分类: 今日推送

勒索攻击溯源报告:一个帐号被盗,一个城市政务服务停摆

有消息称:美国德克萨斯州达拉斯市表示,今年5月该市因Royal勒索软件攻击被迫关闭所有IT系统,此次攻击始于一个被盗帐户。 在上周发布的《达拉斯市勒索软件事件:2023年5月事件的补救措施和解决方案》事件溯源分析总结报告中,达拉斯市对这起事件进行了完整回顾。 4月初,Royal团伙使用被盗的域服务帐户获得该市网络的访问权限,并在4月7日至5月4日期间持续访被破解系统。市政府和外部网络安全专家通过分析系统日志数据得出结论,在此期间,攻击者成功收集并外泄了1.169 TB文件。 Royal团伙还在达拉斯市政府系统上部署了Cobalt Strike命令与控制信标(C2 Beacon),为部署勒索软件做准备。5月3日凌晨2点,Royal团伙开始部署勒索软件,使用合法的微软管理工具对服务器进行加密。 检测到攻击后,达拉斯市启用缓解措施,将高优先级的服务器脱机以阻止Royal团伙的攻击行动。与此同时,该市在内外部网络安全专家团队的帮助下开始服务恢复工作。 所有服务器的恢复过程持续了5周多。5月9日,财务服务器重新投用。6月13日,最后一台受到攻击影响的服务器“废物管理服务器”恢复正常。 达拉斯市表示:“本市向德克萨斯州总检察长报告,由于此次攻击,26212名德州居民和共计30253名个人的私人信息或被曝光。” “总检察长网站显示,Royal团伙曝露了个人信息,如姓名、地址、社会保障信息、健康信息、健康保险信息等内容。” 到目前为止,达拉斯市议会已经为勒索软件攻击的恢复工作划拨850万美元预算,最终费用将在事后公布。 达拉斯是美国第四大都会区、第九大城市,总人口约260万。 打印机自动打印出勒索通知 最初,当地媒体报道,达拉斯市疑似遭到勒索软件攻击,于5月3日星期一早上关闭了警察通信和信息技术系统。 达拉斯市在5月3日发表的一份声明中解释说,“周三早上,本市安全监控工具通知了我们的安全运营中心(SOC),我们的环境中可能遭受了勒索软件攻击。随后,本市确认一些服务器已经受到勒索软件攻击,达拉斯警察局网站等多个功能区域受到影响。” “市政府团队与供应商一起积极工作,努力隔离勒索软件,防止其进一步传播,并从被感染服务器中删除勒索软件,让当前受到影响的所有服务恢复正常。根据本市事件响应计划,市长和市议会收到了事件通知。” 达拉斯市的网络打印机在事件当天早上开始打印勒索通知。BleepingComputer获得了一张通知图片,得以确认Royal勒索软件团伙是这次攻击的幕后黑手。 通过市政府网络打印机“推送”的勒索通知 Royal勒索软件团伙被认为是Conti犯罪团伙的一个分支,在Conti停止运营后崭露头角,其团伙于2022年1月出山。为了避免引起注意,他们最早使用其他勒索软件团伙的加密工具,比如ALPHV/BlackCat。不久之后,他们一整年都在用自己的加密工具Zeon发动攻击。 在2022年底,这个勒索软件团伙重新包装,选用了“Royal”这个名字,逐渐成为针对企业最活跃的勒索软件团伙之一。Royal团伙惯于利用公开可访问设备中的安全漏洞侵入目标网络。他们也经常采用回电联络型钓鱼攻击获得企业网络的初始访问权限。 攻击目标会收到一封电子邮件,其中嵌入了伪装成订阅续订的电话号码。只要目标呼叫电话号码,攻击者就会使用社交工程学手段欺骗受害者安装远程访问软件,向威胁行为者提供其网络的访问权限。   转自安全内参,原文链接:https://www.secrss.com/articles/59207 封面来源于网络,如有侵权请联系删除

加拿大航空员工信息遭到泄露

据BleepingComputer消息,加拿大航空新闻网站 9 月 20 日发表的一份声明称,有网络攻击者“短暂”获得了对其内部系统的有限访问权限,导致部分员工的一些个人信息和记录文件被盗。 加拿大航空是加拿大最大的航空公司,也是世界上历史最悠久的航空公司之一,每天运营 1300 多个航班,但最近因“强迫乘客坐有呕吐物残留的座位,否则将被列入禁飞名单”而处在舆论浪尖,目前尚无证据此次攻击是对该航空公司的报复行为。 根据声明,加拿大航空已在事后联系了受影响的相关单位和相关执法部门,航班运营系统和面向客户的系统没有受到影响,客户信息在此次事件中也没有泄露。 声明表示,公司会进一步加强了安全措施,包括在全球领先的网络安全专家的帮助下,以防止未来发生此类事件。但对于导致该事件的原因,该声明并未透露相关的任何细节。 就在加拿大航空发布事件声明的当天,疑似由亲俄黑客组织发起的网络攻击导致加拿大多个机场大范围服务中断,并导致全国各地边境检查站(包括蒙特利尔特鲁多国际机场)的入境处理严重延误1个多小时。 过去十年来,数据泄露和网络攻击已成为航空企业时常出现的高危风险。最近,欧洲航空航天巨头空中客车公司表示,一名黑客将该公司 3200 家供应商的信息泄露至暗网。 IBM 7 月份的一份报告称,交通运输行业是其数据泄露成本最高的行业之一,2023 年该行业的平均成本达 418 万美元。 转自Freebuf,原文链接:https://www.freebuf.com/news/379098.html 封面来源于网络,如有侵权请联系删除

机器人侵袭!英美企业年损失高达8,560万美元,多数攻击源自俄罗斯

根据Netacea的一份新报告,美国和英国的企业每年因恶意机器人攻击而损失超过4%的在线收入。Netacea是英国一家机器人检测网络安全服务商,可检测并缓解针对移动、网站和应用程序编程接口应用程序的机器人攻击。该公司的《十亿机器人之死》报告是根据对美国和英国旅游、娱乐、电子商务、金融服务和电信行业440家平均在线收入为19亿美元的企业的调查编制的。 研究发现,公司平均每年因机器人攻击而损失8560万美元,高于2020年的3330万美元。Netacea认为,这远远高于平均赎金或GDPR罚款。 大多数袭击来自俄罗斯,近一半的受访者也看到了来自越南端点的袭击,尽管这些威胁的来源也可能是其他国家的行为者。大多数袭击(65%)针对移动设备,其次是网站(63%)和API(40%)。 99%检测到自动攻击的公司表示,威胁似乎越来越严重,他们看到了攻击量的增加。 另外,攻击也变得多种多样。一半的受访者观察到,最常见的是狙击手机器人,它监控基于时间的活动,并在最后一刻提交信息,例如出现在在线拍卖网站上的攻击。Netacea声称,这些可能对金融服务的动态定价环境造成特别大的破坏。 同样常见的还有账户检查器攻击(45%)、刮刀机器人(33%)、礼品卡破解器(30%)和黄牛党机器人(29%)。 不幸的是,这些攻击往往会持续数月才被发现。Netacea计算出平均“停留时间”为四个月,几乎所有的受访者都表示,应对恶意自动攻击需要一个多月的时间。 此类攻击不仅会对利润产生重大影响,还会对声誉产生重大影响。88%的人声称机器人影响了客户满意度。 Netacea联合创始人Andy Still警告说:“这些攻击的累积效应正从在线企业中抹去数千万美元的价值,更不用说对其声誉和运营的影响了,但这种活动通常非常低调,几个月来都没有被发现,只能预计这些袭击的数量会增加,在几乎没有执法机会的国家增长最快。”   转自E安全,原文链接:https://mp.weixin.qq.com/s/HPwXC7lD7wteeh6_AO9aNw 封面来源于网络,如有侵权请联系删除

Temu 名人视频骗局充斥 TikTok,多人中招

最近,TikTok 上充斥着大量虚假的名人裸照泄露视频。这些视频是有人专门制作好以用来为 Temu 在线大卖场推送推荐奖励。 Temu 是一个在线购物网站,站内向人们提供数百万种价格极其低廉的产品。 自 2022 年 9 月推出以来,关于该网店的争议一直不断,有人认为这是一个骗局,但也有不少人觉得他们收到的廉价商品还不错。 为了推广网站,Temu 还允许顾客创建专属的推荐号码和链接,可在社交媒体平台上与家人、朋友分享,以赚取商店积分、免费礼品或积分奖励系统。 该奖励系统让人们可以通过玩小游戏赚取更多商店积分,这些积分可以用来兑换现金奖励或购买产品。 这个系统让很多人拿到了免费商品,同时,Temu 也利用这些人们发布到社交媒体上的推荐链接,获得了一次次免费的营销。 Temu推荐链接出现低俗内容 最近,TikTok 上的 Temu 推荐链接中出现了低俗的内容。有骗子制作一些虚假视频称某名人的敏感照片和视频已经泄露,并提示观众下载 Temu 应用程序并输入他们的推荐号码来查看泄露的内容。 最近,TikTok 上充斥着大量虚假的名人裸照泄露视频,这些视频被用来为 Temu 在线大卖场推送推荐奖励。 Temu 是一个在线购物网站,站内向人们提供数百万种价格极其低廉的产品。 自 2022 年 9 月推出以来,关于该网店的争议一直不断,有人认为这是一个骗局,但也有不少人觉得他们收到的廉价商品还不错。 为了推广网站,Temu 还允许顾客创建专属的推荐号码和链接,可在社交媒体平台上与家人、朋友分享,以赚取商店积分、免费礼品或积分奖励系统。该奖励系统让人们可以通过玩小游戏赚取更多商店积分,这些积分可以用来兑换现金奖励或购买产品。 Temu奖励制度范例 这个系统让很多人拿到了免费商品,同时,Temu 也利用这些人们发布到社交媒体上的推荐链接,获得了一次次免费的营销。 Temu推荐链接出现低俗内容 最近,TikTok 上的 Temu 推荐链接中出现了低俗的内容。有骗子制作一些虚假视频称某名人的敏感照片和视频已经泄露,并提示观众下载 Temu 应用程序并输入他们的推荐号码来查看泄露的内容。 Temu虚假内容称Hailie Deegan照片外泄   几乎所有视频的标题都是 “我以为她是无辜的 “或”XXX名人照片泄露”这种带有暗示性文字的照片或标题,诱导用户下载 Temu 并输入列出的推荐号码。 Temu 的这类虚假内容推荐中包含音乐家、演员和其他名人泄密的,包括 Olivia Rodrigo、Jenna Ortega、SSSniperWolf、Brooke Monk、Hailie Deegan 等。 在过去的几周时间,TikTok 上充斥着大量的 Temu 骗局,有很多 TikTok 用户已经注意到这些骗局,有不少人甚至自己拍了视频来质疑这件事。 长期以来,虚假内容泄漏一直被用于诈骗和恶意活动,包括传播恶意软件等等。但这一次值得庆幸的是,这些内容只是被用来为骗子生成商店积分而已。但也不能肯定地说 TikTok 上将来不会出现使用类似的手段来达到恶意目的的事件。因此,如果您看到这样的视频,请不要安装可疑软件,因为您永远不知道您的电脑会感染什么病毒。 转自Freebuf,原文链接:https://www.freebuf.com/news/379093.html 封面来源于网络,如有侵权请联系删除

思科以 280 亿美元现金收购 Splunk

思科宣布以每股157美元的价格全现金收购网络安全公司Splunk。 人工智能技术快速崛起是促成本次收购的主要原因之一。 这是思科公司有史以来最大的一笔收购,也是该公司向软件和网络安全领域转型突围的标志性事件。 本周四晚间,据彭博社多家美国媒体报道,思科公司(CISCO)宣布以每股157美元、总价约280亿美元的现金交易收购网络安全软件公司Splunk,这是思科公司有史以来最大一笔收购,同时也是IT行业2023年规模最大的收购案。Splunk的股价在公告后上涨了21%,而思科的股价则下跌了4%。 Splunk是知名的应用性能管理(APM)和网络安全分析与响应平台提供商,在安全信息和事件管理(SIEM)解决方案市场的主要竞争对手是同处Gartner领导者象限的微软Azure Sentinel、IBM QRadar、Exabeam和Securonix等。但Splunk的独特之处在于其强大的数据处理和分析能力,以及其对大数据的原生支持。这使得Splunk在处理大规模、复杂的数据集时具有明显的优势,特别是在今天数据量呈指数级增长的网络环境中。在此基础上,Splunk近年来的SIEM产品策略是将威胁情报融入SecOps:即将威胁情报、基于风险的警报和行为分析融合在一起,大幅减少客户的警报量,缓解警报疲劳问题。 Splunk还通过收购和合作策略,进一步加强了其在网络安全领域的地位。例如,通过收购像Phantom这样的安全自动化和响应(SOAR)平台,Splunk进一步扩展了其在威胁检测和响应领域的能力。 提高云服务的营收占比是Splunk近年来推动营收增长的主要战略之一。Splunk2024财年二季度收入报告显示,云服务已经占其2023年一季度营收的半数(49%),同比增长29%。 与蒸蒸日上的Splunk相比,思科(全球最大的计算机网络设备制造商)的业务转型和股价双双陷入泥潭。 思科今年的股价表现远逊于纳斯达克指数,仅上涨了12%,后者涨幅高达27%。如果将时间跨度拉长到五年,思科的股价表现更加糟糕,五年内仅上涨10%,远逊于纳斯达克指数的66%。 随着公共云计算越来越多地侵蚀思科传统的后端业务,思科公司亟需寻找新的、丰厚的收入来源,网络安全一直是其最大的赌注。 思科的核心业务在截至7月29日的财年中收入增长了22%,达到291亿美元,而安全部门的销售额仅增长了4%,达到39亿美元。 为了进一步加快向软件和网络安全的业务转型,推动业务收入增长,思科公司近年来大力强化其网络安全业务并展开了一系列收购。在2022财年,Cisco将其核心交换和路由业务从“基础设施平台”更名为“安全、敏捷网络”,专注于将安全性内置到网络设备中。思科还成立了一个名为“端到端安全”的独立运作部门,专门负责安全产品。 重组业务架构的同时,思科马不停蹄地“采购”网络安全公司。仅在今年思科就收购了四家网络安全公司,分别是威胁检测平台Armorblox、身份管理公司Oort以及云安全公司Valtix和Lightspin。 对于此次思科斥巨资收购Splunk,Gartner副总裁分析师Gregg Siegfried认为,生成式AI最近的崛起可能是此次收购的催化剂:“生成式AI是本次收购的一个隐藏主题,我确信两家公司都有很多工作要做。思科可以通过利用Splunk的产品组合来快速启动人工智能产品。” Siegfried还指出,由于思科和Splunk的业务重合度不高,因此监管部门对该交易的审批预计不会像VMware与Broadcom的交易出现严重顿挫。 思科首席执行官Chuck Robbins在评价对Splunk的收购时也强调了人工智能的重要性,并表示将使用Splunk的AI能力来保护网络。“我们的综合能力将推动基于下一代AI的安全技术和可观察性,”Robbins在一份声明中说。 该交易预计将在2024年第三季度完成,思科表示交易有望在第一年提高毛利率,在第二年提高非美国通用会计准则(non-GAAP)盈利。 这笔收购价格相当于思科市值的约13%,这对于思科这样在历史上避免大规模交易的公司来说是一个“高额赌注”。在Splunk之前,Cisco最大的一笔交易是2006年以69亿美元收购有线电视机顶盒制造商ScientificAtlanta。 在CNBC的一档电视节目中,Robbins透露他预计思科和Splunk之间的组织协同效应将在12到18个月内变得明显。在与分析师的电话会议中,Robbins宣称:“思科将成为全球最大的软件公司之一。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/mJzVwAbu8oKkFAvNy52mNg 封面来源于网络,如有侵权请联系删除

Nagios XI 网络监控软件曝出多个安全漏洞

Security Affairs 网站披露,Outpost 24 的研究人员 Astrid Tedenbrant 在 Nagios XI 网络和 IT 基础架构监控与管理解决方案中发现四个漏洞,漏洞分别追踪为 CVE-2023-40931。 Nagios XI 可监控所有关键任务基础设施组件,其中主要包括应用程序、服务、操作系统、网络协议、系统指标和网络基础设施,目前全球有成千上万的实体组织正在在使用它。 据悉,这些安全漏洞主要影响到 5.11.1 及更低版本的 Nagios XI。CVE-2023-40931、CVE-2023-40933 和 CVE-2023-40934 漏洞是 SQL 注入问题,网络可利用这几个漏洞提升自身权限,并获取敏感的用户数据,包括密码哈希和 API 令牌。 漏洞 CVE-2023-40932 是一个通过自定义徽标组件的跨站点脚本问题,网络攻击者可以触发该安全漏洞来读取和修改目标受害者的页面数据(包括登录表单中的纯文本密码)。 Outpost24 在发布的帖子中指出 CVE-2023-40931、CVE-2023-4 0933 和 CVE-2023 0934 三个漏洞允许具有不同权限级别的用户通过 SQL 注入访问数据库字段,从这些漏洞获得的数据可能用于进一步提升产品中的权限,并获取密码哈希和 API 令牌等敏感用户数据。 第四个漏洞(CVE-2023-40932)允许通过自定义徽标组件进行跨站点脚本编写,该组件将在每个页面上呈现,包括登录页面,这就可能被网络攻击者用来读取和修改页面数据,例如登录表单中的纯文本密码。 Nagios XI 公司于 2023 年 9 月 11 日发布了 5.11.2 版,解决了上述漏洞问题。 值得一提的是,2021 年 9 月,工业网络安全公司 Claroty 的研究人员也曾在 Nagios 中发现了 11 个漏洞。据悉,漏洞可能导致服务器端请求伪造(SSRF)、欺骗、本地权限升级、远程代码执行和信息泄露。   转自Freebuf,原文链接:https://www.freebuf.com/news/378735.html 封面来源于网络,如有侵权请联系删除

重大威胁!P2PInfect 僵尸软件活动量激增 600 倍

今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。 P2PInfect最早发现于2023年7月,它是一种点对点的恶意软件,利用远程代码执行漏洞入侵互联网上的 Windows 和 Linux 系统中的 Redis 实例。 Cado Security 的研究人员自2023年7月下旬以来一直在跟踪该僵尸软件。他们报道称,如今看到的僵尸网络活动遍及全球,影响了包括美国、德国、新加坡、香港、英国和日本等多个国家的系统。 此外,Cado 还表示,最新的 P2PInfect 样本又新增了不少功能并改进了之前的问题功能,这使得其传播力更强。 活动急剧增加 近日,Cado发现了P2PInfect僵尸软件的新活动,这表明该恶意软件已进入代码稳定的新时期。 据研究人员报告称,他们观察到P2PInfect对其蜜罐进行的初始访问尝试次数稳步上升,截至今年8月24日,仅单个传感器的事件数已经达到4064 次。 到今年9月3日,初始访问事件增加了两倍,但仍然相对较少。 然而,在今年9月12日至19日的一周内,P2PInfect 活动激增,仅在此期间,Cado就记录了3619次访问尝试,增长了600倍。 Cado 解释说:P2Pinfect 流量的增加与野生变种数量的增加相吻合,这表明恶意软件开发者的开发速度极快。 记录的尝试访问事件(Cado Security) P2PInfect 的新功能 在活动增加的同时,Cado 还发现了一些新的样本,这些样本使 P2PInfect 成为一个更隐蔽、更可怕的威胁。 首先,恶意软件的作者添加了一种基于 cron 的持续机制,取代了以前的 “bash_logout “方法,每 30 分钟触发一次主要有效载荷。 由 P2PInfect(Cado Security)编写的 Cron 作业 此外,P2Pinfect 现在使用(二级)bash 有效载荷通过本地服务器套接字与主有效载荷通信,如果主进程停止或被删除,它会从对等程序中获取副本并重新启动。 恶意软件现在还使用 SSH 密钥覆盖被入侵端点上的任何 SSH authorized_keys,以防止合法用户通过 SSH 登录。 覆盖现有 SSH 密钥(Cado Security) 如果恶意软件拥有 root 访问权限,它就会使用自动生成的 10 个字符的密码对系统中的其他用户执行密码更改,将其锁定。 最后,P2PInfect 现在为其客户端使用 C 结构配置,该配置在内存中动态更新,而以前它没有配置文件。 目标不明确 Cado 报告称最近观察到的 P2PInfect 变体在试图获取有效载荷,但在被入侵设备上并未看到实际的加密活动。因此,目前还不清楚恶意软件的开发者是否仍在尝试攻击的最后一步,P2PInfect僵尸软件的操纵者可能正在增强其组件或寻找订阅 P2PInfect 的买家。 鉴于当前该僵尸软件的规模、传播、自我更新功能以及本月激增的活动量,可见P2PInfect 是一个值得关注的重大威胁。   转自Freebuf,原文链接:https://www.freebuf.com/news/378723.html 封面来源于网络,如有侵权请联系删除

黑客组织 USDoD 再次登场:全球近 6 万人信息泄露,信用机构恐慌

研究人员声称,与之前的重大违规事件有关的臭名昭著的黑客组织已经泄露了从信用机构TransUnion窃取的数GB个人数据。一个专门收集恶意软件样本的网站 vx-underground 表示,一名绰号为“USDoD”的个人发布了一个3GB的数据库,其中包含58,505名个人的个人身份信息(PII)。 尽管没有关于这些人是客户还是员工的信息,但考虑到该公司的规模,至少部分所获取的PII似乎来自客户。 Vx-underground在X(以前称为Twitter)上的一篇帖子中表示:“该数据库似乎于2022年3月2日遭到泄露。这个泄露的数据库包含全球各地个人的信息,包括美洲(南北美洲)以及欧洲。” 所获取的PII包括名字和姓氏、TransUnion内部标识符、护照信息(包括出生地点和日期)、婚姻状况、年龄、雇主信息、信用评分和贷款信息。 对网络钓鱼攻击者来说,这是一个重要的宝库,可以用来对受害者进行后续欺诈攻击。 Emsisoft威胁分析师Brett Callow 在X上发表的另一篇文章显示,USDoD在BreachForums上发布了这些数据,上周他们曾在该网站上共享了从3200家空客供应商窃取的个人信息。 当时,USDoD声称与一个名为Ransomed的勒索软件组织合作。该组织已经暗示,航空航天行业的更多受害者可能很快就会被攻破,其中包括美国国防承包商洛克希德·马丁公司和雷神公司。Vx underground还声称,这一黑客组织已经向北约方面进攻。 Radiant Logic信息安全官Chad McDonald认为,如果TransUnion违规行为是合法的,那么它应该提醒组织采取积极措施防止违规行为。 他补充道:“企业很容易在身份数据方面遇到困难,无论是身份孤岛、重复还是异常——缺乏身份可见性和管理都可能导致对企业资源的访问不适当或过时。通过采取身份优先的安全方法,并将身份数据整合到一个单一的、经过强化的数据存储中,可以避免外部和内部的数据泄露。” 有趣的是,数据库泄露的日期似乎与去年TransUnion南非业务发生的勒索软件事件一致,当时黑客组织要求信用机构支付1500万美元赎金。   转自E安全,原文链接:https://mp.weixin.qq.com/s/21a9ISmzORJ44PoPz6smeg 封面来源于网络,如有侵权请联系删除

起底美国情报机关网攻窃密的主要卑劣手段

近日,中国国家计算机病毒应急处理中心通报,在处置西北工业大学遭受网络攻击时,成功提取了名为“二次约会”的间谍软件样本。该软件为美国国家安全局开发的网络“间谍”武器,在遍布全球多国的上千台网络设备中潜藏隐秘运行。 美国在网络安全领域劣迹斑斑。国家安全机关破获的系列美国间谍情报机关网络攻击窃密案件中,“黑客帝国”维护“网络霸权”的卑劣伎俩浮出水面。 招数一:建立网攻武器库 美国情报部门凭借其强大的网络攻击武器库,对包括中国在内的全球多国实施监控、窃密和网络攻击,可谓无所不用其极。特别是美国国家安全局,通过其下属的特定入侵行动办公室(TAO)以及先进的武器库,多次对我国进行体系化、平台化攻击,试图窃取我国重要数据资源。 2009年,特定入侵行动办公室就开始入侵华为总部的服务器并持续开展监控。2022年9月,又被发现长期持续地对包括西北工业大学在内的国内网络目标实施了上万次恶意网络攻击,控制了数以万计的网络设备,窃取大量高价值数据。 美国情报部门能够发动大规模网络攻击,自然离不开多样化网络攻击武器作为后盾。2022年以来,我国网络安全机构已披露多款美情报部门网络攻击武器,如“电幕行动(Bvp47)”“量子(Quantum)”“酸狐狸(FOXACID)”“蜂巢(Hive)”等。美国情报部门利用这些规模化的武器装备对中国、俄罗斯等全球45个国家和地区开展长达十余年的网络攻击、网络间谍行动,网络攻击目标涵盖电信、科研、经济、能源和军事等核心重要领域。 招数二:强制相关科技企业开后门配合 美国一边大肆对全球各国开展网络攻击窃密,一边花样百出炮制各种版本的“安全报告”,将中国抹黑为“网络威胁主体”,渲染炒作所谓“中国网络窃密”问题,把“颠倒黑白”演绎得炉火纯青。 众所周知,美国长期凭借技术优势对世界各国包括盟友进行大规模窃听窃密,开展网络窃密活动,早已经是公开的秘密。自2013年“棱镜门”事件曝光以来,我国相关网络安全机构多次在针对中国的网络攻击事件中发现美国的身影。近年来,美国加紧推进“前出狩猎”行动,其行动目标明确,俄罗斯、伊朗、中国和朝鲜是其主要目标。美国网络司令部正成为一支远征部队,打着“前出狩猎”、主动防御的幌子,对他国进行网络攻击和窃密。 但与此同时,美国却极力把自己塑造成“网络攻击受害者”,打着“维护网络安全”的旗号,鼓动、胁迫他国加入所谓“清洁网络”计划,企图在国际网络市场上清除中国企业。事实上,“清洁网络”是假,打压对手、维护霸权才是真。对此,我国官方多次敦促美方应深刻反省,停止针对全球的网络攻击窃密行径,停止以各种虚假信息混淆视听。 当前,网络空间日益成为维护国家安全的新战场。没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众的利益也难以得到保障。让我们携起手来,强化安全防范意识,提升安全防范能力,共同维护好网络安全。 转自国家安全部,原文链接:https://mp.weixin.qq.com/s/FNOb9IAnMe7-wiDTA6HlxQ 封面来源于网络,如有侵权请联系删除

微软人工智能研究人员意外泄漏 38TB 的敏感数据

微软人工智能研究人员在GitHub上发布一个开源训练数据存储桶时,意外暴露了数十TB的敏感数据,其中包括私钥和密码。云安全初创公司Wiz在与TechCrunch分享的研究报告中称,它发现了一个属于微软人工智能研究部门的GitHub存储库,这是其正在进行的云托管数据意外暴露工作的一部分。 该 GitHub 存储库提供了用于图像识别的开源代码和人工智能模型,它指示读者从 Azure 存储的 URL 下载模型。然而,Wiz 发现该 URL 被配置为授予整个存储账户的权限,从而错误地暴露了更多私人数据。 这些数据包括 38 TB 的敏感信息,其中包括两名微软员工个人电脑的个人备份。这些数据还包含其他敏感的个人数据,包括微软服务的密码、密钥以及数百名微软员工的 30000 多条内部 Microsoft Teams 消息。 据 Wiz 称,从 2020 年开始就暴露了这些数据的 URL 也被错误地配置为允许”完全控制”而非”只读”权限,这意味着任何知道在哪里查看的人都有可能删除、替换和注入恶意内容。 Wiz 指出,存储账户并没有直接暴露。相反,微软人工智能开发人员在URL中加入了一个过度许可的共享访问签名(SAS)令牌。SAS 令牌是 Azure 使用的一种机制,它允许用户创建可共享的链接,授予对 Azure 存储账户数据的访问权限。 Wiz 联合创始人兼首席技术官阿米-卢特瓦克(Ami Luttwak)介绍说:”人工智能为科技公司释放了巨大的潜力。然而,随着数据科学家和工程师竞相将新的人工智能解决方案投入生产,他们所处理的海量数据需要额外的安全检查和保护措施。由于许多开发团队需要处理海量数据、与同行共享数据或在公共开源项目上合作,像微软这样的案例越来越难以监控和避免。” Wiz表示,它在6月22日与微软分享了调查结果,微软在两天后的6月24日撤销了SAS令牌。微软表示,它已于 8 月 16 日完成了对潜在组织影响的调查。 微软安全响应中心在发表前分享的一篇博文中说,”没有客户数据被暴露,也没有其他内部服务因为这个问题而面临风险”。 微软表示,根据 Wiz 的研究结果,它已经扩展了 GitHub 的秘密扫描服务,该服务可以监控所有公开开源代码的变更,以防明文暴露凭证和其他秘密,包括任何可能具有过度许可过期或权限的 SAS 令牌。   转自cnBeta,原文链接:https://www.toutiao.com/article/7280153155953082943/?log_from=4efa4fbc99792_1695088226410 封面来源于网络,如有侵权请联系删除