黑客活动分子入侵加拿大关键基础设施
HackerNews 编译,转载请注明出处: 加拿大网络安全中心近日披露,黑客活动分子已多次入侵该国关键基础设施系统,对一家水处理设施、一家石油天然气公司及一家农业企业的工业控制系统进行了篡改。 加拿大网络中心发布此次警报,旨在警示新的网络威胁,并为受影响组织提供检测、缓解措施及支持。这些攻击已引发误报警报、运营中断,并可能导致受影响系统出现危险状况。 “近几周来,网络中心和加拿大皇家骑警已收到多起涉及可通过互联网访问的工业控制系统的事件报告,”加拿大网络安全中心发布的警报称,”其中一起事件影响了一家水处理设施,攻击者篡改了水压数值,导致该社区服务品质下降。另一起事件涉及一家加拿大石油天然气公司,其自动储罐测量系统遭操纵,触发误报警报。第三起事件则涉及加拿大某农场的谷物干燥仓,其温湿度参数被篡改,若未能及时发现将可能导致不安全状况。” 黑客活动分子通过利用暴露在互联网上的工业控制系统设备来吸引关注、诋毁组织声誉并损害加拿大国家形象。攻击者旨在入侵可编程逻辑控制器、监控与数据采集系统、楼宇管理系统及工业物联网系统,从而对公共安全构成威胁。 加拿大网络机构指出,职责不清与协调不力往往导致关键系统暴露于风险之中。政府、市政机构及各组织必须明确责任划分、紧密协作,并加强所有服务的安全防护,特别是在水务、食品和制造等缺乏网络安全监管的领域。 每个组织都应维护一份可通过互联网访问的工业控制系统设备的最新清单,以虚拟专用网络和双因素认证替代直接暴露在公网的服务,并应用网络中心的”就绪目标”以强化防御。当无法避免服务暴露时,团队应部署入侵防御系统、定期进行渗透测试,并持续管理漏洞。市政和企业领导应直接与供应商合作,确保所有系统的安全部署、维护及退役。关键基础设施组织应定期开展桌面推演,以优化协调机制并提升事件响应能力。若发现可疑活动,各组织应及时向网络中心或加拿大皇家骑警报告,以支持加拿大全国范围内的网络韧性建设。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
LG Uplus 确认数据泄露,韩国三大电信运营商相继失守
HackerNews 编译,转载请注明出处: 韩国电信巨头LG Uplus确认发生数据泄露,成为今年继SK Telecom、KT Telecom之后,韩国又一家遭遇网络攻击的主要电信运营商。目前LG Uplus已向韩国互联网与安全局通报了这起网络安全事件。 业内质疑:LG Uplus动作迟缓 据业内人士透露,LG Uplus是在检测到服务器可能遭入侵的迹象后提交的报告。 早在今年7月,一名白帽黑客向韩国互联网与安全局警告,LG Uplus公司系统存在潜在漏洞。 《韩国时报》报道,8月,LG Uplus曾向科学和信息通信技术部表示,其内部审查未发现网络攻击的确凿证据。 然而,随着黑客媒体Phrack公开声称“攻击者已渗透LG Uplus内网,泄露约4.2万名客户和167名员工个人数据”,事件进一步升级。 立法者批评该公司在收到入侵警告后,移除或修改了与账户管理系统相关的服务器,恐导致关键证据灭失。 三大运营商相继失守 今年韩国电信行业面临严峻网络安全挑战。韩国其他主要电信运营商如SK Telecom和KT Telecom曾先后遭遇网络攻击。加之本次LG Uplus遭受网络攻击,形成三大运营商接连失守的局面。 勒索软件组织“麒麟”率先声称对SK Telecom发动攻击,宣称窃取约1TB敏感文件。事件发生后,SK Telecom CEO 刘永相公开致歉,并宣布为所有用户免费更换SIM卡,同时承诺实施“双重乃至三重”安全保障措施。为确保换卡工作顺利进行,该公司一度暂停新用户注册服务。 然而危机并未结束。今年9月,不明黑客组织再次声称入侵SK Telecom系统,并在数据泄露论坛公开声称获取了包括内部项目源代码、构建配置、Docker文件乃至AWS访问密钥在内的大量核心数据。 至10月,名为“CoinbaseCartel”的新兴黑客组织也加入战局,威胁SK Telecom必须就其窃取的机密源代码和项目文件进行谈判,否则将公开泄露这些数据。 同样在9月,KT Telecom确认遭受网络攻击。据最新统计,因未授权支付造成的损失已超过2.4亿韩元(约合人民币130万元),累计368名用户受到影响。 面对这一系列安全事件,韩国国会已于9月启动专项调查。KT、SK Telecom与LG Uplus三家运营商的高管均被传唤,就其网络安全防护措施与事件应对机制接受质询。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
塔塔咨询服务公司否认因网络攻击丢失玛莎百货合同
HackerNews 编译,转载请注明出处: 塔塔咨询服务公司(TCS)近日否认因英国零售商玛莎百货(M&S)遭受网络攻击而丢失其服务台合同。 10月26日,英国《每日电讯报》报道称,玛莎百货已”抛弃”与TCS的服务台合同,原因是这家印度IT外包巨头被指控应对2025年4月袭击该零售商的严重网络攻击负责。 在同日向多家印度证券交易所提交的监管申报文件中,TCS称该报道”存在误导性”并指出其”事实性错误”。 TCS在声明中表示,虽然玛莎百货确实曾考虑通过2025年1月启动的建议邀请书(RFP)流程与TCS签订服务台合同,但该零售商最终选择了其他供应商。TCS强调,这一决定”远在2025年4月网络事件发生之前”,因此”这些事项明显无关”。 据知情人士向《金融时报》透露,TCS在2025年1月前确实为玛莎百货提供过服务台服务,但该英国零售商在RFP流程后决定选择其他供应商。 TCS特别指出,除服务台外,公司与玛莎百货还保持着多种其他形式的合作与合同,其中许多仍在持续进行。 关于导致玛莎百货大量数字服务停摆的网络攻击,TCS坚称引发该事件的漏洞并非来自其任何网络和系统——这一结论基于TCS在2025年6月开展的调查结果。公司同时说明,TCS并未向玛莎百货提供网络安全服务。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌 Chrome 零日漏洞遭 Mem3nt0 mori 组织积极利用
HackerNews 编译,转载请注明出处: 谷歌Chrome浏览器中的一个关键零日漏洞(编号CVE-2025-2783)已被发现在野利用,这是一次被称为”Operation ForumTroll”的针对性网络间谍行动的一部分。 根据卡巴斯基的最新研究,这些攻击与被称为Mem3nt0 mori(亦称作ForumTroll APT)的黑客组织有关,并且似乎涉及意大利监控软件开发商Memento Labs所打造的工具。 复杂攻击链解析 攻击始于2025年3月,受害者会收到高度个性化的钓鱼邮件,邀请他们参加普里马科夫读书论坛活动。点击这些存在时间极短的恶意链接将直接导致设备感染,无需受害者进行任何额外操作。此次攻击主要针对俄罗斯和白俄罗斯的各类组织,包括大学、研究中心、金融机构及政府机构。 卡巴斯基的分析显示,攻击者部署了一个沙箱逃逸漏洞利用程序,成功攻破了Chrome及其他基于Chromium内核的浏览器。该漏洞源于Windows操作系统在处理”伪句柄”时存在的逻辑缺陷,使得攻击者能够在Chrome浏览器进程中执行任意代码。 谷歌已在Chrome 134.0.6998.177/.178版本中紧急修复了此问题。火狐浏览器开发商后来也在其产品中发现了一个相关问题,并将其标识为CVE-2025-2857予以解决。 与Memento Labs关联的间谍工具 调查人员将”Operation ForumTroll”中使用的恶意工具包追溯至2022年由Mem3nt0 mori发起的攻击活动。这些攻击曾部署一款名为LeetAgent的间谍软件,其功能包括: 远程执行Shellcode和命令 运行后台键盘记录程序 窃取.docx、.xlsx和.pdf等扩展名的文件 进一步的分析还发现了对一款更先进的监控软件平台”Dante”的使用证据。这是Memento Labs(前身为Hacking Team)开发的一款商业产品。Dante恶意软件由Hacking Team早期的远程控制系统套件演变而来,具备全面的反分析技术和加密通信功能。 事件影响与行业响应 卡巴斯基研究人员得出结论,Mem3nt0 mori在ForumTroll攻击活动中利用了基于Dante的组件,这标志着首次在野观察到这款商业监控软件的实际使用。 研究团队表示:”这个漏洞利用确实让我们感到困惑,因为它允许攻击者在未执行任何明显恶意或被禁止操作的情况下,绕过谷歌Chrome的沙箱保护。这都源于Windows操作系统中一个晦涩特性所导致的强大逻辑漏洞。” 此事件凸显了与国家行为体结盟的黑客组织及商业监控软件供应商所带来的持续风险。卡巴斯基敦促安全研究人员检查其他软件及Windows服务,以寻找类似的伪句柄漏洞。 尽管Chrome的新补丁已封堵此漏洞,但该案例再次表明间谍行为体与全球监控软件市场之间存在持续的重叠——这也提醒我们,商业监控工具正在针对性网络行动中不断获得新的生命力。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
响尾蛇黑客组织采用新型 ClickOnce 攻击链,锁定南亚外交机构
HackerNews 编译,转载请注明出处: 近日,一个位于印度新德里的欧洲使馆,以及斯里兰卡、巴基斯坦和孟加拉国的多个组织,成为黑客组织”响尾蛇”在2025年9月发起新一轮攻击的目标。 Trellix研究人员指出,此次活动”显示出响尾蛇组织在战术、技术和程序上的显著升级,特别是在采用基于PDF和ClickOnce的新型感染链方面,这与其以往主要利用Microsoft Word漏洞的攻击方式形成鲜明对比”。 在2025年3月至9月期间,攻击者分四波发送鱼叉式钓鱼邮件,意图投放ModuleInstaller和StealerBot等恶意软件家族,从受感染主机收集敏感信息。 攻击链剖析 ModuleInstaller作为下载器,负责获取后续有效负载(包括StealerBot)。后者是一个.NET植入程序,能够启动反向Shell、投送更多恶意软件,并从受感染主机收集包括截图、键盘记录、密码和文件在内的各类数据。 值得关注的是,卡巴斯基早在2024年10月就首次公开记录了这两个恶意软件家族,当时它们被用于针对中东和非洲地区重要实体和战略基础设施的攻击。 最新攻击特征 Trellix观察到的最新攻击活动始于2025年9月1日后,主要针对印度使领馆。攻击者使用标题为”部际会议凭证.pdf”或”印度-巴基斯坦冲突-2025年5月战略战术分析.docx”的钓鱼邮件,发送方域名伪装成巴基斯坦国防部。 研究人员指出:”初始感染载体始终如一:要么是无法正常显示的PDF文件,要么是包含漏洞的Word文档。PDF文件中包含一个按钮,诱使受害者下载安装最新版Adobe Reader以查看文档内容。” 然而,点击该按钮会从远程服务器下载ClickOnce应用程序。该程序启动时,会侧加载恶意DLL文件,同时向受害者显示诱饵PDF文档。 精妙伪装与规避技术 这款ClickOnce应用程序实际上是MagTek公司的合法可执行文件,它伪装成Adobe Reader,并带有有效签名以规避检测。此外,攻击者对命令与控制服务器的访问设置了南亚地区限制,且有效负载下载路径为动态生成,极大增加了分析难度。 恶意DLL会解密并启动名为ModuleInstaller的.NET加载器,随后对受感染系统进行环境探测,并最终投放StealerBot恶意软件。 Trellix总结道:”多波次的钓鱼攻击活动表明该组织能够针对不同外交目标精心制作高度特定的诱饵,显示出对地缘政治背景的深刻理解。ModuleInstaller和StealerBot等定制恶意软件的持续使用,加上对合法应用的巧妙滥用进行侧加载,充分体现了响尾蛇组织在运用高级规避技术和实现间谍目标方面的执着追求。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安卓木马 Herodotus 模拟人类输入习惯,精准绕过反欺诈系统
HackerNews 编译,转载请注明出处: 网络安全研究人员近日披露一款名为Herodotus的新型安卓银行木马细节。该恶意软件目前正活跃于意大利和巴西,专门实施设备接管攻击。 荷兰安全公司ThreatFabric在报告中指出:”Herodotus木马在执行设备接管攻击时,首次尝试模拟人类操作行为以绕过行为生物特征识别检测。”该木马于2025年9月7日在地下论坛作为恶意软件即服务进行推广,声称支持Android 9至16系统。 技术特征与传播手段 分析显示,虽然该木马并非直接由另一知名银行恶意软件Brokewell演化而来,但确实借鉴了其部分技术特征,包括相似的混淆技术,代码中甚至直接出现”BRKWL_JAVA”等Brokewell相关标识。 与其他安卓恶意软件一样,Herodotus通过滥用无障碍服务实现其目标。它通过短信钓鱼等社交工程手段,伪装成谷歌浏览器应用进行传播。一旦安装,便会利用无障碍功能进行屏幕交互、显示不透明覆盖界面隐藏恶意活动,并在金融应用上层显示虚假登录界面窃取凭证。 此外,该木马还能窃取短信验证码、截取屏幕显示内容、自主提升权限、获取锁屏PIN码或图案,并远程安装APK文件。 独特攻击手法:模拟人类行为 该木马的突出特点在于其人性化欺诈能力。具体而言,它能在执行远程操作时引入随机延迟,例如在设备上输入文本时。ThreatFabric解释称:”延迟时间设定在300-3000毫秒之间,这种文本输入间隔的随机化确实符合人类的输入习惯。通过刻意设置随机延迟,攻击者很可能试图规避仅依赖行为分析的反欺诈系统对机器输入速度的检测。” 研究人员还获得了该木马用于攻击美国、土耳其、英国、波兰的金融机构以及加密货币钱包和交易所的覆盖页面,表明其运营者正积极扩展攻击范围。 ThreatFabric强调:”该恶意软件处于活跃开发阶段,借鉴了Brokewell银行木马的长期技术积累,其设计初衷显然是为了在活跃会话中持续驻留,而非简单地窃取静态凭证实施账户接管。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
主要加密货币交易所发生数据泄露,用户钱包及密码暴露
HackerNews 编译,转载请注明出处: 一个未受保护的MongoDB数据库暴露了数百万条记录,涵盖双重认证码、哈希密码及钱包地址等敏感信息。更严重的是,这些数据已公开访问长达数月。 网络安全研究团队Cybernews发现,属于加密货币交易平台NCX的一个未设防数据库正在泄露大量敏感信息。该数据集包含多个数据集合,总计超过500万条记录。 研究团队指出:”NCX声称提供安全、快速、透明的加密货币交易服务,但此次泄露事件严重质疑了这些承诺,特别是在用户隐私和运营安全方面。” 泄露数据详情 暴露的1GB多数据包含全球用户的: 全名、用户名及出生日期 电子邮箱地址 用户上传的身份证明文件链接(KYC验证) 双重认证码及相关URL 内部API密钥 IP地址 哈希密码 头像URL 加密密钥 钱包地址及相关区块链交易信息 存取款记录、货币类型及冻结状态 客服日志及帮助中心通讯记录 研究人员发现数据存储于八个不同集合中,最大的集合包含超过200万条记录。所有数据均为最新,表明系统正处于活跃使用状态。 影响与建议 此次泄露使用户面临身份盗用、账户接管和加密货币钱包被盗等多重威胁。研究团队已向该公司进行负披露,但未获回应。 专家建议NCX立即采取以下措施: 立即下线MongoDB实例或通过防火墙限制访问 启用凭证访问和传输加密 更换暴露的2FA密钥并使秘密URL失效 通知受影响用户和监管机构 进行全面的取证审计 对于用户,研究人员建议: 考虑将资金转移至其他平台 警惕关于加密货币或投资的任何通讯 可注册信用监控服务以防身份盗用 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Aisuru 僵尸网络创纪录:发起超 20Tb /秒 DDoS 攻击
HackerNews 编译,转载请注明出处: 基于Mirai的新型物联网僵尸网络”Aisuru”近日发起多次超20Tb/秒和/或4gpps的高强度DDoS攻击。网络安全公司Netscout报告显示,2025年10月,该僵尸网络主要针对在线游戏领域发动了超过20Tb/秒的大规模攻击。 该僵尸网络利用住宅代理反射HTTPS DDoS攻击,其节点主要为消费级路由器、监控摄像设备/录像机及其他存在漏洞的客户终端设备。攻击者持续寻找新的漏洞利用以扩张僵尸网络规模。 作为DDoS租赁服务,Aisuru虽避开政府和军事目标,但宽带运营商仍因感染设备发起的超1.5Tb/秒攻击而遭受严重干扰。Netscout报告指出:”Aisuru及相关TurboMirai级物联网僵尸网络发起的DDoS攻击主要与在线游戏活动相关,峰值超过20Tb/秒和4gpps。术语’TurboMirai’特指此类能够发起数Tb/秒和数gpps直连式DDoS攻击的Mirai变种僵尸网络。” 与其他TurboMirai僵尸网络类似,Aisuru具备额外的专用DDoS攻击能力及多功能特性,支持攻击者实施撞库攻击、AI驱动的网络爬取、垃圾邮件和网络钓鱼等非法活动。 攻击采用中型数据包和随机端口/标志的UDP、TCP及GRE洪泛攻击。超过1Tb/秒的受感染终端设备流量会干扰宽带服务,而4gpps以上的洪泛攻击已导致路由器线路板卡故障。 报告补充说明:”监测到既有高带宽(大数据包、高bps)也有高吞吐量(小数据包、高pps)的DDoS攻击。UDP和TCP直连洪泛攻击默认使用540-750字节的中型数据包以平衡bps和pps。4gpps及以上强度的小数据包/高pps攻击已导致机架式路由器和三层交换机的线路板卡过载,造成设备脱离机箱背板连接并中断无关流量。部分案例中,用于保护网络基础设施的最佳现行实践方案可能未得到完整实施。出向和横向DDoS攻击的破坏性常与入向攻击相当。” Netscout强调,Aisuru及TurboMirai级物联网僵尸网络主要发起单向量直连DDoS攻击,偶尔与其他DDoS租赁服务联合发起多向量攻击。攻击形式包括中大型或小型数据包的UDP洪泛、大小数据包的TCP洪泛以及多达119种TCP标志组合。部分流量模拟合法HTTP数据包,而HTTPS攻击则利用内置住宅代理。研究人员指出,由于多数网络缺乏特权访问和源地址验证,该僵尸网络流量未经过伪装。 报告进一步说明:”这些僵尸网络无法生成伪装的DDoS攻击流量,使得可通过回溯追踪与用户信息关联,从而识别、隔离和修复受感染设备。” 网络运营商应监控所有边缘网络、用户网络、对等网络及大型终端网络的出入向DDoS流量。检测、分类和回溯系统应保持活跃并集成至防御测试体系。识别受感染设备后需及时修复,但C2中断可能导致重复感染。缓解措施需采用智能系统进行定向压制,并结合Flowspec或S/RTBH等基础设施级方法,同时注意避免过度阻断关键流量。 Netscout总结道:”全面防御需要在所有网络边缘部署与入向缓解同等优先级的出向/横向压制系统。智能DDoS缓解系统、基础设施访问控制列表等网络基础设施最佳现行实践,以及可滥用客户终端设备的主动修复都至关重要。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Clearview AI 在欧洲面临刑事起诉 被指控大规模侵犯隐私
HackerNews 编译,转载请注明出处: 欧洲知名数字隐私维权组织noyb于本周二对人脸识别公司Clearview AI及其高管提起刑事投诉,指控该公司非法从互联网抓取个人照片并进行售卖。 此次投诉之前,欧洲多家数据保护机构已对Clearview AI采取多次执法处罚并下达禁令,而noyb指出该公司对此置若罔闻。Clearview AI通过爬取网络上的数十亿张照片,并向执法机构出售其人脸识别技术。 noyb称该公司的行为”明显违法且具有侵入性”,并依据《通用数据保护条例》(GDPR)中允许欧盟成员国对违规行为进行刑事处罚的条款,在奥地利提起了刑事申诉。根据noyb的新闻稿,若申诉成功,Clearview AI高管可能面临监禁。 “Clearview AI似乎完全无视欧盟的基本权利,公然藐视欧盟权威,”noyb创始人马克斯·施雷姆斯在一份声明中表示,”该公司建立的全球照片和生物特征数据库,能在几秒钟内识别任何人。” Clearview AI发言人未立即回应置评请求。 今年三月,Clearview AI通过向原告及其律师提供公司未来股权的方式,就一起预估赔偿金额超过5000万美元的集体隐私诉讼达成和解。该公司此前也已在法国、意大利和荷兰等多个欧洲国家被数据监管机构处以罚款。 值得关注的是,尽管奥地利监管机构早在2022年就已判定Clearview AI违反GDPR,但当时既未对公司处以罚款,也未要求其停止处理相关数据。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
攻击者利用 ChatGPT Atlas 浏览器漏洞植入持久化隐藏指令
HackerNews 编译,转载请注明出处: 网络安全研究人员在OpenAI新推出的ChatGPT Atlas网络浏览器中发现了一个新漏洞,该漏洞可能允许恶意行为者向AI助手的记忆系统中注入恶意指令并运行任意代码。 LayerX安全公司的联合创始人兼首席执行官奥尔·埃舍德在与The Hacker News分享的一份报告中表示:”该漏洞可利用允许攻击者使用恶意代码感染系统、为自己授予访问权限或部署恶意软件。” 该攻击的核心是利用跨站请求伪造漏洞,向ChatGPT的持久化记忆系统中注入恶意指令。被污染的记忆能够在不同设备和会话中持续存在,使得当已登录的用户尝试将ChatGPT用于合法目的时,攻击者能够进行各种操作,包括夺取用户账户、浏览器或连接系统的控制权。 ChatGPT的”记忆”功能于2024年2月首次推出,旨在让AI聊天机器人能在不同对话之间记住有用的细节,从而使其回复更加个性化和贴合上下文。这可能包括用户的姓名、偏爱的颜色、兴趣或饮食偏好等各种信息。 这种攻击构成了重大的安全风险,因为它通过污染记忆,使得恶意指令能够持续存在,除非用户明确前往设置并删除它们。如此一来,它将一个有用的功能变成了可以运行攻击者提供代码的强大武器。 LayerX安全公司安全研究主管米歇尔·莱维表示:”该漏洞的独特危险性在于,它针对的是AI的持久化记忆,而不仅仅是浏览器会话。通过将标准的CSRF攻击与记忆写入操作串联起来,攻击者可以无形地植入能在不同设备、会话甚至不同浏览器中存活的指令。“ “在我们的测试中,一旦ChatGPT的记忆被污染,后续的’正常’提示就可能触发代码获取、权限提升或数据窃取,而不会触发有意义的防护措施。” 攻击的具体流程如下: 用户登录ChatGPT。 用户被社会工程学手段诱骗点击恶意链接。 恶意网页触发CSRF请求,利用用户已通过身份验证的事实,在用户不知情的情况下向ChatGPT的记忆系统中注入隐藏指令。 当用户为合法目的查询ChatGPT时,被污染的记忆会被调用,导致代码执行。 LayerX未透露实施该攻击所需的额外技术细节。该浏览器安全公司表示,ChatGPT Atlas缺乏强大的反钓鱼防护控制,加剧了这一问题,并补充说这使得用户遭受攻击的风险比谷歌Chrome或微软Edge等传统浏览器高出90%。 在对100多个真实网络漏洞和钓鱼攻击的测试中,Edge成功拦截了53%的攻击,其次是谷歌Chrome,拦截率为47%,Dia为46%。相比之下,Perplexity的Comet和ChatGPT Atlas仅分别拦截了7%和5.8%的恶意网页。 这为各种攻击场景打开了大门,包括一种场景:开发者请求ChatGPT编写代码,可能导致AI代理在”氛围编程”过程中嵌入隐藏指令。 这一事态发展与NeuralTrust演示的针对ChatGPT Atlas的提示注入攻击同时发生,后者通过将恶意提示伪装成看似无害的待访问URL,从而越狱其多功能地址栏。此前也有报告指出,AI代理已成为企业环境中最常见的数据泄露载体。 埃舍德表示:”AI浏览器正在将应用、身份和智能集成到一个统一的AI威胁面上。像’被污染的记忆’这样的漏洞就是新的供应链攻击:它们随着用户传播,污染未来的工作,并模糊了有用的AI自动化与隐蔽控制之间的界限。” “随着浏览器成为AI的通用接口,以及新的智能代理浏览器将AI直接融入浏览体验,企业需要将浏览器视为关键基础设施,因为这正是下一代AI生产力和工作的前沿阵地。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文