新型 AI 生成恶意软件攻击活动瞄准伊朗抗议相关人士

HackerNews 编译,转载请注明出处: 一款新型恶意攻击活动正对伊朗境内人员传播恶意软件,目标群体疑似包括记录该国近期抗议浪潮中人权侵害事件的非政府组织及相关个人。 该攻击活动由法国网络安全公司 HarfangLab 的威胁研究团队发现,最早监测记录始于 2026 年 1 月初。该团队于1月23日获取恶意样本,并于1月29日发布了详细分析报告。 研究人员将此次活动命名为“RedKitten”。它通过散播伪造的、极具煽动性的“诱饵文件”,目标直指搜寻失踪人员信息或与政治异见相关的组织及个人。一旦用户中计,便会下载一个名为 SloppyMIO 的恶意软件植入体。该程序可实现数据采集与窃取、执行任意命令,还能通过计划任务持久化部署更多恶意软件。 该恶意软件利用GitHub和Google Drive进行配置更新与模块化攻击载荷的获取,并通过Telegram进行命令与控制(C2)通信。 HarfangLab研究人员评估认为,该恶意软件是借助AI工具开发的,代码中存在多处大语言模型(LLM)辅助生成的痕迹。虽然目前无法将其明确归因于某个已知的威胁行为者,但发现攻击中使用的技术手段与伊朗国家背景攻击者已知手法吻合,且存在相关语言特征线索。研究人员明确表示,有充分依据判定该攻击活动源于与伊朗政府安全利益一致的威胁行为者。 伪造法医档案,诱捕异见者与研究者 RedKitten攻击活动以波斯语命名为 “德黑兰法医医疗文件” 的加密 7z 压缩包为起点,包内包含 5 个恶意 Excel 表格。这些文件声称记录了 2025 年 12 月至 2026 年 1 月期间,德黑兰地区 200 名疑似抗议者的死亡名单,该时段正是伊朗境内反政权动荡频发期。 这些Excel文档被精心命名以伪装成官方记录(例如“最终名单_受害者_1404年12月_德黑兰_第一部分.xlsm”),内含 5 个工作表,均为捏造但极具冲击力的虚假数据。其中一个工作表列明遇难者个人信息及涉事安全部队,包括伊朗伊斯兰革命卫队(IRGC)、巴斯基民兵组织、情报部等;另一个工作表包含含毒理学检测结果在内的详细验尸报告;第三个工作表记录遗体移交家属的相关信息,最后一个 “帮助” 工作表诱导用户启用宏,进而触发恶意软件执行。 研究人员指出,这些诱饵旨在利用目标人群的情感创伤,精准打击那些活动家、记者或寻找失踪亲人的家庭。但研究人员指出,文件数据存在大量矛盾之处,例如年龄与出生日期不匹配、涉事医生工作量不符合常理等,足以证明数据系伪造。文件中包含每起死亡事件对应的具体涉事安全机构等细节,其设计目的是引发冲击感与紧迫感,研究人员称该手法与伊朗过往网络攻击操作一致。 SloppyMIO恶意程序:数据窃取与间谍监控能力 当用户打开恶意Excel文件并按照提示“启用内容”后,一个隐藏在文档中的VBA宏便被激活。该宏会暗中释放更具破坏性的载荷 —— 一款由 C# 编写的恶意软件,即 HarfangLab 命名的 SloppyMIO。SloppyMIO 的命名源于其杂乱的设计架构:每次感染都会生成略有差异的代码,大幅提升安全工具的识别与拦截难度。 该恶意软件激活后,会通过多种隐蔽手段规避检测。其会将 AppVStreamingUX.exe 等合法 Windows 程序复制到隐藏文件夹,再强制该程序加载恶意代码,伪装成系统正常组件运行。为实现持久化运行,该恶意软件会创建计划任务,确保电脑每次启动时自动加载自身。代代码中还遗留多处线索,证明其至少部分由 AI 生成,例如命名怪异的变量及类似自动生成的注释内容。 与连接传统可疑C2服务器的恶意软件不同,SloppyMIO使用Telegram接收指令。其首先会向黑客控制的 Telegram 机器人发送 “信标” 消息,告知受感染设备已上线。其首先会向黑客控制的 Telegram 机器人发送 “信标” 消息,告知受感染设备已上线。为进一步规避检测,黑客采用隐写术,将恶意软件配置信息隐藏在表情包、图库图片等看似正常的图像中 —— 即把数据藏匿于图片难以察觉的细微信息里。 安装完成后,SloppyMIO 可执行多项间谍与破坏任务,具体包括: 收集并外泄文件。 在受害者计算机上执行任意命令。 下载额外的恶意软件。 安装用于长期控制的后门。 攻击者可通过Telegram远程下令,指挥恶意软件搜索特定文档、运行程序,甚至向其他设备扩散。某部分版本的恶意软件还会通过计划任务实现持久化:即便被清除,也会自动重新安装。 受害者分析与攻击归因 这些恶意样本由HarfangLab位于荷兰的研究人员上传至在线扫描平台。研究人员表示,无法确认样本上传者是攻击目标对象还是相关研究人员。 报告写道:“我们认为,此次活动的目标可能指向那些参与记录近期人权侵犯行为、以及揭露伊朗政权对抗议者施加骇人暴力的非政府组织与个人。” 尽管未做最终归因,但研究人员指出,RedKitten的感染链与伊朗、且与伊斯兰革命卫队(IRGC)相关的威胁组织“Yellow Liderc”(又名Imperial Kitten,编号TA456)的战术、技术和程序存在重叠。“值得注意的是,该组织过去就曾利用恶意Excel文档,通过‘AppDomain管理器注入’技术投递.NET恶意软件,且同样劫持了AppVStreamingUX.exe这一合法Windows程序。” 此外,研究人员还从RedKitten攻击基础设施中发现多项线索,表明威胁行为者与已知伊朗关联威胁组织存在关联,且使用波斯语。例如,自 2022 年起,多个伊朗威胁集群的攻击活动中,就曾出现以 GitHub 作为死信解析器(DDR)、以 Telegram 作为命令与控制(C2)信道的手法。研究人员甚至提及,攻击者在载荷中“戏谑地”使用了小猫图像,这或许是在调侃安全行业常用“Kitten”(小猫)来命名伊朗关联黑客组织的惯例。 研究人员总结道:“由于伊朗关联威胁行为者之间存在大量手法重合,且大语言模型在攻击活动中的应用日益广泛,对其进行精准区分的难度正不断提升。赤砂风暴(Crimson Sandstorm)等组织及伊朗整体高级持续性威胁(APT)生态中,均已出现此类趋势。” 消息来源:infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Mandiant 发现 ShinyHunters 式语音钓鱼攻击,窃取 MFA 凭证入侵 SaaS 平台

HackerNews 编译,转载请注明出处: 谷歌旗下威胁情报公司Mandiant于周五发布报告称,发现一类 “威胁活动呈扩张态势” 的攻击,其攻击手法与黑客组织ShinyHunters发起的勒索导向攻击高度一致。 该类攻击借助高级语音钓鱼(又称钓鱼电话)及仿冒目标企业的虚假凭证窃取站点,通过收集单点登录凭证及多因素认证验证码,非法侵入受害者环境。攻击最终目标是针对云原生软件即服务应用,窃取敏感数据与内部通信内容,并对受害者实施勒索。 已将相关活动归类为多个攻击集群进行追踪,包括 UNC6661、UNC6671 及 UNC6240(即ShinyHunters),以此覆盖这些组织可能存在的作案手法演变或模仿已知攻击战术的情况。 Mandiant指出:“尽管这种瞄准身份提供商和SaaS平台的攻击模式,与我们先前观察到的、ShinyHunters品牌勒索攻击前的威胁活动一致,但随着攻击者为了勒索而寻求获取更多敏感数据,其瞄准的云平台范围仍在持续扩大。此外,在近期事件中,他们似乎升级了勒索策略,包括骚扰受害企业的员工等。” 钓鱼攻击与凭证窃取详情如下: 监测显示,UNC6661 会冒充信息技术人员致电目标受害者组织员工,以指导更新多因素认证设置为幌子,诱导员工点击凭证窃取链接。该攻击活动的监测记录时段为 2026 年 1 月上旬至中旬。 得手后,攻击者利用窃取的凭证为自己的设备注册MFA,随后横向渗透网络,从SaaS平台窃取数据。在至少一起案例中,攻击者还利用已控制的邮箱,向加密货币公司的联系人发送更多钓鱼邮件,并事后删除以掩盖踪迹。最终的勒索环节则由UNC6240(ShinyHunters)发起勒索攻击活动。 监测发现,自2026年1月初起,UNC6671同样会冒充信息技术人员实施欺骗,诱骗受害者在仿冒的钓鱼网站上提交凭证和MFA码。在部分事件中,攻击者成功入侵了Okta客户账户,UNC6671 还会利用 PowerShell 从 SharePoint 及 OneDrive 中下载敏感数据。 UNC6661 与 UNC6671 的差异体现在两方面:一是注册凭证窃取域名所用的注册商不同(UNC6661 使用 NICENIC,UNC6671 使用 Tucows);二是 UNC6671 攻击后发送的勒索邮件,与已知的 UNC6240 攻击指标无重合。这表明攻击背后可能涉及不同团伙,体现出此类网络犯罪组织的松散性特征。此外,针对加密货币企业的攻击目标选择,表明威胁行为者或在寻求更多牟利途径。 为应对SaaS平台面临的此类威胁,谷歌提出了一系列强化防护、完善日志与加强检测的建议: 优化服务台流程,包括要求工作人员通过实时视频通话完成身份核验。 限制访问可信出口点及物理位置;强制使用高强度密码;取消短信、电话及邮件作为身份验证方式。 限制管理平面访问权限;审计暴露的密钥信息;强化设备访问控制。 部署日志机制,提升身份操作、授权行为及软件即服务平台数据导出行为的可视性。 重点监控MFA设备注册及生命周期变更事件;警惕可能暗示邮箱被工具(如ToogleBox Email Recall)操纵的OAuth/应用授权事件;关注在非工作时间发生的异常身份验证活动。 谷歌表示:“此类攻击并非厂商产品或基础设施存在安全漏洞所致。相反,它再次凸显了社会工程学攻击的有效性,并强调了各组织应尽可能转向采用防钓鱼的MFA方案。诸如FIDO2安全密钥或通行密钥等方法,能够有效抵御社会工程攻击,而推送通知或短信验证则不具备同等的防护能力。” 消息来源:thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果新功能将阻止移动网络获取用户精确定位数据

HackerNews 编译,转载请注明出处: 苹果即将上线一项新功能,部分 iPhone 用户可通过该功能阻止蜂窝网络采集自身精准位置信息,从而提升执法机构及黑客定位用户实时位置的难度。 近年来,执法机构愈发频繁地传唤蜂窝运营商,调取手机用户的历史及实时行踪记录。 该新功能不会影响用户向应急救援人员共享位置信息,也不会限制用户自主向各类应用授权共享位置数据。 该功能初期将面向运行 iOS 26.3 或更高版本的 iPhone Air、iPhone 16e 以及 iPad Pro (M5) Wi-Fi + Cellular 机型用户开放。 “蜂窝网络可根据您的设备所连接的基站来判断您的位置,”苹果在周一发布的博客文章中说明。 根据博文介绍,开启此功能后,蜂窝网络将仅能识别“您设备所在的大致区域,而无法获得更精确的位置信息(例如具体街道地址)”。 苹果虽未明确阐述推出此功能的具体缘由,但该公司近年来持续将自身塑造为消费者隐私保护的领军者,并通过一系列更新赋予用户对其个人数据更大的控制权。 消息来源: therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

开放目录暴露致 BYOB 框架泄露,可攻击 Windows、Linux 及 macOS 多平台

HackerNews 编译,转载请注明出处: 威胁研究人员在发现一个配置错误的开放目录后,进而查获一台正处于运行状态的命令与控制服务器,该服务器完整部署了 BYOB 框架。 该服务器 IP 地址为 38 [.] 255 [.] 43 [.] 60,监听 8081 端口,经核查正分发恶意载荷,可在 Windows、Linux 及 macOS 系统上建立持久化远程访问。 该基础设施由美国 Hyonix 公司托管,内含完整的投放器、加载器及后渗透模块套件,可支持攻击者持续控制受感染设备。该框架通过一个精心设计的多阶段感染链运作,能巧妙规避安全检测,同时提供危险的监视与控制功能。 暴露的开放目录泄露了 BYOB 后渗透工具包的完整架构,该工具包采用三阶段感染流程。 第一阶段以 359 字节的小型投放器启动,该投放器通过 Base64 编码、Zlib 压缩及 Marshal 反序列化实现多层混淆,以此规避特征码检测系统。 该投放器会获取第二阶段组件 ——2KB 大小的加载器,该加载器会扫描环境变量中的 VirtualBox 特征、核查运行进程中是否存在 VMware、Hyper-V、XenServer 等虚拟化软件,以此完成反虚拟机检测。 环境验证安全后,加载器会获取最终恶意载荷 ——123KB 的远程访问木马,该木马可与命令控制服务器建立加密 HTTP 通信,并按需加载额外监控模块。 Hunt.io 分析师在通过自研 AttackCapture 工具开展主动威胁狩猎时,发现了该暴露的恶意基础设施。其系统监测到这台运行中的命令与控制服务器存在典型开放目录特征,进而锁定该恶意基础设施。 对捕获样本的分析表明,该框架至少自2024年3月便开始运作,意味着这场持续活动已进行了约十个月。该基础设施存在刻意的地理分布设计,节点覆盖新加坡、巴拿马及美国多个地区,可见背后威胁行为者具备完善的攻击规划及资源调配能力。 BYOB框架展现出令人担忧的跨平台能力,在多类型计算环境中均能造成严重威胁。该框架针对不同操作系统定制了 7 种独立持久化机制,可确保恶意程序在设备重启及清理操作后仍能留存。 在 Windows 系统中,其会创建伪装为 “Java-Update-Manager” 的注册表运行项、在启动文件夹中放置 URL 快捷方式文件、创建每小时执行一次的计划任务,还会部署 Windows 管理规范订阅以实现事件触发式执行。 针对 Linux 系统,通过恶意 crontab 条目实现持久化;针对 macOS 设备,则通过 LaunchAgent 属性列表文件实现用户登录时自动执行。 这些冗余的持久化手段使得清除工作异常困难,大大增加了会有至少一种机制逃过检测的可能性。 后渗透监控功能 除建立访问权限外,BYOB 恶意载荷还可通过模块化组件实现全面监控功能,攻击者可根据目标按需加载对应组件。 键盘记录模块针对不同平台定制钩子功能:Windows 系统使用 pyHook,类 Unix 系统使用 pyxhook,可捕获每一次按键及当前活动窗口名称,以此明确密码、信用卡号等敏感信息输入时对应的应用场景。 数据包嗅探模块通过原始套接字在 IP 层拦截网络流量,解析报文头提取源地址、目的地址、协议信息及载荷数据,可获取明文传输的凭证及内部网络通信内容。 Outlook电子邮件收集模块是最危险的组件之一。它利用Windows COM自动化接口,无需认证即可编程访问已登录的Microsoft Outlook。该模块可连接已完成身份验证的 Outlook 会话,搜索收件箱内容、提取含特定关键词的邮件、统计邮件总数,再执行全量提取操作。这种能力对依赖电子邮件处理关键业务通信、财务信息和内部文档的企业环境构成严重威胁。 此外,该框架还包含进程操纵功能,允许攻击者终止安全软件、枚举运行中的程序,并自动阻止任务管理器等防护工具启动。 对该基础设施的分析,还揭露了攻击活动规模及牟利模式的更多高危细节。 已发现的 5 个命令与控制节点中,有 2 个同时部署了 BYOB 框架与 XMRig 加密货币挖矿软件,可见该基础设施具备双重用途,既能通过挖矿实现被动牟利,又能维持远程访问能力。远程访问工具包部署与加密货币挖矿相结合的模式,表明背后是利益驱动型威胁行为者,旨在从受感染设备中获取多重收益。 主服务器自 2023 年 12 月起便暴露远程桌面协议端口,且存在多台 Web 服务器同时运行于不同端口的异常配置,种种迹象均表明这是专用攻击基础设施,而非合法商业用途。     消息来源: cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SolarWinds 紧急修复 Web Help Desk 四大高危漏洞

HackerNews 编译,转载请注明出处: SolarWinds 发布了安全更新,修复其 Web Help Desk 产品中存在的多个安全漏洞,其中包含四项可导致身份验证绕过及远程代码执行(RCE)的高危漏洞。 相关漏洞详情列表如下: · CVE-2025-40536(CVSS 评分:8.1):安全控制绕过漏洞。未经认证的攻击者可借此访问某些受限制的功能。 · CVE-2025-40537(CVSS 评分:7.5):硬编码凭证漏洞。攻击者可利用预设的“client”用户账户访问管理功能。 · CVE-2025-40551(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40552(CVSS 评分:9.8):认证绕过漏洞。未经认证的攻击者可利用此漏洞执行特定操作与方法。 · CVE-2025-40553(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40554(CVSS 评分:9.8):认证绕过漏洞。攻击者可利用此漏洞调用 Web Help Desk 内部的特定操作。 前三个漏洞由 Horizon3.ai 的 Jimi Sebree 发现并上报,后三个漏洞则由 watchTowr 的 Piotr Bazydlo 发现,相关贡献均已获官方确认。所有漏洞均已在其 Web Help Desk 2026.1 (WHD 2026.1) 版本中得到修复。 “CVE-2025-40551 和 CVE-2025-40553 均为高危不可信数据反序列化漏洞,” Rapid7 表示。“远程未授权攻击者可通过这两个漏洞在目标系统上实现远程代码执行,还能执行任意操作系统命令等恶意载荷。” “反序列化导致的远程代码执行是攻击者常用的高可靠攻击途径,且这两个漏洞均支持未授权利用,因此危害程度极大。” 该网络安全公司补充道,尽管 CVE-2025-40552 和 CVE-2025-40554 被归类为身份认证绕过漏洞,但同样可能被用以实现 RCE,从而产生与其他两个反序列化 RCE 漏洞同等的破坏性影响。 近年来,SolarWinds 已多次发布补丁修复 Web Help Desk 软件中的漏洞,包括 CVE-2024-28986、CVE-2024-28987、CVE-2024-28988 及 CVE-2025-26399。值得注意的是,CVE-2025-26399 修复的是 CVE-2024-28988 的补丁绕过漏洞,而 CVE-2024-28988 本身也是 CVE-2024-28986 的补丁绕过漏洞。 2024 年末,美国网络安全和基础设施安全局(CISA)已将 CVE-2024-28986 和 CVE-2024-28987 列入其“已知被利用漏洞”(KEV)目录,并指出已有确凿证据表明这些漏洞正遭在野利用。 Horizon3.ai 的 Sebree 在分析 CVE-2025-40551 的文章中描述称,该漏洞是又一个源于 AjaxProxy 功能的反序列化漏洞。 攻击者若要实现远程代码执行,需执行以下一系列操作: · 建立有效会话并提取关键值。 · 创建一个 LoginPref 组件。 · 设置该 LoginPref 组件的状态,以获取文件上传功能的访问权限。 · 利用 JSONRPC 桥接,在后台构造恶意的 Java 对象。 · 触发这些恶意 Java 对象。 鉴于 Web Help Desk 过往漏洞曾被恶意利用,相关用户需尽快将此服务台与 IT 服务管理平台升级至最新版本。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯大型面包厂遭网络攻击,食品供应配送受阻

HackerNews 编译,转载请注明出处: 据当地媒体报道,俄罗斯弗拉基米尔州一家大型面包生产企业遭遇网络攻击,导致食品配送工作受阻。 弗拉基米尔面包厂—— 该州最大面包生产企业之一 —— 在声明中表示,其内部数字系统于周日夜间遭攻击,办公电脑、服务器、电子文档管理工具及广泛应用的 1C 企业会计系统均陷入瘫痪。 尽管生产线未受波及,面包房仍在满负荷运转,但系统中断严重阻碍了订单处理与产品交付。当地居民、零售门店以及面向社会机构的食品供应商均反映,在履行现有合同方面遇到困难,该公司的烘焙产品在商店出现暂时性短缺。 大型连锁零售企业确认存在配送问题,但表示门店货架未出现面包大面积短缺情况。 为保障物资供应持续,该企业安排全体办公人员实行 24 小时轮班制,并暂时恢复订单与发货的人工处理模式。目前该厂尚未公布数字系统全面恢复的时间表,并就此次事件造成的不便向合作伙伴及消费者致歉。 目前,攻击者身份及事件的具体性质尚未明确。 这并非网络攻击首次波及俄罗斯食品行业。今年 6 月,俄罗斯动物源性产品数字认证系统遭网络攻击瘫痪,当地乳制品企业因此出现供应问题,企业被迫改用纸质兽医证明,进而引发物流延误。 去年 12 月,西伯利亚南部一家大型乳制品加工厂遭遇勒索软件攻击,系统被全面加密。当地媒体猜测,此次入侵可能与该工厂据称向乌克兰境内俄军提供支持有关,但官方尚未就攻击归属作出认定。 消息来源: therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

威胁行为者利用谷歌搜索 “Mac 清理工具” 相关广告,诱导用户访问恶意网站

HackerNews 编译,转载请注明出处: 网络犯罪分子借助谷歌搜索广告实施诱骗,让 Mac 用户访问声称可清理设备的虚假网站。 当用户在谷歌中搜索“mac cleaner”或“clear cache macos”等常见关键词时,此类推广广告就会出现,乍一看极具迷惑性。 广告落地页模仿苹果官方网站设计,不仅布局相似,还配有一致的导航菜单。但在专业外观的伪装下,潜藏着针对不知情 Mac 用户的恶意攻击阴谋。 攻击者已在 Medium 及谷歌自有服务等平台发布虚假帖子,传播恶意操作指令,黑客可通过这些指令完全控制受害者设备。 整个攻击活动利用了一种简单却高效的策略:用户普遍信任谷歌的广告审核机制,并且对苹果的设计语言感到熟悉和安心。 用户点击广告后会被重定向至相关页面,页面中充斥着看似专业的操作指引,内容涉及释放磁盘空间、安装系统更新等。 MacKeeper 分析师确认,威胁行为者是通过劫持的谷歌广告账户开展此次攻击活动,且疑似已入侵 Nathaniel Josue Rodriguez 等个人及 Aloha Shirt Shop 等企业的合规广告账户。 恶意软件感染流程 该攻击的核心是一条看似简单却极具破坏力的指令,且该指令被伪装成合规的系统维护操作。 当用户按照页面指示,将提供的命令复制并粘贴到Mac的“终端”应用程序中执行时,便会在无意间触发一次远程代码执行攻击。 该指令链以 “清理 macOS 存储空间”“正在安装组件,请等待” 等看似无害的语句开头,这些均为社会工程学手段,目的是让用户确信自己在执行常规维护操作。 在这些友好提示的背后,隐藏着一段经过Base64编码的文本,其中包含了真实的攻击代码。 系统会通过 base64 命令解码该隐藏文本,解码后文本将转化为实际的 shell 命令,在用户毫不知情且未授权的情况下,从远程服务器下载恶意脚本。 脚本下载后,便会以当前用户的完整权限运行,使得攻击者能够执行多种恶意操作,包括:安装恶意软件、窃取SSH密钥、创建系统后门、进行加密货币挖矿、窃取个人文件,乃至修改关键系统设置。 攻击者还采用了多种混淆技术来隐藏命令实际连接的目的地,从而增加了安全检测的难度。这种伪装下载并自动执行的模式,在专业级的恶意软件活动和供应链攻击中屡见不鲜。 MacKeeper的研究人员已成功识别出这些危险广告并向谷歌报告。目前,谷歌已采取行动,将这些恶意广告从搜索结果中移除。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

法国就业服务机构因重大数据泄露遭重罚近600万美元

HackerNews 编译,转载请注明出处: 法国数据保护机构于周四宣布,对该国负责求职者登记、失业救济发放及就业安置帮扶的核心政府机构处以 500 万欧元(约合 600 万美元)罚款,处罚原因为该机构数据安全防护存在重大漏洞。 CNIL在新闻稿中披露,2024年初,黑客利用社会工程学手段成功入侵了法国劳工局(France Travail)的计算机系统。 此次攻击导致攻击者得以接管负责残疾人就业支持与监测的相关组织账户。黑客窃取了长达20年间在该机构登记的所有人员的个人数据,攻击者未获取求职者的健康数据,但窃取了国民保险号码、电子邮箱地址、通信地址及手机号码等信息。 CNIL指出,罚款金额的确定基于法国劳工局“漠视核心安全原则、受影响人员规模、数据处理量及数据敏感程度”。调查发现的安全漏洞包括:身份验证流程不完善、日志核查机制不足无法识别异常行为、数据访问权限过度授予。 监管机构已责令法国劳工局立即落实有效的安全管控措施。 法国劳工局在回应中表示,“我们完全意识到此次事件的严重性,并承认自身在数据保护方面负有责任。”但同时称:“尽管我们不质疑CNIL的决定,但考虑到事件发生后,我们已全力投入网络安全建设及用户数据保护工作,仍对处罚力度表示遗憾。” 消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

LLM 模型被大规模劫持并进行非法牟利

HackerNews 编译,转载请注明出处: 一项大语言模型劫持攻击行动正大规模针对暴露的大语言模型及 MCP 开展攻击,以实现商业化牟利。 据Pillar Security报告,在此次大规模大语言模型劫持行动中,网络犯罪分子正批量搜寻、劫持暴露的大语言模型及 MCP 端点,并将其商业化牟利。该攻击行动被命名为 “Operation Bizarre Bazaar”,针对暴露或未受保护的人工智能端点发起攻击,实现劫持系统资源、转售应用程序接口访问权限、窃取数据及横向渗透至内部系统等目的。 攻击主要针对自托管的AI基础设施,包括:暴露了默认端口的服务、未设置身份验证的API接口、面向公网的开发或测试环境,以及缺乏访问控制的MCP服务器。 Pillar公司解释称:“被入侵的大语言模型端点会产生高额成本(推理计算成本高昂)、泄露企业敏感数据,还会为攻击者提供横向渗透的机会。” “Operation Bizarre Bazaar”涉及三个环环相扣的组成部分:一个扫描器(即自动扫描互联网寻找暴露系统的僵尸网络基础设施)、一个验证器(与名为silver.inc的实体关联,负责验证发现的端点是否可利用),以及一个市场(名为“统一LLM API网关”,同样由silver.inc控制)。 扫描发现目标后,silver.inc 会在 2 至 8 小时内通过系统化应用程序接口测试,对目标端点进行验证。监测显示,威胁行为者会枚举目标模型功能并评估其响应质量。 Pillar指出,这个黑市提供对超过30种大型语言模型的访问权限。该交易市场部署在荷兰的抗攻击基础设施上,在 Discord 及 Telegram 平台进行推广,交易支持加密货币或 PayPal 支付。 Pillar已监测到超过35,000次与该行动相关的攻击会话,平均每天高达972次。“持续的高频攻击活动表明,攻击者是系统性针对暴露的人工智能基础设施发起攻击,而非随机性扫描。”报告强调。 已被确认遭利用的系统类型包括:11434端口上未设认证的Ollama实例、8000端口上暴露的OpenAI兼容API、无访问控制的MCP服务器、分配了公网IP的开发环境,以及缺乏认证或速率限制的生产环境聊天机器人。 Pillar指出,该行动由一个代号为“Hecker”(亦化名Sakuya、LiveGamer101)的威胁行为者运营,其基础设施与nexeonai.com服务存在重叠,暗示可能存在关联。 “攻击者会选择阻力最小的路径,即无防护门槛的端点。即便是面向公网的人工智能服务,也可通过速率限制、使用额度管控及行为监测抵御随机性滥用;对于内部服务,防护逻辑更简单:非必要不暴露,需定期扫描外部攻击面,确认无违规暴露情况。”Pillar建议道。 此外,该公司还发现了另一个很可能由不同攻击者发起、目标迥异的侦察活动,专门针对MCP服务器。“到一月底,总攻击流量的60%都来自这类针对MCP的侦察行动,”报告补充道。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

vm2 Node.js 库曝沙箱逃逸漏洞,可致任意代码执行

HackerNews 编译,转载请注明出处:  流行的 vm2 Node.js 库中被披露存在一个高危沙箱逃逸漏洞,若被成功利用,可导致攻击者在宿主操作系统上执行任意代码。 该漏洞编号为 CVE-2026-22709,在通用漏洞评分系统(CVSS)中获得了 9.8 分(满分 10.0)的严重评级。 “在 vm2 3.10.0 版本中,攻击者可绕过对 Promise.prototype.then 和 Promise.prototype.catch 回调函数的净化处理,” vm2 维护者 Patrik Simek 称。”这将允许攻击者逃离沙箱限制并执行任意代码。” vm2 是一个用于在安全沙箱环境中运行不可信代码的 Node.js 库,其原理是通过拦截和代理 JavaScript 对象,来阻止沙箱内的代码访问主机环境。 新发现的漏洞根源于该库对 Promise 处理器的净化机制存在缺陷,从而产生了一个逃逸路径,使得代码能在沙箱外部执行。 “关键在于,JavaScript 中的异步函数返回的是 globalPromise 对象,而非 localPromise 对象。而 globalPromise.prototype.then 和 globalPromise.prototype.catch 并未像 localPromise 的相关方法那样得到妥善净化,”Endor Labs 的研究员 Peyton Kennedy 和 Cris Staicu 解释道。 尽管 CVE-2026-22709 已在 vm2 的 3.10.2 版本中修复,但这仅是近年来困扰该库的连绵不断的沙箱逃逸漏洞中的最新一例。此前已包括 CVE-2022-36067、CVE-2023-29017、CVE-2023-29199、CVE-2023-30547、CVE-2023-32314、CVE-2023-37466 及 CVE-2023-37903 等多个漏洞。 2023年7月 CVE-2023-37903 的发现,曾促使 Simek 宣布该项目将终止维护。但相关表述现已从其 GitHub 仓库的最新 README 文件中删除。截至 2025 年 10 月,其安全页面也已更新,声明 vm2 3.x 版本正在积极维护中。 然而,vm2 的维护者亦承认,未来很可能还会出现新的绕过方法,因此强烈建议用户确保及时更新库版本,并考虑采用其他能提供更强隔离保证的可靠替代方案,例如 isolated-vm。 “与依赖原有存在缺陷的 vm 模型不同,vm2 的后续项目 isolated-vm 基于 V8 引擎的原生 Isolate 接口,提供了更为稳固的隔离基础。但即便如此,vm2 的维护者仍强调隔离至关重要,并实际建议采用 Docker 容器并在组件间实施逻辑隔离,” Semgrep 表示。 鉴于该漏洞危害严重,建议用户立即升级至最新版本 (3.10.3),此版本亦修复了其他沙箱逃逸问题。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文