Microsoft 2023 年 11 月补丁日修复了 58个漏洞,其中包括5个0day
今天是微软的 2023 年 11 月补丁日,微软修复了58 个缺陷,其中包括 5 个0day。 本月更新修复了 14 个远程代码执行 (RCE) 漏洞,微软将其中一个评为严重级。今天修复的三个关键漏洞是 Azure 信息泄露错误、Windows Internet 连接共享 (ICS) 中的 RCE 漏洞以及允许在具有 SYSTEM 权限的主机上执行程序的 Hyper-V 转义缺陷。 下面列出了每个漏洞类别中的漏洞数量: 16 个特权提升漏洞 6 个安全功能绕过漏洞 15 个远程代码执行漏洞 6 个信息泄露漏洞 5 个拒绝服务漏洞 11 个欺骗漏洞 58 个漏洞的总数不包括本月早些时候发布的 5 个 Mariner 安全更新和 20 个 Microsoft Edge 安全更新。 三个被积极利用的0day漏洞: CVE-2023-36036 – Windows 云文件微型筛选器驱动程序特权提升漏洞 Microsoft 修复了一个经常被利用的 Windows 云文件迷你过滤器权限提升错误。 微软解释说:“成功利用此漏洞的攻击者可以获得系统权限。” 目前尚不清楚该缺陷是如何在攻击中被滥用的,也不清楚是由哪些攻击者滥用的。 该漏洞是由 Microsoft 威胁情报 Microsoft 安全响应中心内部发现的。 CVE-2023-36033 – Windows DWM 核心库特权提升漏洞 Microsoft 修复了一个被积极利用并公开披露的 Windows DWM 核心库漏洞,该漏洞可用于提升 SYSTEM 权限。 微软解释说:“成功利用此漏洞的攻击者可以获得系统权限。” 微软表示该漏洞是由 DBAPPSecurity WeBin Lab 的 Quan Jin(@jq0904) 发现的 , 但没有透露如何在攻击中使用它们的详细信息。 CVE-2023-36025 – Windows SmartScreen 安全功能绕过漏洞 一个经常被利用的 Windows SmartScreen 缺陷,该缺陷允许恶意 Internet 快捷方式绕过安全检查和警告。 微软解释说:“攻击者将能够绕过 Windows Defender SmartScreen 检查及其相关提示。” 用户必须单击特制的 Internet 快捷方式 (.URL) 或指向 Internet 快捷方式文件的超链接,才会受到攻击者的攻击。 该漏洞是由 Will Metcalf (Splunk)、微软威胁情报和微软 Office 产品组安全团队发现的。 另外两个公开披露的0day漏洞“CVE-2023-36413 – Microsoft Office 安全功能绕过漏洞”和“CVE-2023-36038 – ASP.NET Core 拒绝服务漏洞”,这两个漏洞也进行了修复。微软表示,它们并未在攻击中被积极利用。 本周,Adobe 推出了大量安全修复程序,以覆盖其 Acrobat 和 Reader、ColdFusion、inDesign、inCopy 和 Audition 产品中的严重缺陷。 Adobe 记录了 72 个不同的安全漏洞,并呼吁特别关注广泛部署的 Adobe Acrobat 和 Reader 软件中的代码执行缺陷。 在一份漏洞严重性公告中,Adobe 记录了至少 17 个 Acrobat 和 Reader 错误,这些错误使未修补的 Windows 和 macOS 系统面临任意代码执行和内存泄漏风险。 Adobe 还针对至少六个不同的 ColdFusion 漏洞发布了补丁,这些漏洞可能导致任意代码执行和安全功能绕过。ColdFusion 漏洞被标记为严重级别并影响 2023 和 2021两个版本。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/zF0YJhQt56nC1L5RsrBD4Q 封面来源于网络,如有侵权请联系删除
SideCopy 在针对印度政府实体的攻击中利用 WinRAR 漏洞
据观察,与巴基斯坦有关的威胁行为者SideCopy在针对印度政府实体的攻击中利用最近的 WinRAR 安全漏洞来传播各种远程访问木马,例如 AllaKore RAT、Ares RAT 和 DRat。 企业安全公司 SEQRITE 将该活动描述为多平台攻击,这些攻击还旨在通过兼容版本的 Ares RAT 渗透 Linux 系统。 SideCopy 至少从 2019 年开始活跃,以攻击印度和阿富汗实体而闻名。它被怀疑是透明部落(又名 APT36)演员的一个子团体。 SEQRITE 研究员 Sathwik Ram Prakki在周一的一份报告中表示:“SideCopy 和 APT36 共享基础设施和代码,以积极瞄准印度。” 今年 5 月初,该组织与一次网络钓鱼活动有关,该活动利用与印度国防研究与发展组织 (DRDO) 相关的诱饵来传播信息窃取恶意软件。 此后,SideCopy 还参与了一系列针对印度国防部门的网络钓鱼攻击,这些攻击通过 ZIP 存档附件传播 Action RAT 和支持 18 种不同命令的基于 .NET 的新特洛伊木马。 SEQRITE 检测到的新网络钓鱼活动涉及两个不同的攻击链,每个攻击链都针对 Linux 和 Windows 操作系统。 前者围绕基于 Golang 的 ELF 二进制文件,为 Linux 版本的Ares RAT铺平了道路,该版本能够枚举文件、截屏以及文件下载和上传等。 另一方面,第二个活动需要利用WinRAR 归档工具中的安全漏洞CVE-2023-38831来触发恶意代码的执行,从而导致部署 AllaKore RAT、Ares RAT 和两个新的 RAT。称为 DRat 和 Key RAT 的木马。 Ram Prakki 表示:“[AllaKore RAT] 具有窃取系统信息、键盘记录、截取屏幕截图、上传和下载文件以及远程访问受害计算机以发送命令并将窃取的数据上传到 C2 的功能。” DRat 能够解析来自 C2 服务器的多达 13 个命令,以收集系统数据、下载和执行其他有效负载以及执行其他文件操作。 针对 Linux 的攻击并非巧合,其动机很可能是印度政府和国防部门决定用名为 Maya OS 的 Linux 版本取代 Microsoft Windows。 Ram Prakki 表示:“SideCopy 通过零日漏洞扩展其武器库,持续利用各种远程访问木马来针对印度国防组织。” “APT36 正在不断扩展其 Linux 武器库,据观察,APT36 与 SideCopy 共享其 Linux stagers,以部署名为 Ares 的开源 Python RAT。” 转自安全客,原文链接:https://www.anquanke.com/post/id/291279 封面来源于网络,如有侵权请联系删除
现役美军信息 1 元/条可买!美国数据交易产业失控引发国家安全漏洞
杜克大学研究人员以12美分/条的超低价格,买到数千名美国军人的信息。 有消息称杜克大学周一发布的一项研究显示,现役美军的个人信息十分廉价、极易购买,并且还被售卖美国人数据的数据经纪人们疯狂地打广告宣传。 研究人员表示,他们购买了各种数据,包括姓名、电话号码、地址,有时甚至能买到军人子女的姓名、婚姻状况、净资产和信用评级等信息。购买单价一般仅有12美分/人。研究人员一共花了1万美元出头,就买到将近5万名军人的记录。 这项研究引发担忧,数据经纪业缺乏重大监管可能对国家安:-全带来风险。部分美国参议员提前查看了杜克大学的研究结果。他们通过电子邮件发表声明称,研究说明了有必要采取应对行动。 共和党参议员Bill Cassidy表示:“研究报告进一步说明美国军人保护工作存在巨大漏洞,急需加以解决。我们必须维护国家安全,保护守卫国家的军人。” 民主党参议员Ron Wyden称,研究结果“为政策制定者敲响了警钟。数据经纪业已经失控,对美国国家安全构成了严重威胁。” 数据交易网站无所不卖 研究发现,有500多家数据经纪网站打广告宣传能够提供军人信息。发现购买者是学术研究人员后,部分网站拒绝出售这些信息,而其他一些网站要求买方签署保密协议。杜克大学研究人员最终从三家未具名的经纪人那里购买了数千份记录。 杜克大学桑福德公共政策学院研究员Justin Sherman表示,研究结果揭示了隐私法规很少讨论的一面。 Justin Sherman说,“我们的政策存在一个有趣的空白。我们对隐私的讨论主要关注消费者隐私,这当然也很重要。但是,讨论者很少考虑国家安全。” 一些经纪人提供了特定地区的记录。购买者可以由此推断出现役军人的驻地。 危及国家安全 军人数据可以轻易获得属于国家安全问题。这是因为,外国间谍可以利用这些数据,识别、接触拥有国家机密的美国人。 前中情局官员Jeff Asher告诉NBC新闻:“有些人不应该被外国情报部门接触。然而,他们的信息可以轻易获得。这种情况并不乐观。” 今年7月,美国国家情报总监办公室委托的一个小组发布报告,表示美国情报机构经常购买这种“可在市面上购取的信息” (CAI),几乎没有受到质疑或监督。 小组发现:“人们越发认识到,CAI作为一种唾手可得的资源,为我们的对手提供了情报优势。” 五角大楼发言人没有回应置评请求。 一些国家,特别是欧盟国家,制订了严格的法规,用于指导个人信息收集、打包、购买和出售等行业行为。美国法律对医疗数据和幼儿信息的收集设定了一些限制,但国会未能达成一项普遍的数据隐私法案。 Ron Wyden说:“不要觉得我总是重复说,我们的国家迫切需要一项全面的消费者隐私法,从源头限制敏感个人信息的收集、留存和出售。” 转自安全内参,原文链接:https://www.secrss.com/articles/60453 封面来源于网络,如有侵权请联系删除
3000 台暴露在外的 Apache ActiveMQ 服务器,极易受 CVE-2023-46604 满分漏洞攻击
超过三千个暴露在互联网上的 Apache ActiveMQ 服务器容易受到最近披露的关键远程代码执行 (RCE) 漏洞的影响。 Apache ActiveMQ 是一个可扩展的开源消息代理,可促进客户端和服务器之间的通信,支持 Java 和各种跨语言客户端以及许多协议,包括 AMQP、MQTT、OpenWire 和 STOMP。 由于该项目支持多种安全身份验证和授权机制,因此它广泛应用于系统无需直接连接即可进行通信的企业环境中。 所涉及的缺陷是 CVE-2023-46604,这是一个严重严重性(CVSS v3 评分:10.0)RCE,允许攻击者通过利用 OpenWire 协议中的序列化类类型来执行任意 shell 命令。 根据 Apache 2023 年 10 月 27 日披露的信息,该问题影响以下 Apache Active MQ 和 Legacy OpenWire Module 版本: 5.18.3 之前的 5.18.x 版本 5.17.6 之前的 5.17.x 版本 5.16.7 之前的 5.16.x 版本 5.15.16 之前的所有版本 修复程序已在同一天发布版本 5.15.16、 5.16.7、 5.17.6和 5.18.3,这是建议的升级目标。 数千台服务器未打补丁 威胁监控服务 ShadowServer的研究人员 发现 7,249 台服务器可通过 ActiveMQ 服务访问。 其中,3,329 台服务器被发现运行易受 CVE-2023-4660 影响的 ActiveMQ 版本,所有这些服务器都容易受到远程代码执行的影响。 大多数易受攻击的实例(1,400 个)位于中国。美国以 530 台位居第二,德国以 153 台位居第三,印度、荷兰、俄罗斯、法国和韩国各有 100 台暴露服务器。 截至 10 月 30 日,存在漏洞的 ActiveMQ 服务器 (ShadowServer) 鉴于 Apache ActiveMQ 在企业环境中充当消息代理的角色,利用 CVE-2023-46604 可能会导致消息拦截、工作流程中断、数据盗窃,甚至网络中的横向移动。 由于利用 CVE-2023-46604 的技术细节已公开,因此应用安全更新应被视为时间敏感的。 转自安全客,原文链接:https://www.anquanke.com/post/id/291176 封面来源于网络,如有侵权请联系删除
黑客正在利用 Citrix Bleed 漏洞攻击全球政府网络
Bleeping Computer 网站披露,黑客正在利用 “Citrix Bleed “漏洞(被追踪为 CVE-2023-4966)攻击美洲、欧洲、非洲和亚太地区的政府机构、技术和法律组织。 Mandiant 研究人员表示,自 2023 年 8 月下旬以来,有四项网络攻击活动持续针对易受攻击的 Citrix NetScaler ADC 和 Gateway 设备。 Citrix Bleed 漏洞 2023 年 10 月 10 日,安全研究人员发现并披露 Citrix Bleed CVE-2023-4966 漏洞。该漏洞主要影响 Citrix NetScaler ADC 和 NetScaler Gateway,允许未经授权的网络攻击者访问设备上的敏感信息。漏洞修复程序发布一周后,Mandiant 又透露该漏洞自 8 月下旬以来一直处于零日攻击状态,威胁攻击者利用该漏洞劫持现有的已验证会话,绕过多因素保护。 据悉,威胁攻击者使用特制的 HTTP GET 请求,迫使目标设备返回身份验证后和 MFA 检查后发布的有效 Netscaler AAA 会话 cookie 等系统内存内容,在窃取这些验证 cookie 后,网络攻击者可以无需再次执行 MFA 验证,便可访问设备。 发现上述问题后,Citrix 再次向管理员发出了警示,敦促采取有效手段,以保护自己的系统免遭网络攻击。 10 月 25 日,AssetNote 研究人员发布了一个概念验证(PoC)漏洞,演示了如何通过会话令牌盗窃劫持 NetScaler 帐户。 攻击活动持续进行中 Mandiant 强调由于设备上缺乏日志记录,需要网络应用程序防火墙 (WAF) 和其它网络流量监控设备记录流量并确定设备是否被利用,除非企业网络在攻击前使用上述监控设备,否则就无法进行任何历史分析,研究人员只能进行实时观察,这就给调查 CVE-2023-3966 的利用情况带来了更多的挑战。 更糟糕的是,即使受害目标发现自身遭遇了攻击,网络攻击者仍能保持隐蔽性,使用 net.exe 和 netscan.exe 等常用管理工具作掩护,与日常操作融为一体。Mandiant 的研究人员主要通过以下途径识别利用企图和会话劫持: WAF 请求分析:WAF 工具可记录对脆弱端点的请求; 登录模式监控:客户端和源 IP 地址不匹配以及 ns.log 文件中写入的来自同一 IP 地址的多个会话是潜在的未经授权访问的迹象。 IP 不匹配示例(Mandiant) Windows 注册表相关性: 将 Citrix VDA 系统上的 Windows 注册表项与 ns.log 数据关联起来,可以追踪网络攻击者的来源。 内存转储检查:可对 NSPPE 进程内存核心转储文件进行分析,以发现包含重复字符的异常长字符串,这些字符串可能表明有人试图进行攻击。 利用请求的响应示例(Mandiant) 攻击目标 一旦威胁攻击者成功利用 CVE-2023-4966 漏洞,便可进行网络侦察,窃取账户凭据,并通过 RDP 进行横向移动,此阶段使用的工具如下: net.exe – 活动目录 (AD) 侦查 netscan.exe – 内部网络枚举 7-zip – 创建用于压缩侦察数据的加密分段归档文件 certutil – 对数据文件进行编码(base64)和解码,并部署后门程序 e.exe和d.dll–加载到 LSASS 进程内存并创建内存转储文件 sh3.exe – 运行 Mimikatz LSADUMP 命令以提取凭证 FREEFIRE – 新型轻量级 .NET 后门,使用 Slack 进行命令和控制 Atera – 远程监控和管理 AnyDesk – 远程桌面 SplashTop – 远程桌面 值得注意的是,尽管上述许多工具在企业环境中非常常见,但它们组合部署,可能就是内部正在遭受网络攻击的标志,像 FREEFIRE 工具更能表明内部存在漏洞。 转自Freebuf,原文链接:https://www.freebuf.com/news/382563.html 封面来源于网络,如有侵权请联系删除
时隔八年!漏洞严重等级标准 CVSS 4.0 全新版本正式发布
近日,事故响应与安全团队论坛(FIRST)正式发布了通用漏洞评分系统标准CVSS v4.0,这个全新版本距离上一版 CVSS v3.0 已经过去了八年。 CVSS 是评估软件安全漏洞严重性的标准化框架,可根据可利用性、可依据保密性、完整性、可用性和所需权限的影响等因素进行评分,或以低、中、高和关键几种等级定性,最终分数越高则表示漏洞越严重。 这种评估方法可能够通过漏洞的影响来比较不同系统和软件的风险,有助于人们优先应对安全威胁。 FIRST 方面表示:这一版修订后的评估标准为消费者提供了更加精细的基础指标,消除了之前模糊的下游评分,简化了威胁指标,并提高了评估特定环境安全要求和补偿控制的有效性。此外,新版标准还增加了几个用于漏洞评估的补充指标,包括自动(可蠕虫)、漏洞响应力度和紧迫性等。 今年 6 月,FIRST 在加拿大蒙特利尔举行的第 35 届年会上正式发布了 CVSS 4.0 版本,并称其为 “网络领域的游戏规则改变者”,此版本距离 2005 年 2 月发布的 CVSS 第一版本已经过去了 18 年。 FIRST 首席执行官 Chris Gibson 表示:目前全球漏洞威胁数量显著增加, CVSS4.0 版本的发布恰逢其时。在过去的 18 年中,CVSS 系统发展的很快,几乎每一个版本都赋予了人们更强的抵御网络犯罪的能力。我们对于 CVSS-SIG 开发 4.0 版本所付出的努力感到无比自豪。 作为一个会员制的组织,Chris Gibson认为其主要目标就是增强会员的能力,以及保护全球人民免受网络攻击。 去年,FIRST 还发布了 TLP 2.0,这是计算机安全事件响应小组(CSIRT)社区在共享敏感信息时使用的最新版交通灯协议(TLP)标准。 转自Freebuf,原文链接:https://www.freebuf.com/news/382555.html 封面来源于网络,如有侵权请联系删除
黑客组织利用 22 年的 LastPass 漏洞窃取了价值 440 万美元的加密货币
来自ZachXBT和 MetaMask 开发者Taylor Monahan近日发布消息称,他们发现黑客使用LastPass漏洞,窃取了存储在被盗 LastPass 数据库中的私钥和密码,于 10 月 25 日窃取了价值 440 万美元的加密货币。 LastPass 漏洞 2022 年,LastPass 遭遇两次漏洞,最终导致威胁行为者窃取了存储在包括加密密码库在内的云服务中的源代码、 客户数据和生产备份。 当时,LastPass 首席执行官 Karim Toubba 表示,虽然加密的金库被盗,但只有客户知道解密它们所需的主密码。不过,LastPass 警告称,对于那些使用较弱密码的用户,建议重置主密码。 根据 Monahan 和 ZachXBT 进行的研究 ,据信威胁行为者正在破解这些被盗的密码库,以获取存储的加密货币钱包密码、凭证和私钥的访问权限。 一旦他们获得了这些信息,他们就可以将钱包加载到自己的设备上并耗尽所有资金。 根据 Brian Krebs 的 研究报告,Monahan 和其他研究人员生成了一个独特的签名,将超过 3500 万美元的盗窃案与同一威胁行为者联系起来。 “此时此刻,我也可以自信地说,在大多数情况下,被盗的密钥都是从 LastPass 中窃取的,” Monahan 在 8 月份发推文说。 “只有 LastPass 中存储的特定种子/密钥组的受害者数量实在太多,不容忽视。” 越来越明显的是,LastPass 攻击背后的威胁行为者已成功破解了金库的密码,并正在利用窃取的信息来助长自己的攻击。 因此,如果在 2022 年 8 月和 12 月违规期间拥有帐户的 LastPass 用户,强烈建议重置所有密码,包括您的密码。 转自安全客,原文链接:https://www.anquanke.com/post/id/291118 封面来源于网络,如有侵权请联系删除
Pwn2Own 大会落幕,三星多次被攻破,苹果和谷歌躲过一劫
Bleeping Computer 网站披露,Pwn2Own 多伦多 2023 黑客大赛落下帷幕,参赛团队在为期 3 天的比赛时间里,针对消费类产品进行了 58 次0day漏洞利用(以及多次漏洞碰撞),共获得了 103.85 万美元的奖金。 Pwn2Own 多伦多 2023 黑客大赛期间,各参赛团队以移动和物联网设备为攻击目标,主要包括手机(苹果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印机、无线路由器、网络附加存储(NAS)设备、家庭自动化集线器、监控系统、智能扬声器以及谷歌的 Pixel Watch 和 Chromecast 设备,以上所有设备都处于默认配置并运行最新的安全更新。参赛队伍成功“演示”了针对小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、QNAP、Wyze、利盟和惠普等多家厂商设备中 58 个0day漏洞的利用。 值得注意的是,没有参赛队队伍入侵苹果 iPhone 14 和谷歌 Pixel 7 智能手机,但有参赛选手四次入侵了打满补丁的三星 Galaxy S23。 各团队积极“打榜” Pentest Limited 团队率先演示了三星 Galaxy S23 的0day漏洞,利用输入验证不当的缺陷获得了代码执行权,赢得了 5 万美元和 5 个 “Pwn 大师 “积分。 紧随其后,STAR Labs SG 团队也在第一天成功利用了允许输入的列表入侵了三星的旗舰产品,获得了 2.5 万美元(第二轮针对同一设备的一半奖金)和 5 个 Pwn 大师积分。 Interrupt Labs 和 ToChim 团队的安全研究人员在比赛第二天利用允许输入的列表和另一个不恰当的输入验证缺陷入侵了 Galaxy S22。 Pwn2Own 多伦多 2023 最终排行榜(ZDI) 最终,Viettel 团队赢得了比赛,共获得 18 万美元现金奖励和 30 个 Pwn 大师积分。紧随其后的是 Sea Security 的 Orca 团队,获得 116250 美元以及 17.25 分,DEVCORE Intern 和 Interrupt Labs 各获得 50000 美元和 10 分。 根据大赛规则,一旦参赛人员在 Pwn2Own 大赛上发现可被利用的0day漏洞,供应商在 ZDI 公开披露之前有 120 天时间用于发布新补丁。 在今年 3 月 Pwn2Own Vancouver 2023 比赛期间,参赛者利用 27 个0day漏洞(和几个漏洞碰撞)赢得了 1035000 美元和一辆特斯拉 Model 3 汽车。 转自Freebuf,原文链接:https://www.freebuf.com/news/382191.html 封面来源于网络,如有侵权请联系删除
朝鲜 Lazarus 集团利用已知漏洞攻击软件供应商
Lazarus 集团被认为是一场新活动的幕后黑手,在该活动中,一家未透露姓名的软件供应商通过利用另一款备受瞩目的软件中的已知安全漏洞而受到损害。 卡巴斯基表示,这些攻击序列最终导致了 SIGNBT 和LPEClient等恶意软件系列的部署,这是威胁行为者用来进行受害者分析和有效负载传输的已知黑客工具。 安全研究员 Seongsu Park表示:“对手表现出了高度的复杂性,他们采用了先进的规避技术,并引入了 SIGNBT 恶意软件来控制受害者。” “这次攻击中使用的 SIGNBT 恶意软件采用了多样化的感染链和复杂的技术。” 这家俄罗斯网络安全供应商表示,开发被利用软件的公司曾多次成为 Lazarus 攻击的受害者,这表明有人试图窃取源代码或毒害软件供应链,就像3CX 供应链攻击的情况一样。 Park 补充道,Lazarus 集团“继续利用该公司软件中的漏洞,同时瞄准其他软件制造商”。作为最新活动的一部分,据称截至 2023 年 7 月中旬,已有多名受害者被挑选出来。 根据该公司的说法,受害者是通过一种合法的安全软件成为目标的,该软件旨在使用数字证书加密网络通信。该软件的名称并未公开,该软件被武器化以分发 SIGNBT 的确切机制仍然未知。 除了依靠各种策略来建立和维护受感染系统的持久性之外,攻击链还采用内存加载程序作为启动 SIGNBT 恶意软件的渠道。 SIGNBT 的主要功能是与远程服务器建立联系并检索进一步的命令以在受感染的主机上执行。该恶意软件因其在基于 HTTP 的命令和控制 (C2) 通信中使用前缀为“SIGNBT”的独特字符串而得名 – SIGNBTLG,用于初始连接 SIGNBTKE,用于在从 C2 服务器接收到 SUCCESS 消息后收集系统元数据 SIGNBTGC,用于获取命令 SIGNBTFI,通讯失败 SIGNBTSR,为了成功的沟通 Windows 后门本身具有多种功能来对受害者的系统进行控制。这包括进程枚举、文件和目录操作以及 LPEClient 和其他凭证转储实用程序等有效负载的部署。 卡巴斯基表示,它在 2023 年发现了至少三个不同的 Lazarus 活动,使用不同的入侵向量和感染程序,但始终依赖 LPEClient 恶意软件来传播最终阶段的恶意软件。 其中一项活动为代号为Gopuram的植入程序铺平了道路,该植入程序通过利用 3CX 语音和视频会议软件的木马版本,用于针对加密货币公司的网络攻击。 最新的发现只是与朝鲜有关的网络行动的最新例子,此外也证明了拉撒路集团不断发展和不断扩大的工具、策略和技术库。 “在当今的网络安全领域,拉撒路集团仍然是一个高度活跃和多才多艺的威胁参与者,”帕克说。 “威胁行为者表现出了对 IT 环境的深刻理解,改进了他们的策略,包括利用知名软件中的漏洞。这种方法使他们能够在实现初始感染后有效地传播恶意软件。” 转自安全客,原文链接:https://www.anquanke.com/post/id/291090 封面来源于网络,如有侵权请联系删除
谷歌扩大其漏洞赏金计划
谷歌宣布扩大其漏洞奖励计划(VRP),以补偿研究人员发现针对生成人工智能(AI)系统的攻击场景,以增强人工智能的安全性。 谷歌的 Laurie Richardson 和 Royal Hansen表示:“与传统数字安全相比,生成式人工智能引发了新的、不同的担忧,例如可能存在不公平偏见、模型操纵或数据误解(幻觉)。” 范围内的一些类别包括即时注入、训练数据集中敏感数据的泄漏、模型操纵、触发错误分类的对抗性扰动攻击和模型盗窃。 值得注意的是,谷歌今年 7 月初成立了人工智能红队,作为其安全人工智能框架 ( SAIF ) 的一部分,帮助解决人工智能系统面临的威胁。 作为其对安全 AI 承诺的一部分,还宣布努力通过现有的开源安全计划(例如软件工件供应链级别 (SLSA) 和Sigstore)来加强 AI 供应链。 谷歌表示:“数字签名,例如来自 Sigstore 的数字签名,可以让用户验证软件没有被篡改或替换。” “诸如 SLSA 来源之类的元数据告诉我们软件中包含什么以及它是如何构建的,从而使消费者能够确保许可证兼容性、识别已知漏洞并检测更高级的威胁。” 这一发展正值 OpenAI推出了一个新的内部准备团队,以“跟踪、评估、预测和保护”生成型人工智能的灾难性风险,涵盖网络安全、化学、生物、放射性和核 (CBRN) 威胁。 两家公司与 Anthropic 和微软一起还宣布设立1000 万美元的人工智能安全基金,专注于促进人工智能安全领域的研究。 转自安全客,原文链接:https://www.anquanke.com/post/id/291088 封面来源于网络,如有侵权请联系删除