断负责,因为他们找不到与之前活动或工具的联系,也因为Dragos长期以来并不对网络攻击进行溯源。 不过,Graham指出,他和他的同事们认为这次破坏行动是通过互联网进行的——而不是向设施发射导弹——可能是为了破坏当地乌克兰人的士气。 Graham说:“我认为,这次攻击在很大程度上是一种心理攻击,通过网络手段进行。这种情况下,物理攻击可能并非最佳选项。” 最后,Dragos的首席技术官Phil Tonkin表示,虽然我们不能低估FrostyGoop带来的危害,但同样重要的是不要过分炒作它。他在与媒体的电话会议中说道:“我们必须认识到,这是一个被积极使用的工具。同样重要的是,我们不要认为这个工具能够立即摧毁一个国家的电网。”   转自安全内参,原文链接:https://mp.weixin.qq.com/s/pjZbGxwrxS-FvAffOMUM5Q 封面来源于网络,如有侵权请联系删除

墨西哥 ERP 软件巨头云泄露超 7 亿条记录,内含密钥等敏感信息

ClickBalance一个云数据库暴露在公网,导致7.69亿条记录泄露,其中包括API密钥和电子邮件地址等信息。 安全内参7月25日消息,根据安全研究员Jeremiah Fowler的最新发现,ERP软件提供商ClickBalance拥有的一个包含7.69亿条记录的云数据库未设置任何密码或安全认证,恶意威胁行为者可以轻而易举地访问这些数据。 ClickBalance是墨西哥最大的企业资源规划(ERP)技术提供商之一,提供可以从任何设备访问的ERP工具。ERP工具负责管理和自动化各部门的业务流程,涵盖财务、人力资源、供应链、制造和销售等部门。 Fowler向WebsitePlanet报告了这一问题。该报告指出,该数据库包含了潜在的敏感信息,如访问令牌、API密钥、密钥、银行账号、税号和381224个电子邮件地址。 泄露记录的截图(来源:Jeremiah Fowler) API和密钥的暴露非常令人担忧,因为网络犯罪分子可能利用这些数据未经授权地访问关键系统和敏感数据,进而引发数据盗窃、账号接管、未经授权的交易和服务中断。 电子邮件地址的暴露也带来了潜在的风险。相关风险不仅限于垃圾邮件,因为91%的网络攻击始于钓鱼邮件。犯罪分子可以创建欺骗性电子邮件以窃取个人信息、财务数据和登录凭证。网络犯罪分子获取业务相关的电子邮件地址之后,可能发动有针对性的钓鱼攻击。 目前尚不清楚数据库暴露了多长时间,也不清楚是否有其他人访问过。不过,Fowler指出,对于管理着大量客户、员工和终端用户数据的科技公司来说,数据保护是一大难题。为此,他们设计了企业资源规划(ERP)、客户关系管理(CRM)和持续诊断与缓解(CDM)系统,方便跟踪和管理这些数据。然而,数据泄露可能暴露敏感信息,带来长期的运营和战略风险。 好消息是,Fowler发送了负责任的披露通知,几小时后该数据库限制了公共访问。尽管如此,为了防范这些风险,组织应更改密码并启用双因素认证(2FA)。 同样重要的是,要警惕未经请求的电子邮件和可疑的信息请求。通过访问控制和安全存储实践保护密钥、令牌和其他管理凭证也至关重要。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/K9_67EAtndaO55v90kA5aA 封面来源于网络,如有侵权请联系删除

法国开展全国 U 盘病毒“消杀”行动

法国警方与欧洲刑警组织推出大规模U盘消毒方案,可自动清除法国境内设备感染的PlugX僵尸木马。 近日,法国国家宪兵队数字犯罪打击中心(C3N)在法国网络安全公司Sekoia的协助下,与欧洲刑警组织联合推出了一款“消毒方案”,该方案能自动从受感染设备中删除PlugX僵尸网络木马。 “孤儿”僵尸网络在欧洲阴魂不散 据悉,此次行动是在Sekoia公司去年4月接管了一个广泛分布的PlugX变种病毒的命令与控制(C2)服务器后进行的。PlugX是一款被多个黑客组织长期部署的僵尸网络远程访问木马,其新变种会根据恶意活动的操作需求进行修改和发布。 Sekoia曾报告称,一个通过U盘传播的PlugX变种的僵尸网络在原始操作者放弃后继续独立传播,感染了近250万台设备。Sekoia接管了被遗弃的C2服务器,该服务器在六个月内从170个国家接收了250万次独立连接,每天有高达10万次来自感染主机的ping请求。 自毁式消杀方案 为了防止恶意行为者重新控制僵尸网络并恢复感染,Sekoia提出了一种清理机制,向感染设备推送自定义的PlugX插件,发出自毁命令将其删除。此外,研究人员还提出了一种扫描U盘并清除恶意软件的方法。然而,这种方法也存在风险,自动清理U盘可能会导致U盘损坏或数据无法访问。 由于这种“自毁式消杀”方案具有侵入性,并可能导致法律问题,研究人员不敢擅自行动,而是选择与执法部门共享解决方案。Sekoia在4月份的报告中解释说:“鉴于进行大规模消毒活动可能带来的潜在法律挑战,我们决定将是否在各自国家开展大规模消毒工作的决定权留给各国的国家计算机紧急响应小组(CERTs)、执法机构(LEAs)和网络安全当局自行决定。” 法国赶在奥运前展开“消杀”行动 根据C3N的说法,欧洲刑警组织从Sekoia那里获得了消毒方案,并正在与合作伙伴国家共享,以便从各自国家的设备中移除恶意软件。 随着2024年巴黎奥运会的临近,法国当局都处于高度警戒状态,因此在法国发现的3000个系统中存在PlugX的风险被认为是不可接受的。目前除法国外,马耳他、葡萄牙、克罗地亚、斯洛伐克和奥地利等国的执法机构也正从受感染系统中移除PlugX有效载荷。 消毒行动于2024年7月18日开始,预计将持续数月,可能在2024年底结束。法国信息系统安全局(ANSSI)将逐一通知法国受害者清理过程及潜在影响。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/5PL9D8RSl3Yt8zrCCqb0lA 封面来源于网络,如有侵权请联系删除

LangChain 曝关键漏洞,数百万AI应用面临攻击风险

LangChain是一个流行的开源生成式人工智能框架,其官网介绍,有超过一百万名开发者使用LangChain框架来开发大型语言模型(LLM)应用程序。LangChain的合作伙伴包括云计算、人工智能、数据库和其他技术开发领域的许多知名企业。 近日,来自Palo Alto Networks的研究人员详细描述了LangChain中的两个重大安全漏洞。 这些漏洞被识别为CVE-2023-46229和CVE-2023-44467,它们有可能允许攻击者执行任意代码和访问敏感数据。鉴于有一百多万名开发者依赖LangChain,这一发现给众多AI驱动的应用程序带来了重大安全风险。 CVE-2023-46229:服务器端请求伪造(SSRF) 在LangChain 0.0.317之前的版本中,存在一个通过精心设计的站点地图实现的SSRF漏洞。利用该漏洞,攻击者可以从内网获取敏感信息,并可能绕过访问控制。Palo Alto Networks在2023年10月13日发现了这一问题,并立即通知了LangChain团队。该漏洞已在版本0.0.317中通过拉取请求langchain#11925得到修复。 CVE-2023-44467:LangChain实验中的严重提示注入 CVE-2023-44467是一个严重提示注入漏洞,影响0.0.306之前的LangChain实验版本。LangChain实验是一个专为研究和试验而设计的Python库,包含可能被恶意提示利用的集成。这个漏洞影响了PALChain功能,这是一个通过程序辅助语言模型(PAL)增强语言模型生成代码解决方案的能力的功能。 该漏洞允许攻击者利用PALChain的处理能力进行提示注入,使他们能够执行有害的命令或代码。这种利用可能导致未经授权的访问或操纵,带来重大的安全风险。Palo Alto Networks在2023年9月1日识别出这一问题,并及时通知了LangChain开发团队,后者在第二天在LangChain实验PyPI页面上发布了警告。 随着对大型语言模型(LLM)应用需求的增加,LangChain的受欢迎程度在最近几个月急剧上升。其丰富的预构建组件和集成库使其成为开发者的首选工具。然而,这种广泛的应用也意味着这些漏洞的潜在影响被放大。 Palo Alto Networks的研究人员强烈建议使用LangChain的开发者和组织将LangChain更新到最新的修补版本,以确保应用安全。   转自Freebuf,原文链接:https://www.freebuf.com/news/407063.html 封面来源于网络,如有侵权请联系删除