黑客狱中爆料:遭俄政府胁迫实施卡西亚供应链攻击
HackerNews 编译,转载请注明出处: 因参与2021年7月针对IT服务商卡西亚(Kaseya)供应链攻击而入狱的黑客雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)声称自己曾遭俄罗斯政府胁迫。这位化名“Rabotnik”的REvil勒索组织前成员,目前正在美国康涅狄格州丹伯里联邦监狱(FCI Danbury)服刑超过13年。 瓦辛斯基在为期六个月的对话中向安全研究员乔恩·迪马吉奥(Jon DiMaggio)透露,他曾多次因“道德”原因试图退出REvil,但在离开前遭胁迫策划了卡西亚攻击。迪马吉奥是安全公司Analyst1的首席安全策略师,也是调查勒索软件生态的《勒索软件日记》系列作者。 瓦辛斯基声称REvil与俄罗斯政府存在关联,胁迫他持续进行网络攻击的人很可能来自克里姆林宫关联的政府机构。迪马吉奥于8月9日在拉斯维加斯DEFCON 33大会上与Trellix威胁情报主管约翰·福克(John Fokker)共同公布了这一发现,其完整调查报告于同日发表在《勒索软件日记第七卷》。 REvil招募、道德危机与退出尝试 瓦辛斯基于2019年初被REvil成员“Lalartu”招募入伙,起因是他发现ConnectWise服务器漏洞并关联约1000台受控电脑。他在波兰活动,期间数次前往乌克兰。瓦辛斯基告诉迪马吉奥,他曾在2020年3月尝试退出REvil,因其女友父亲和祖母的离世被他视为从事网络犯罪的报应。此外,REvil涉嫌攻击一所浸信会教堂和一家医院(后者据称导致患者死亡)的行为也引发了他的道德负疚感。 瓦辛斯基向REvil首脑“UNKN”质询医院死亡事件时,对方表示虽非本意但“是绝佳宣传”。迪马吉奥后续调查表明该致命攻击更可能由Ryuk组织所为,但“将死亡轻描淡写为广告效应”的态度令瓦辛斯基深感厌恶。他最终因“悲伤、疲惫与愤怒”退出REvil。 监视与胁迫 然而瓦辛斯基称其生活随即被某高级机构全面监控。2021年1月他在基辅鲍里斯波尔机场过境时遭海关拦截搜查并被驱离。他透露受到与乌克兰执法部门有关联者的施压,其中一名联系人曾是权势显赫的前情报高官。胁迫动机被描述为政治性而非经济性,操控者的影响力远超乌克兰国界,暗示其拥有深远的国际情报网或跨境腐败网络。 瓦辛斯基表示,对方要求他继续为REvil效力,并以监禁、酷刑甚至伤害其女友和家人相威胁。回到波兰后,监视持续存在,他称之为“接头人”的操控者如影随形。 卡西亚:战略目标 据瓦辛斯基所述,“接头人”选择卡西亚作为目标,正是看中其软件的分发能力可通过级联访问对数千下游客户造成最大破坏。他向迪马吉奥承认自己独立完成了攻击准备(从初始访问到最终载荷测试),但拒绝亲自发动攻击,将载荷交付阶段移交给了REvil。他试图通过多种方式证明自己未参与执行:攻击前寄信给FBI、与REvil高层通话时使用免提以便潜在监听者获取信息、攻击执行日离境乌克兰时故意在监控镜头前露面。但这些证据均未用于法庭辩护,他最终提交了认罪协议。 代号“UNKN”的REvil实际掌控者在卡西亚攻击(波及17国超1500家公司,迫使学校、药房及连锁超市停摆)后销声匿迹。 三级运作架构与国家层面操控者 尽管卡西亚攻击被归咎于REvil且索要7000万美元赎金,但瓦辛斯基的叙述表明该团伙仅充当技术承包商而非行动指挥者。据迪马吉奥报道,瓦辛斯基称REvil仅负责生成.exe文件,“他们提供武器,但接头人下达指令并扣动扳机”。此证词揭示出三级运作架构:REvil作为勒索软件提供商、瓦辛斯基作为技术策划者、国家层面操控者作为执行团队。 迪马吉奥强调:“这不仅是勒索,更是蓄意破坏——瘫痪下游系统、收集情报、获取关键基础设施访问权。”瓦辛斯基还声称,虽然REvil与俄政府有联系,但其操控者权势更大——达到连REvil的政府关联方都难以企及的层级,暗示他的困境源于与权势人物的纠葛。 有理论推测“UNKN”或是前俄警官亚历山大·叶尔马科夫(Aleksandr Ermakov,于“UNKN”消失后不久被捕),但瓦辛斯基否认此说,确认叶尔马科夫是REvil成员但非唯一使用者。他相信两人共同操控该账号:执行命令的叶尔马科夫与发号施令者。真正的首领仍是“未知数”。 迪马吉奥在DEFCON演讲中指出,尽管网络罪犯常撒谎,但瓦辛斯基在可验证事项上未说谎。“此刻他无甚可失:被判13年7个月监禁、需偿还1600万美元赔偿且无假释机会,对我撒谎毫无意义。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Interlock 勒索组织攻击圣保罗市,政府拒绝支付赎金
HackerNews 编译,转载请注明出处: 勒索组织Interlock宣称对圣保罗市政府网络攻击负责。该组织于周一将这座明尼苏达州城市列入其数据泄露网站,声称窃取了43GB数据,但未列出赎金金额与支付期限。市政府与州政府官员均未回应置评请求。 尽管攻击中窃取的具体数据尚未明确,但市长梅尔文·卡特在7月29日记者会上表示最担忧政府雇员数据安全。市政府官员称,居民数据存储在云应用程序中未受影响。上周日,市政府发言人向当地媒体证实遭遇勒索攻击但拒绝支付赎金。 卡特向记者说明:“威胁方已提出具体赎金要求。我们明确拒绝支付后,对方威胁称若不付款将泄露部分数据。自始至终我们始终保有全部数据的访问权及系统控制权,目前正对所有城市系统实施全面重启——包括服务器及所有设备,并为其升级安全软件。”他接受媒体采访时补充道,官员们正逐一检查政府管控的服务器与设备,未来数日将手动重置所有市政员工的密码,本周起逐步恢复系统运行。 卡特为应对措施辩护,称由于FBI正在调查,因此无法充分披露信息。“网络攻击的规模与复杂程度在过去五年急剧升级,各级政府、学校、医院等机构都需警惕并强化安全协议。” 攻击影响 圣保罗市政府服务因勒索攻击已瘫痪数周。尽管911等紧急服务仍可用,但多项关键职能陷入停滞:居民无法在线支付公用事业账单,许可证等业务被迫转为纸质办理;水费在线支付端口关闭,政府声明“暂不接受任何形式的水费缴纳(线上/电话/现场)”,滞纳金暂免征收;图书馆WiFi、计算机及打印服务中断,新账户注册功能停用,市政府已为咨询居民设立临时联系电话及邮箱。 上周市政府警告,黑客正针对30万居民发送虚假政府账单,呼吁勿点击来源不明的链接或附件。此次攻击对基础设施破坏严重,明尼苏达州长蒂姆·沃尔兹已调动国民警卫队参与恢复工作。 值得注意的是,圣保罗遭袭前一周,FBI刚发布Interlock勒索组织的预警通报。该通报称该勒索软件正针对北美与欧洲的关键基础设施及企业,调查人员发现Interlock与另一知名政府攻击组织Rhysida存在潜在关联。今年该组织还曾导致透析服务商DaVita及俄亥俄州大型医疗系统瘫痪。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大型信用合作社 Connex 数据泄露影响 17.2 万会员
HackerNews 编译,转载请注明出处: 康涅狄格州大型信用合作社Connex上周确认遭遇网络攻击,导致17.2万名客户的个人及财务数据泄露。入侵发生于2025年6月2日至3日,并于6月3日被发现。调查显示,攻击者可能访问或下载了敏感文件。 Connex成立于1940年,管理资产超10亿美元,在纽黑文、哈特福德等八个县设有分支机构,服务逾7万名会员。失窃数据可能包含: 姓名 账户号码 借记卡详情 社会安全号码 开户所用的政府签发身份证件 Connex声明尚无证据表明泄露导致账户或资金遭非法访问。提交至缅因州总检察长办公室的信件证实了事件规模,该州共有467名居民受影响。详见行业报告《金融机构破坏性攻击激增》。 截至发稿,未有勒索要求或黑客组织宣称负责,此事件与近期其他银行及零售商遭受的大规模攻击似无关联。Connex将为受影响客户提供12个月免费信用监控和身份保护服务。 事件曝光后,Connex同时警告警惕冒充其员工的诈骗电话及短信:“请注意诈骗者正假冒Connex员工致电/发短信。Connex绝不会致电索取PIN码、验证码或账户号码。” 据悉,该信用合作社正与执法部门及网络安全专家协作调查入侵路径,并已启动系统安全强化措施。尽管尚未确认资金损失,但敏感个人数据暴露仍将推高身份盗用和欺诈风险。会员需密切监控账户活动并及时报告异常。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 RPC 与 LDAP 漏洞,将公共域控制器组建成恶意僵尸网络
HackerNews 编译,转载请注明出处: 一种新型攻击技术可操控全球数千台公共域控制器(DC)组建恶意僵尸网络,用于发动高威力分布式拒绝服务(DDoS)攻击。该技术被SafeBreach研究人员奥尔·亚伊尔(Or Yair)和沙哈克·莫拉格(Shahak Morag)命名为Win-DDoS,并于今日在DEF CON 33安全大会上公布研究成果。 亚伊尔和莫拉格在报告中指出:“分析Windows轻量级目录访问协议(LDAP)客户端代码时,我们发现其转介流程存在重大缺陷。攻击者可操纵该流程,诱导域控制器向目标服务器发送海量请求致其瘫痪。”他们进一步解释:“由此开发的Win-DDoS技术,能让黑客无需任何成本且不留痕迹地操控全球数万台公共域控制器,组建具备巨大算力和带宽的恶意僵尸网络。” 攻击核心机制 该技术无需代码执行或凭证即可将域控制器转化为DDoS武器,使Windows平台同时成为受害者和攻击载体。攻击流程分为四步: 攻击者向域控制器发送RPC调用,触发其成为CLDAP客户端; 域控制器向攻击者的CLDAP服务器发送请求,服务器返回转介响应,指示域控制器切换至TCP协议连接攻击者的LDAP服务器; 域控制器通过TCP向攻击者的LDAP服务器发送查询; 攻击者的LDAP服务器返回包含超长转介URL列表的响应,所有URL均指向目标服务器的同一IP和端口。 研究人员说明:“当TCP连接因目标服务器过载而中断后,域控制器会继续访问列表中指向同一服务器的下一个URL。此过程循环直至遍历完整个列表,形成创新的Win-DDoS攻击链。” 技术优势与危害 Win-DDoS的核心威胁在于其具备高带宽攻击能力,且攻击者无需购买专用基础设施或入侵设备,可完美隐藏行踪。深入分析LDAP客户端转介流程还发现: 利用转介列表长度无限制及堆内存未释放的设计缺陷,发送超长列表可导致LSASS服务崩溃、系统重启或触发蓝屏死机(BSoD); 处理客户端请求的传输无关代码中存在三个新型零点击、无需认证的拒绝服务(DoS)漏洞,可瘫痪域控制器; 另有一个漏洞允许域内任何认证用户崩溃域控制器或Windows主机。 相关漏洞清单 研究披露的四项漏洞均属“不受控资源消耗”类型: CVE-2025-26673(CVSS 7.5):Windows LDAP服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年5月修复) CVE-2025-32724(CVSS 7.5):Windows LSASS服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年6月修复) CVE-2025-49716(CVSS 7.5):Windows Netlogon服务漏洞,未授权攻击者可实施网络级拒绝服务(2025年7月修复) CVE-2025-49722(CVSS 5.7):Windows打印后台程序漏洞,相邻网络认证攻击者可实施拒绝服务(2025年7月修复) 打破安全假设 这些发现与今年1月披露的LdapNightmare漏洞(CVE-2024-49113)共同揭示:Windows系统存在可瘫痪企业运营的盲点。研究人员强调:“这些漏洞均为零点击、无需认证型,攻击者能远程崩溃公开暴露的系统。即使仅获得内部网络最低权限,也能对私有基础设施造成同等破坏。”他们总结:“研究颠覆了企业威胁建模的两大常见假设:拒绝服务风险仅影响公共服务;内部系统在完全失陷前不会被滥用。这对企业韧性建设、风险模型和防御策略具有重大意义。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
60 个恶意 RubyGems 累计下载 27.5 万次,专窃用户凭证
HackerNews 编译,转载请注明出处: 自2023年3月以来,60个包含凭证窃取代码的恶意Ruby软件包(gems)累计下载量已超27.5万次。这些恶意包由安全公司Socket发现,主要针对使用Instagram、TikTok、Twitter/X、Telegram、Naver、WordPress和Kakao自动化工具的韩国用户。 RubyGems作为Ruby编程语言的官方包管理器,负责Ruby库(即gems)的分发、安装和管理,其功能类似于JavaScript的npm或Python的PyPI。 攻击者使用zon、nowon、kwonsoonje和soonje等多个别名账户,将恶意包发布至RubyGems.org平台,通过分散操作增加追踪和拦截难度。以下是部分具有欺骗性命名或仿冒特征的典型包示例: WordPress自动化工具:wp_posting_duo, wp_posting_zon Telegram机器人工具:tg_send_duo, tg_send_zon SEO/反向链接工具:backlink_zon, back_duo 博客平台仿冒工具:nblog_duo, nblog_zon, tblog_duopack, tblog_zon Naver Café交互工具:cafe_basics[_duo], cafe_buy[_duo], cafe_bey, *_blog_comment, *_cafe_comment 这60个恶意包均具备看似合法的图形界面(GUI)并宣称提供相应功能。但实际上,它们会作为钓鱼工具,将用户在登录表单输入的凭证发送至攻击者硬编码的命令控制(C2)服务器地址(programzon[.]com、appspace[.]kr、marketingduo[.]co[.]kr)。窃取的数据包含: 明文用户名和密码 用于设备指纹识别的MAC地址 用于追踪攻击效果的软件包名称 部分工具会返回虚假的成功或失败消息,但并未向实际服务发起真正的登录或API调用。Socket研究人员在俄语暗网市场发现的凭证日志与此次攻击活动相关,这些日志的交互记录指向攻击者控制的营销工具站点marketingduo[.]co[.]kr。 尽管Socket已向RubyGems团队报告全部恶意包,但其中至少16个目前仍可获取。RubyGems供应链攻击并非首次出现,此类威胁已持续数年。例如今年6月,Socket曾报告另一起仿冒移动开发自动化工具Fastlane的恶意Ruby包事件,专门针对Telegram机器人开发者。 开发者应严格审查从开源仓库获取的库文件,警惕混淆代码等可疑特征,同时评估发布者信誉与更新历史,并将依赖库锁定在“已知安全”的版本。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
联想摄像头漏洞遭远程武器化,可发动跨系统 BadUSB 攻击
HackerNews 编译,转载请注明出处: Eclypsium研究人员发现部分联想摄像头存在统称为BadCam的漏洞,攻击者可将其改造成BadUSB设备实施击键注入等跨操作系统攻击。首席安全研究员杰西·迈克尔(Jesse Michael)和米奇·什卡托夫(Mickey Shkatov)在DEF CON 33大会上演示了该漏洞。这可能是首次证实:已接入计算机的Linux系统USB外设遭入侵后可被武器化用于恶意目的。 Eclypsium在报告中指出:“研究人员发现联想特定型号摄像头运行Linux系统且未验证固件,可被武器化为BadUSB设备。据我们所知,这是首次证明攻击者能利用已接入计算机的非恶意USB设备发起攻击。” BadUSB攻击通过重编程固件模拟人机接口设备(HID)执行恶意指令,利用系统对USB设备的信任绕过防护。该技术由卡斯滕·诺尔(Karsten Nohl)和雅各布·莱尔(Jakob Lell)在2014年黑帽大会上首次展示,现已有Rubber Ducky、Flipper Zero等工具和开源载荷实现攻击模块化。此类攻击具有隐蔽性、模块化和持久化特点,常可窃取数据、提权或部署勒索软件。 Eclypsium研究证实,基于Linux的USB外设(如摄像头)无需物理接触即可被远程劫持为BadUSB设备。通过重刷固件,攻击者可令其伪装成恶意HID设备注入载荷,即使用户重装系统仍能持续感染主机。Linux的USB Gadget功能使这类设备能模拟可信外设,威胁范围扩展至众多基于Linux的USB设备。 报告进一步说明:“迈克尔和什卡托夫证实,运行Linux的USB外设无需插拔即可远程改造成BadUSB设备,这标志着攻击模式的重大演进——获得远程代码执行权限的攻击者可重刷已连接摄像头的固件,将其变成恶意HID或模拟额外USB设备。被武器化的摄像头在保持正常功能表象下,可实施击键注入、投递恶意载荷或建立持久化据点。” Eclypsium确认联想510 FHD和Performance FHD两款摄像头存在固件更新漏洞,攻击者可完全控制设备。两者均采用支持Linux USB Gadget的SigmaStar ARM芯片,易受BadUSB攻击。研究人员发现其更新流程缺乏保护机制,简单USB指令即可擦写8MB SPI闪存,使得攻击者在保留设备正常功能的同时植入恶意固件。 Eclypsium敦促联想和SigmaStar为受影响芯片添加固件验证机制。联想已发布带签名验证的新版安装工具修复漏洞,受影响用户应从官网下载更新。该公司正与SigmaStar合作评估并修复漏洞。 报告总结道:“随着设备供应链多元化和USB外设复杂化,企业亟需实施固件签名验证、设备认证机制,并细化终端外设的监控粒度。当BadUSB攻击不仅可通过物理接触,还能远程操控日常外设实现时,机构必须重构终端与硬件信任模型。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
哥伦比亚大学 86.9 万师生敏感数据遭窃
HackerNews 编译,转载请注明出处: 哥伦比亚大学近期发生的数据泄露事件暴露了数十万申请者及在校师生的个人信息。该大学在向潜在受影响人群发送的数据泄露通知中透露,事件是在6月发生技术故障导致校内多套系统瘫痪后被发现的。 就在系统故障发生数小时后,这所知名研究机构曾否认遭遇黑客攻击。但后续调查显示,攻击者早在一个多月前就已渗透进哥伦比亚大学的系统。“我们的调查确认,在2025年5月16日左右,未经授权的第三方获取了哥伦比亚大学网络访问权限,并随后从系统中窃取特定文件,”泄露通知称。 校方向缅因州总检察长办公室提交的信息显示,此次攻击波及超过86.9万人。鉴于哥伦比亚大学仅有约3.4万名学生和7000余名教职工,受影响人数之多强烈暗示校友群体同样遭受波及。 作为美国顶尖教育机构,哥伦比亚大学不乏杰出校友。其校友名录包含从美国第26任总统西奥多·罗斯福、最高法院大法官鲁斯·巴德·金斯伯格到好莱坞影星杰克·吉伦哈尔等各界名人。我们已联系哥伦比亚大学寻求置评,收到回复后将更新报道内容。 数据泄露涉及哪些信息? 校方强调,虽然攻击者确实入侵了系统,但“无证据表明哥伦比亚大学欧文医学中心的患者记录受影响”。攻击者可能获取了申请者及学生的以下信息: 姓名 出生日期 社会安全号码(SSN) 联系方式 人口统计数据 学业记录 助学金相关信息 保险信息 健康资料 并非所有个体在攻击中暴露的信息类型相同。数据泄露程度取决于个体身份(申请者或在校生)及其向校方提供的信息类别。“我们已在系统中实施多重防护措施以加强安全。未来将进一步研究可采取的额外步骤及防护方案,防止类似事件重演,”哥伦比亚大学在通知中表示。 然而,信息遭泄露的个人将面临更高的网络安全风险。一方面,泄露的社安号、生日及个人细节使攻击者可尝试身份盗用,例如以他人名义开设欺诈账户(网络罪犯常借此隐匿非法活动)。另一方面,来自常春藤盟校的数据对网络罪犯而言是宝藏。攻击者可能针对知名人士发起复杂的鱼叉式网络钓鱼攻击,或通过社会工程手段实施勒索。高净值人群因其财富和影响力成为最具价值的目标。 哥伦比亚大学培养过众多美国政界要员,该数据集甚至可能引起国家行为体的兴趣——他们或将其作为接近重要人物的初始接入点。这正是知名高等教育机构常被网络罪犯盯上的原因。今年早些时候,某勒索软件组织就宣称对欧洲顶尖学府索邦大学发动了攻击。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型 HTTP 请求走私攻击影响 CDN 服务商、大型机构及数百万网站
HackerNews 编译,转载请注明出处: 应用安全公司PortSwigger研究主管詹姆斯·凯特尔(James Kettle)在周三举行的黑帽大会上公布了一种新型攻击方法。凯特尔与多名研究人员(包括漏洞赏金猎人团队)合作,识别受影响机构并告知其风险。 HTTP请求走私(亦称去同步攻击)利用Web服务器处理HTTP请求时的解析差异,使攻击者能将恶意请求“夹带”在合法请求中。该问题源于服务器(通常是充当负载均衡器或代理的前端服务器,与托管网站的后端服务器)如何界定HTTP请求结束及下一请求开始的位置。 攻击者可构造特殊请求,使其通过前端服务器转发至后端服务器,并诱使后端服务器误判该请求长度小于实际值,导致请求的残留部分滞留于连接缓冲区,并附加到后续请求中。攻击者可精心设计请求,确保恶意片段残留在连接缓冲区中,并附加到紧随其后的合法用户请求上。此类请求可被用于窃取受害者会话、将受害者重定向至虚假(钓鱼)网站、污染Web缓存以诱导服务器存储恶意页面并分发给其他用户。 HTTP请求走私漏洞存在已逾二十年,自2016年以来至少发现六种新变体。凯特尔发现的新变体利用HTTP/1.1协议弱点,涉及名为0.CL(CL.0的变种)的攻击手法。 凯特尔等人识别出多台受影响服务器,包括T-Mobile非生产服务器(该公司为此支付1.2万美元漏洞赏金)、暴露漏洞赏金报告提交内容的GitLab服务器(支付7000美元赏金)以及Netlify的CDN系统。研究人员随后发现多数目标使用Akamai的CDN服务,进一步分析证实根本原因在于Akamai基础设施漏洞。该公司将漏洞编号为CVE-2025-32094并迅速启动修复。Akamai支付9000美元赏金,并于周三发布技术细节博文。 凯特尔指出,此攻击导致几乎所有使用Akamai的企业(包括科技巨头、美国政府机构和SaaS提供商)面临用户凭证大规模泄露风险。Cloudflare也受到另一类基于HTTP/1.1弱点的请求走私攻击影响。研究人员发现,攻击者可操控受Cloudflare保护的数百万网站访问者重定向至其控制的站点。Cloudflare紧急修复该漏洞并支付7000美元赏金,同时发布博文详述问题及解决方案。 研究人员总计向数十家企业报告发现,获得漏洞赏金共27.6万美元。凯特尔在周三发布的博文中呼吁行业尽快从HTTP/1.1迁移至HTTP/2+协议,以从根本上解决此类攻击所依赖的协议缺陷。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
法国主要电信运营商遭网络攻击,数百万用户受影响
HackerNews 编译,转载请注明出处: 法国主要电信运营商之一、国内第三大移动网络服务商布伊格电信(Bouygues Telecom)于周三宣布遭受网络攻击,导致数百万客户数据泄露。 该公司未透露攻击的具体性质,仅表示其技术团队“已尽快解决情况”,并“采取了所有必要措施”。 根据公司声明,此次攻击“允许未经授权访问640万个客户账户中的某些个人数据”。布伊格电信在2024年度财报中公布拥有1830万移动客户及420万光纤到户客户,但声明未明确说明哪个客户群体受到影响。 公司表示,受影响的客户“已收到或将收到电子邮件或短信通知,我们的团队将全力为其提供支持”。布伊格电信已就此次数据泄露事件向法国数据保护监管机构——国家信息自由委员会(CNIL)提交报告,并向法国司法机关提起申诉。 此次事件紧随上周影响该国最大电信运营商Orange的网络攻击。不过,Orange并未披露任何客户数据泄露,其零售或企业客户至今也未报告受到后续影响。 法国网络安全局(ANSSI)在其年度审查中曾警告,有国家支持的黑客组织针对法国电信行业进行间谍活动,并证实近年来已发生多起入侵事件。ANSSI报告中描述的重大事件包括:疑似国家支持的黑客组织入侵移动网络核心系统,以及对卫星通信基础设施的渗透。该机构表示,其对核心网络事件的调查证实,攻击者意图拦截特定目标的通信。 尽管ANSSI未将此攻击归咎于西方机构追踪的特定黑客组织,但这种针对特定个体通信的拦截行为,在美国Salt Typhoon黑客组织实施的入侵事件中也曾被观测并公开承认。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安全警报:黑客可利用谷歌日历操控智能家居
HackerNews 编译,转载请注明出处: 一种新型AI攻击利用被投毒的邀请控制你的灯光、锅炉甚至Zoom应用——而谷歌的Gemini仅仅是开始。 在特拉维夫的一间公寓里,三名网络安全研究人员远程激活了智能锅炉、打开百叶窗并关闭了灯光,整个过程无需物理接触或用户交互。 该攻击并非依赖恶意软件文件或被入侵的WiFi网络——它由一个简单的谷歌日历邀请触发,其中包含针对谷歌AI助手Gemini的隐藏指令。当研究人员随后要求Gemini总结即将发生的事件时,这些隐藏提示词被静默处理,智能设备随即执行了相应操作。 这是已知的首个导致现实世界物理后果的大语言模型(LLM)攻击案例,标志着AI驱动的安全威胁进入新阶段。 间接提示注入如何运作及其危险性 与传统黑客攻击不同,此类攻击并非利用代码漏洞——而是利用大语言模型解释语言的方式。 这种被称为“间接提示注入”的攻击,将恶意指令隐藏在看似无害的内容中,如日历标题、邮件主题或文档名称。AI助手(此例中为Gemini)会读取并处理这些信息,即使用户从未看到或理解它们。当被正常用户行为(如“谢谢”或“好的”)触发时,大语言模型可执行其被授权的操作——例如打开应用、访问文件或控制智能设备。这种攻击手法具有欺骗性的低技术含量,无需代码注入,也不依赖欺骗用户——它欺骗AI去解读用户的环境。 Gemini的新漏洞——当便利变成安全风险 Gemini不仅仅是一个聊天机器人。它是谷歌日益增长的“代理”生态系统的一部分,意味着它可以连接并控制日历、Gmail、Google Home和Zoom等工具。这种集成旨在通过让AI代表用户执行操作来提高生产力,但也扩大了攻击面。 研究人员强调的一个例子中,被投毒的提示词导致Gemini在未经用户批准的情况下打开Zoom并启动视频通话,将手机变成了潜在的监控设备。在另一个例子中,它将用户的邮件主题行编码成虚假的“来源”URL,泄露至攻击者控制的网站。研究人员展示了在安卓和网页平台上的14种攻击场景,表明用户不仅在软件层面,在整个生态系统层面都存在脆弱性。 谷歌的应对措施与用户防护方案 自研究人员曝光该漏洞后,谷歌已引入新的AI过滤器和确认提示,但这些防护措施仍在逐步推出中。根本问题依然存在,因为像Gemini这样的助手仍可能将隐藏文本误解为用户意图。 用户可通过以下方式降低风险: 在谷歌日历中关闭自动添加事件功能(这是提示注入的常见入口点); 审查并限制助手对智能设备、应用和日历数据的访问权限,以防止意外操作; 像监督实习生般监督AI助手——它们在独立行动前需要监管。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文