Meta 被指使用盗版书籍训练 Llama AI 模型,涉及 81.7 TB 数据
HackerNews 编译,转载请注明出处: Meta Platforms, Inc. 正面临一起严重的版权侵权诉讼,原告指控这家科技巨头使用了 81.7 TB 的盗版书籍来训练其 Llama AI 模型。 这起诉讼是在美国加利福尼亚州北区联邦地区法院提起的,指控 Meta 从 Z-Library 和 LibGen 等来源非法下载了受版权保护的材料,尽管公司内部对这些行为的合法性和道德性存在担忧。 以作家 Richard Kadrey 为代表的原告团队对一项审前证据开示裁决提出异议,认为该裁决限制了他们收集关键证据的能力。 他们声称,Meta 在 2024 年 12 月 13 日距离事实发现阶段结束仅剩几小时时,披露了 2000 多份文件,这些文件显示员工承认使用盗版材料进行 AI 训练。 据报道,新解封的电子邮件揭示了 Meta 在版权诉讼中面临的最有力证据,这些证据由书籍作者提供,他们声称公司非法使用盗版书籍训练 AI 模型。 在披露的文件中,包括内部通信,承认像 LibGen 这样的数据库是“盗版”的,并表达了对使用这些数据库的道德担忧。 一名员工表示:“我觉得使用盗版材料应该超出我们的道德底线。” 另一份文件显示,Meta 决定使用 LibGen 已经上报到首席执行官马克・扎克伯格。 作者们声称,关于下载盗版内容的内部电子邮件证明 Meta 知道这是非法的。他们指出,员工 Bashlykov 的警告被忽视了。 Meta 没有停止,反而试图掩盖其行为,据称在 2024 年 4 月之前,秘密从暗网图书馆下载并分享了数 TB 的数据。 大规模数据获取 原告指控 Meta 近年来从暗网图书馆下载了至少 81.7 TB 的数据,其中包括通过 Anna’s Archive 从 Z-Library 和 LibGen 获取的 35.7 TB 数据。 这些数据 reportedly 包括数千万受版权保护的作品,用于训练 Llama 模型。这种所谓盗版行为的规模远远超过了许多之前的知识产权盗窃案件。 原告对最近一项证据开示裁决的几个方面提出挑战: 重新开启证词:他们认为,迟来的披露文件与 Meta 关键证人之前的证词相矛盾,有理由重新开启证词,以询问他们关于这些新发现的内容。 下载数据:原告希望获得 Meta 的下载日志和对等共享记录,以证明下载和重新分发了多少盗版材料。 Llama 4 和 5 训练数据集:原告声称,用于即将推出的 Llama 版本的数据集与他们的案件相关,应该被提供。 犯罪欺诈例外:他们指控 Meta 的律师参与了使用盗版材料的决定,尽管知道这是非法的,这需要根据犯罪欺诈例外对特权通信进行庭内审查。 这起案件可能对科技行业产生深远影响,特别是关于在 AI 开发中使用受版权保护材料的道德和法律标准。 如果原告成功,这可能会为追究公司在机器学习模型中使用未经授权内容的责任设定先例。 Meta 尚未对这些最新指控公开回应。法院考虑原告异议的听证会日期尚未安排。 消息来源:Cyber Security News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Hugging Face 上的恶意机器学习模型利用损坏的 Pickle 格式规避检测
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,Hugging Face 平台上存在两个恶意机器学习(ML)模型,这些模型利用一种不寻常的“损坏”Pickle 文件技术来规避检测。 “从上述 PyTorch 存档中提取的 Pickle 文件显示,文件开头包含恶意 Python 内容,”ReversingLabs 研究员 Karlo Zanki 在一份与 The Hacker News 共享的报告中表示。“在这两种情况下,恶意负载都是一个典型的平台感知型反向 shell,连接到硬编码的 IP 地址。” 这种方法被称为 nullifAI,因为它试图绕过现有的安全防护措施,避免被识别为恶意模型。以下是 Hugging Face 上的模型存储库列表: glockr1/ballr7 who-r-u0000/0000000000000000000000000000000000000 这些模型更像是概念验证(PoC),而不是实际的供应链攻击场景。 Pickle 序列化格式常用于分发机器学习模型,但因其存在安全风险而屡遭诟病,因为它允许在加载和反序列化时执行任意代码。 被检测到的两个模型存储在 PyTorch 格式中,实际上就是压缩的 Pickle 文件。尽管 PyTorch 默认使用 ZIP 格式进行压缩,但这些模型使用的是 7z 格式。这种行为使得模型能够避开 Hugging Face 用于检测可疑 Pickle 文件的 Picklescan 工具。 “这个 Pickle 文件的一个有趣之处在于,对象序列化——Pickle 文件的目的——在恶意负载执行后不久就会中断,导致对象反编译失败,”Zanki 说。 进一步分析发现,由于 Picklescan 和反序列化工作方式之间的差异,即使工具抛出错误消息,这些损坏的 Pickle 文件仍然可以部分反序列化,从而执行恶意代码。该开源工具随后已更新以修复此漏洞。 “这种行为的解释是,Pickle 文件的对象反序列化是按顺序进行的,”Zanki 指出。“Pickle 操作码在遇到时会被执行,直到所有操作码执行完毕或遇到错误指令。在发现的模型中,由于恶意负载插入在 Pickle 流的开头,模型的执行不会被 Hugging Face 现有的安全扫描工具检测为不安全。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
IBM 发布安全公告:安全验证目录存在严重安全漏洞
HackerNews 编译,转载请注明出处: IBM 安全验证目录服务器容器存在两个漏洞,可能允许攻击者获得未经授权的访问权限并执行命令。IBM 已发布安全公告,详细说明了这些漏洞。 公告中提到的两个漏洞是 CVE-2024-49814 和 CVE-2024-51450,影响 IBM 安全验证目录 10.0.0 至 10.0.3 版本。 CVE-2024-49814 是一个本地权限提升漏洞,可能允许经过身份验证的用户获得更高权限,并有可能控制整个系统。该漏洞的 CVSS 基础评分为 7.8,表明其严重性较高。 CVE-2024-51450 是一个远程命令注入漏洞,可能允许攻击者通过发送特制请求在系统上执行任意命令。该漏洞的 CVSS 基础评分为 9.1,表明其严重性为关键级别。 “IBM 安全验证目录可能允许远程经过身份验证的攻击者通过发送特制请求在系统上执行任意命令,”公告中指出。 IBM 强烈建议客户更新到最新版本的软件,以修复这些漏洞。更新包括解决已识别安全缺陷的修复程序,并增强了系统的整体安全性。 使用 IBM 安全验证目录的组织应尽快应用更新,以保护其系统免受潜在攻击。优先考虑漏洞管理并确保及时应用安全更新,对于降低被利用的风险至关重要。 消息来源:Security Online, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大规模暴力破解攻击利用 280 万 IP 地址瞄准 VPN 设备
HackerNews 编译,转载请注明出处: 一场利用近 280 万个 IP 地址的大规模暴力破解密码攻击正在进行,试图猜测多种网络设备的登录凭证,包括Palo Alto Networks公司、Ivanti 公司以及 SonicWall 公司的设备。 暴力破解攻击是指威胁分子尝试用大量用户名和密码反复登录账户或设备,直到找到正确的组合。一旦他们获得了正确的登录凭证,这些威胁分子就可以利用这些凭证来劫持设备或获取网络访问权限。 据威胁监测平台 “影子服务器基金会”(The Shadowserver Foundation)称,自上个月起,这种暴力破解攻击一直在持续,每天动用近 280 万个源 IP 地址来实施攻击。 其中大多数(110 万个)来自巴西,其次是土耳其、俄罗斯、阿根廷、摩洛哥和墨西哥,但总体上参与这一活动的来源国家数量非常多。 这些是诸如防火墙、VPN、网关以及其他安全设备之类的边缘安全设备,通常暴露在互联网上以方便远程访问。 发起这些攻击的设备大多是 MikroTik、华为、思科、Boa 和中兴的路由器以及物联网设备,这些设备通常被大型恶意软件僵尸网络攻陷。 “影子服务器基金会” 在给 BleepingComputer 的一份声明中证实,这一活动已经持续了一段时间,但最近规模大幅扩大。 “影子服务器” 还表示,攻击 IP 地址分布在许多网络和自治系统中,很可能是僵尸网络或与住宅代理网络相关的某种操作。 住宅代理是互联网服务提供商(ISP)分配给消费者客户的 IP 地址,因其在以下方面用途广泛而备受青睐:网络犯罪、网页抓取、地理限制绕过、广告验证、球鞋 / 票务倒卖等。 这些代理通过住宅网络路由互联网流量,使用户看起来像是普通家庭用户,而非机器人、数据抓取者或黑客。 此次攻击所针对的网关设备,如防火墙等,可能会被用作住宅代理操作的代理出口节点,通过组织的企业网络路由恶意流量。 这些节点被认为是 “高质量” 的,因为组织通常声誉良好,攻击更难被发现和阻止。 保护边缘设备免受暴力破解攻击的措施包括:将默认管理员密码更改为强密码且独一无二的密码、强制执行多因素身份验证(MFA)、使用可信 IP 的允许列表,以及如果不需要则禁用网络管理界面。 最后,对这些设备应用最新的固件和安全更新至关重要,因为这可以消除威胁分子可利用来获得初始访问权限的漏洞。 去年 4 月,思科曾警告称,针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的大规模凭证暴力破解活动在全球范围内展开。 去年 12 月,Citrix 也曾警告称,针对 Citrix Netscaler 设备的密码喷射攻击在全球范围内发生。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国工程巨头 IMI 遭遇网络攻击致部分系统被未经授权访问
HackerNews 编译,转载请注明出处: 英国工程巨头 IMI 周四向伦敦证券交易所(LSE)提交了一份简短通知,称其成为了网络攻击的受害者。 “[IMI] 目前正在应对一起涉及公司系统未经授权访问的网络安全事件,”该公司向 LSE 表示。 该公司尚未透露其面临的事件类型,但表示已聘请外部网络安全专家进行调查并控制攻击。 “与此同时,公司正在采取必要措施以遵守监管义务,”IMI 说。 这家工程巨头表示,将在适当的时候提供更多信息,并在回复 SecurityWeek 的询问时拒绝透露有关事件性质和影响的进一步细节。 此次攻击的披露大约是在另一家英国工程公司史密斯集团(Smiths Group)披露影响其某些系统的网络攻击一周后。 “我们目前正在进行一起涉及系统未经授权访问的网络事件。我们一旦意识到这一活动,就迅速隔离了受影响的系统并启动了业务连续性计划,”史密斯集团上周表示。 目前尚不清楚这两起攻击中是否使用了勒索软件,以及黑客是否试图对这两家工程巨头进行敲诈。SecurityWeek 尚未看到任何已知的勒索软件组织声称对这些事件负责。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
DeepSeek 应用未加密传输敏感用户及设备数据引发安全风险质疑
HackerNews 编译,转载请注明出处: 一项针对DeepSeek苹果iOS版移动应用的最新审计发现,该应用存在严重安全漏洞,最主要的问题是其在网络传输过程中未对敏感数据进行加密,可能导致数据被拦截或篡改,带来安全隐患。 此次评估由网络安全公司NowSecure进行,审计结果显示,DeepSeek应用不仅未遵循最佳安全实践,还收集了大量用户和设备数据。 “DeepSeek iOS应用在互联网传输部分注册信息和设备数据时未进行加密,”NowSecure指出,“这使得这些数据在网络流量中暴露于被动和主动攻击之下。” 进一步拆解分析表明,该应用在用户数据加密方面存在多个安全漏洞,包括使用不安全的对称加密算法(3DES)、硬编码的加密密钥以及重复使用初始化向量(IV),增加了数据泄露的风险。 此外,DeepSeek的数据传输至由字节跳动旗下云计算和存储平台Volcano Engine管理的服务器,而字节跳动正是TikTok的母公司。 “DeepSeek iOS应用完全禁用了iOS平台级别的安全防护机制——App Transport Security(ATS),该机制旨在防止敏感数据通过未加密渠道传输。”NowSecure警告称,“由于该防护被关闭,应用会在互联网上传输未加密的数据。” 这一发现进一步加剧了外界对该人工智能(AI)聊天机器人服务的担忧。尽管DeepSeek在多个市场迅速登顶iOS和Android应用商店榜单,但其安全性问题仍然备受争议。 网络安全公司Check Point的报告显示,黑客正利用DeepSeek的AI引擎,以及阿里巴巴Qwen和OpenAI ChatGPT,开发信息窃取工具、生成不受限制的内容,并优化大规模垃圾信息分发的脚本。 “随着攻击者运用越狱等高级技术绕过防护措施,开发信息窃取软件、进行金融诈骗和垃圾邮件分发,企业亟需实施主动防御措施,以应对AI技术被滥用带来的安全威胁。”Check Point表示。 本周早些时候,美联社披露,DeepSeek官方网站将用户登录信息发送至中国移动,而该公司已被美国政府禁止在美运营。 与TikTok类似,DeepSeek的中国背景引发美国政界担忧,部分议员正推动在政府设备上全面禁用该应用,理由是其可能向中国政府提供用户数据。 值得注意的是,澳大利亚、意大利、荷兰、台湾和韩国等多个国家,以及印度和美国的政府机构(包括国会、NASA、海军、五角大楼和德州政府)均已禁止在政府设备上使用DeepSeek。 与此同时,DeepSeek的迅速走红也让其成为恶意攻击的目标。中国网络安全公司XLab向《环球时报》透露,该应用上月底遭遇了持续性的分布式拒绝服务(DDoS)攻击,攻击源包括Mirai僵尸网络hailBot和RapperBot。 此外,网络犯罪分子也在利用DeepSeek的热度设立仿冒页面,传播恶意软件、虚假投资骗局和加密货币诈骗,进一步加剧了该应用面临的安全风险。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Cloudflare 封堵网络钓鱼 URL 时操作失误引发大规模故障
HackerNews 编译,转载请注明出处: Cloudflare 在其 R2 对象存储平台中试图封堵一个网络钓鱼 URL 时出现失误,引发了一场大规模故障,导致多个服务在近一个小时内瘫痪。 Cloudflare R2 是一种类似于亚马逊 S3 的对象存储服务,旨在提供可扩展、耐用且低成本的数据存储。它提供免费的数据检索、S3 兼容性、跨多个地点的数据复制以及 Cloudflare 服务集成。 故障发生在昨天,当时一名员工响应了一起关于 Cloudflare R2 平台中网络钓鱼 URL 的滥用报告。然而,该员工并未封堵特定端点,而是错误地关闭了整个 R2 网关服务。 Cloudflare 在事后分析中解释道:“在一次常规的滥用补救过程中,由于处理投诉时的失误,意外禁用了 R2 网关服务,而非与报告相关的特定端点/存储桶。” “这是多个系统级控制(首先是)和操作员培训的失败。” 该事件持续了 59 分钟,从世界协调时 08:10 到 09:09,除了 R2 对象存储本身外,还影响了以下服务: Stream – 视频上传和流媒体传输 100% 失败。 Images – 图像上传/下载 100% 失败。 Cache Reserve – 操作 100% 失败,导致源请求增加。 Vectorize – 查询失败 75%,插入、更新和删除操作 100% 失败。 Log Delivery – 延迟和数据丢失:与 R2 相关的日志数据丢失高达 13.6%,非 R2 交付作业的数据丢失高达 4.5%。 Key Transparency Auditor – 签名发布和读取操作 100% 失败。 还有一些间接影响的服务出现了部分故障,例如 Durable Objects,由于恢复后的重新连接,其错误率增加了 0.09%;Cache Purge 错误增加了 1.8%(HTTP 5xx),延迟飙升了 10 倍;Workers & Pages 的部署失败率为 0.002%,仅影响具有 R2 绑定的项目。 Cloudflare 指出,人为错误以及缺乏诸如高影响操作的验证检查等防护措施是此次事件的关键原因。 这家互联网巨头现已实施了即时修复措施,例如在滥用审查界面中移除关闭系统的能力,以及在管理 API 中对内部账户的服务禁用进行限制。 未来还将实施的额外措施包括改进账户配置、更严格的访问控制,以及对高风险操作的双人审批流程。 2024 年 11 月,Cloudflare 曾经历另一次长达 3.5 小时的显著故障,导致服务中 55% 的日志不可逆丢失。 那次事件是由 Cloudflare 日志处理管道中的一个关键组件被错误配置引发的级联故障。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Cityworks 远程代码执行漏洞入侵微软 IIS 服务器
HackerNews 编译,转载请注明出处: 软件供应商 Trimble 警告称,黑客正在利用 Cityworks 反序列化漏洞远程执行 IIS 服务器上的命令,并部署 Cobalt Strike 信标以获取初始网络访问权限。 Trimble Cityworks 是一款以地理信息系统(GIS)为核心的资产管理和工单管理软件,主要面向地方政府、公用事业和公共工程组织。该产品帮助市政当局和基础设施机构管理公共资产、处理工单、办理许可和执照、进行资本规划和预算等。 该漏洞被追踪为 CVE-2025-0994,是一个高严重性(CVSS v4.0 评分为 8.6)的反序列化问题,允许经过身份验证的用户对客户的微软互联网信息服务(IIS)服务器执行远程代码攻击。 Trimble 表示,已调查客户关于黑客利用该漏洞未经授权访问客户网络的报告,表明该漏洞正在被积极利用。 美国网络安全和基础设施安全局(CISA)已发布协调公告,警告客户立即保护其网络免受攻击。 CVE-2025-0994 漏洞影响 Cityworks 15.8.9 之前的版本和 Cityworks with office companion 23.10 之前的版本。 最新版本 15.8.9 和 23.10 分别于 2025 年 1 月 28 日和 29 日发布。 管理本地部署的管理员必须尽快应用安全更新,而云托管实例(CWOL)将自动接收更新。 Trimble 警告称,一些本地部署可能具有过度特权的 IIS 身份权限,这些权限不应以本地或域级管理员权限运行。此外,一些部署的附件目录配置不正确。供应商建议将附件根文件夹限制为仅包含附件。 在完成上述所有三个操作后,客户可以恢复 Cityworks 的正常运行。 虽然 CISA 尚未分享该漏洞的利用方式,但 Trimble 已发布利用该漏洞的攻击的入侵指标(IOC)。这些 IOC 表明,威胁行为者部署了多种远程访问工具,包括 WinPutty 和 Cobalt Strike 信标。 微软还于昨日警告称,威胁行为者正在利用在线暴露的 ASP.NET 机器密钥,通过 ViewState 代码注入攻击入侵 IIS 服务器以部署恶意软件。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
惠普在俄罗斯黑客入侵其 Office 365 系统后通知员工数据泄露
HackerNews 编译,转载请注明出处: 惠普企业(HPE)在 2023 年 5 月遭到俄罗斯国家支持的黑客组织 Cozy Bear(也称为 Midnight Blizzard、APT29 和 Nobelium)攻击后,正在通知员工其数据被盗。该组织被认为隶属于俄罗斯对外情报局(SVR),还与 2020 年 SolarWinds 供应链攻击等其他重大事件有关。 根据向新罕布什尔州和马萨诸塞州总检察长办公室提交的文件,HPE 上个月开始向至少 16 名员工发送数据泄露通知信,这些员工的驾照、信用卡号码和社会安全号码等信息被盗。HPE 在信中表示:“HPE 的取证调查确定,某些个人的个人信息可能已被未经授权访问。”并称“2025 年 1 月 29 日,HPE 开始根据适用法律向受影响的个人发出通知。” 当被问及此次数据泄露影响的员工人数时,HPE 发言人表示:“只有少数 HPE 团队成员的邮箱被访问,涉及的信息仅限于这些邮箱中的内容。” HPE 首次披露此次事件是在 2024 年 1 月 29 日的 SEC 文件中,当时公司表示,2023 年 12 月 12 日被告知,疑似俄罗斯黑客在 2023 年 5 月利用被盗账号入侵了其基于云的 Office 365 邮箱环境。HPE 当时表示:“我们确定,这个国家级黑客从 2023 年 5 月开始访问并窃取了 HPE 少数邮箱中的数据,这些邮箱属于我们网络安全、市场、业务部门和其他职能部门的个人。我们认为该国家级黑客是 Midnight Blizzard,也称为 Cozy Bear。” HPE 还表示,被访问的数据仅限于用户邮箱中的信息,并将继续调查并按要求发出适当通知。 同一伙黑客还入侵了 SharePoint 服务器。在 SEC 文件中,HPE 补充说,Office 365 事件可能与 2023 年 5 月的另一起入侵事件有关,当时威胁行为者访问了公司的 SharePoint 服务器并窃取了文件。 HPE 此前曾遭入侵。2018 年,中国黑客入侵了 HPE 的网络,并利用该访问权限入侵了客户的设备。2021 年,HPE 披露其 Aruba Central 网络监控平台的数据存储库被入侵,导致威胁行为者获取了有关受监控设备及其位置的信息。 更近的事件。2024 年 2 月和 2025 年 1 月,HPE 开始调查其他潜在安全漏洞,此前威胁行为者 IntelBroker 声称窃取了 HPE 的凭证、源代码和其他敏感信息。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度储备银行推出专用域名以打击数字金融欺诈行为
HackerNews 编译,转载请注明出处: 印度中央银行印度储备银行(RBI)表示,将为印度的银行引入一个专用的“bank.in”互联网域名,以打击数字金融欺诈行为。 “这一举措旨在减少网络安全威胁和诸如网络钓鱼之类的恶意活动,并简化安全金融服务,从而增强对数字银行和支付服务的信任,”RBI在今日发布的一份声明中表示。 为此,印度银行技术发展与研究研究所(IDRBT)将担任唯一的注册机构。域名注册预计将于2025年4月开始。 RBI还表示,计划为金融部门的其他非银行实体推出一个单独的专用域名“fin.in”。 作为增强在线支付信任的更广泛努力的一部分,RBI还表示将推出跨境无卡(CNP)在线交易的额外身份验证因素(AFA)。 AFA,也称为多因素身份验证(MFA),指的是使用多个因素来验证用户身份的过程,在这种情况下,是通过卡片、预付工具和移动银行渠道完成的数字交易。 “这将在海外商家启用AFA的情况下,提供额外的安全层,”RBI表示。 然而,值得注意的是,RBI并未强制规定AFA的具体因素。印度的数字支付生态系统在很大程度上采用了基于短信的一次性密码(OTP)作为AFA。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文