分类: 黑客事件

KeePass 爆出严重漏洞!黑客能以纯文本导出整个数据库

目前,鉴于各平台对密码的要求越来越复杂,越来越多用户使用密码管理软件统一存储密码,虽然此举可以很好帮助用户管理账户信息,但也意味着一旦此类软件存在漏洞,很容易导致机密数据泄露。 近日,Bleeping Computer 网站披露,开源密码管理软件 KeePass 被爆存在严重安全漏洞 CVE-2023-24055,网络攻击者能够利用漏洞在用户毫不知情的情况下,以纯文本形式导出用户的整个密码数据库。 不同于 LastPass 、BitwardenKeePass 等云托管的数据库,KeePass 允许用户使用本地存储的数据库来管理密码,并允许用户通过主密码加密数据库,以避免泄漏,这样恶意软件或威胁攻击者就很难访问数据库并自动窃取其中存储的密码。 但 CVE-2023-24055 允许获得目标系统写入权限的威胁攻击者更改 KeePass XML 配置文件并注入恶意触发器,从而将数据库中所有用户名和密码以明文方式导出。 据悉,当目标用户启动 KeePass 并输入主密码以解密数据库时,将触发导出规则,并将数据库内容保存到一个文件中,攻击者可以稍后将其导出到其控制的系统中。值得一提的是,整个数据库导出过程都在系统后台完成,不需要前期交互,不需要受害者输入密码,甚至不会通知受害者,悄悄导出所有数据库中存储的密码信息。 安全研究人员认为 CVE-2023-24055 漏洞爆出可能使威胁攻击者更容易在受损设备上转储和窃取 KeePass 数据库的内容。部分户要求 KeePass 开发团队在黑客“悄悄”导出数据库之前添加确认提示,或者提供一个没有导出功能的应用程序版本。 KeePass 官方表示暂无漏洞修补措施 KeePass 官方声明表示,CVE-2023-24055 漏洞不应该归咎于 KeePass,并且这一漏洞不是其所能够解决的,有能力修改写入权限的网络攻击者完全可以进行更强大的网络攻击。 当用户常规安装 KeePass 时,一旦攻击者具有写入权限,就可以执行各种命令,开展攻击活动,就算用户运行可移植版,威胁攻击者也可以用恶意软件替换 KeePass 可执行文件。 上述两种情况表明,对 KeePass 配置文件进行写入意味着攻击者实际上可以执行比修改配置文件更强大的攻击(这些攻击最终也会影响 KeePass,而不受配置文件保护)。因此,KeePass 建议用户只有保持环境安全(使用防病毒软件、防火墙、不打开未知电子邮件附件等),才能防止此类攻击。 最后,KeePass 开发人员指出,即使用户无法获得更新版本,仍然能够通过系统管理员身份登录并创建强制配置文件来保护数据库。     转自 Freebuf,原文链接:https://www.freebuf.com/articles/356226.html 封面来源于网络,如有侵权请联系删除

狂揽 1 亿美元,被 FBI 渗透长达六个月,2022 年最暴利的组织凉了

2023年1月26日,美国司法部和欧洲刑警组织共同宣布,经过长达6个月的渗透,臭名昭著的Hive 勒索软件组织被FBI和国际刑警破获:该组织的IT基础设施已经完全被破坏,Tor支付和数据泄露站点被查封,警方获得两台服务器和一台虚拟专用服务器的访问权,并对在荷兰托管的两个备份专用服务器的访问权限…… 目前,Hive 勒索软件组织在暗网的泄露站点显示一条俄语和英语交替使用的信息:“作为针对Hive 勒索软件组织全球协调执法的一部分,这个隐藏的网站已经被联邦调查局查封。”这也意味着,FBI已经彻底控制了Hive的核心站点。 同时,美国司法部长梅里克表示,警方正在构建Hive开发人员、管理员和附属机构的地图,作为逮捕、扣押Hive 勒索软件组织以及其他行动的重要支撑证据。 美国司法部称,自2022年7月下旬以来,FBI持续渗透Hive勒索软件组织,破获了其解密密钥并向全球300多名受害者提供解密密钥,还向以往的Hive勒索受害者分发了1千多个额外的解密密钥,从而避免了大约 1.3 亿美元的赎金支付。 换句话说,Hive勒索软件组织基本上已经被一网打尽,但是还存在一个明显的遗留问题:Hive勒索软件组织的核心成员依旧逍遥法外。这意味着Hive勒索软件组织随时都有可能会死灰复燃,只需要换一个马甲就会再度成为全球网络安全的毒瘤。 狂揽1亿美元,Hive成2022年最暴利的勒索组织 2021年6月,Hive勒索软件组织开始在全球网络空间肆虐,以”勒索软件即服务”的模式运作,招募“附属机构”对外进行部署,主要针对医疗保健组织以及其他配置薄弱无法抵御网络攻击的企业。 2022年11月,美国司法部公布一组令业界震惊的数据:截止到2022年11月,Hive勒索软件组织已经攻击了1500多家企业,并成功获得了大约1亿美元的赎金,堪称勒索软件组织中最暴利的存在。 2021年8月,该团伙声称总部设在伊利诺伊州的纪念卫生系统是其第一个医疗保健行业的受害者,随后是哥斯达黎加的公共卫生服务和纽约的应急响应和救护车服务提供商Empress EMS。10月,Hive还将印度顶级发电公司Tata Power作为目标。这些骚操作也让Hive勒索软件组织迅速在业界有了相当大的名气。 为了跑通”勒索软件即服务”模式,Hive管理员建立了一个服务器网络来运行他们的在线犯罪业务。网络面向公众的一侧或“前端”由四个可访问的网站或“面板”组成,每个网站都面向不同类型的用户/受众。一个由Hive参与者使用的但公众无法访问的单独服务器托管了一个支持前端Tor的数据库面板和泄漏网站。 登录到管理面板上的用户界面,管理员能够管理Hive数据库,跟踪攻击,与附属机构沟通他们针对特定受害者的活动,并与受害者协商支付赎金。 Hive勒索软件组织常用的入侵方法包括:通过远程桌面协议 (RDP)、虚拟专用网络 (VPN) 和其他远程网络连接协议进行单因素登录;利用 FortiToken 漏洞;以及发送带有恶意附件的网络钓鱼电子邮件。 公开资料显示,Hive勒索软件采用GO语言编写,加密算法使用AES+RSA,同时这款勒索病毒也采用了“双重”勒索的模式,通过在暗网上公布受害者数据,来逼迫受害者交纳赎金。虽然该勒索组织刚出现不久,但已经成为高度活跃且危险的勒索组织之一。 所谓“双重勒索”是被害人已经交过赎金攻击者还可以再次封锁被害人数据的一种攻击,攻击者加密目标系统数据之前会先窃取数据,这样,即便受害者有备份数据,勒索软件仍然可以用泄露数据作威胁要求其支付赎金。 更过分的是,对于那些不支付赎金的企业,Hive勒索软件组织会在其网络上部署更多的恶意软件,例如使用其他勒索软件的变种,对于目标用户进行重复感染,严重打击了企业的系统更新和业务恢复的速率。 国际网警长达六个月的渗透 2022年,美国FBI联合德国、加拿大、法国、立陶宛、荷兰、挪威、葡萄牙、罗马尼亚、西班牙、瑞典和英国,共同组建了全球执法队伍,对Hive勒索软件组织进行围剿。 7月,美国FBI已经渗透到 Hive 的计算机网络,同时阻断了Hive勒索软件组织的多次勒索攻击,其中包括针对路易斯安那州一家医院、一家食品服务公司和德克萨斯州学区的攻击。 在这场为期六个月的大围剿行动中,FBI和欧洲警方可谓是极具耐心,在Hive勒索软件组织未曾察觉的情况下,悄悄潜伏其中,一步步摸索清楚该组织的内部成分、网络、目标服务器等等。 举个例子,在渗透的过程中,FBI成功发现了Hive勒索软件组织位于洛杉矶的两个专用服务器和一个虚拟专用服务器(VPS)的镜像。 这两个专用服务器分别与IP地址(目标服务器1)(目标服务器2)相关联。通过分析从所有服务器的搜索中获得的证据,调查人员证实,这些证据都被Hive勒索软件组使用过。特别是,调查人员证实,位于洛杉矶的目标服务器1和荷兰服务器被设置为冗余的web服务器。 通过分析来自目标服务器2的数据,联邦调查局确定它作为Hive网络的后端,并包含Hive数据库。 除了解密密钥,当联邦调查局检查在目标服务器2上发现的数据库时,联邦调查局发现了Hive通信记录、恶意软件文件哈希值、Hive250个附属机构的4个信息,以及与之前获得的信息一致的受害者信息解密密钥操作。 这仅仅是其中一个例子。最终,Hive勒索软件组织被FBI一锅给端了,整个组织结构遭到了毁灭性的打击。目前尚不清楚的是,Hive勒索软件组织主要领导与核心成员是否已经被逮捕。 众所周知,目前有不少国家并未对勒索组织成员采取打压态势,有些勒索组织也具备政府部门的身影,对勒索组织成员的抓捕造成了较为明显的阻碍,对于勒索组织的打击也不够彻底。他们完全可以换一个马甲重新发起新的勒索攻击,曾经名盛一时的Conti勒索软件组织因为FBI的打压而关闭,但该组织随后又成立了新的勒索组织,继续在全球范围内发起勒索攻击。 持续增强勒索攻击的打击力度 美国FBI联合欧洲警方共同执法,对Hive勒索软件组织进行彻底的打击,进一步体现了全球主要国家对于勒索攻击的态度。 自2019年以来,勒索攻击以超高的经济收益、超强的危害、企业无法抵御的难度等要素,开始了自己的疯狂的成长之路。勒索攻击的对象也从中小公司一跃成为大型跨国企业,行业龙头企业,国家关键基础设施等,甚至勒索组织开始以某个国家和地区作为勒索目标,态度嚣张,日益猖獗。 在这场网安空间的对抗之中,勒索软件组织一直处于优势地位,凭借着多元、复杂、先进的攻击手法,给无数企业和政府部门带来了巨大的危害,最终勒索软件组织也迎来了前所未的严峻打击。 随着越来越的企业拒绝支付赎金,勒索软件组织的日子也越来越不好过。Chainalysis 对勒索软件攻击相关的钱包地址的跟踪显示,受害者在 2022 年支付的赎金为 4.57 亿美元,而 2021 年为 7.66 亿美元。 当受害者发现勒索软件 Conti 背后的黑客组织与俄罗斯有关联,因本国政府实施的制裁他们有更多的理由拒绝支付赎金。网络安全分析公司 Coveware 也观察到了类似的趋势,受害者支付赎金的比例从 2019 年一季度的 85% 降到了 2022 年四季度的 37%。 这意味着,共同对抗勒索软件组织已经成为越来越多企业的选择,也是目前不少政府极力倡导的方向。而对于勒索软件组织来说,凛冬似乎正在到来:Hive勒索软件组织不是第一个,也不会是最后一个。     转自 Freebuf,原文链接:https://www.freebuf.com/articles/356042.html 封面来源于网络,如有侵权请联系删除

Azuki Twitter 账号遭黑客入侵,造成用户损失约 78 万美元

1月28日凌晨,蓝筹NFT项目Azuki Twitter账号遭到黑客入侵,发布一系列虚假“Azuki虚拟世界土地Mint”推文及链接。 目前Azuki官方已恢复其账号控制权,第一时间发布公告并删除相关推文及链接,Azuki开发团队Chiru Labs表示正在与Twitter联系并调查此次违规事件。 Web3安全研究员Fantasy表示,本次“Azuki Twitter黑客入侵”事件中的用户损失约为78万美元。 某0x3ec开头用户地址被盗75.1万枚USDC,其余用户被盗少量ETH,目前黑客已将全部USDC兑换为ETH。     转自 新浪财经,原文链接:https://finance.sina.com.cn/blockchain/roll/2023-01-28/doc-imycsxuu0298011.shtml 封面来源于网络,如有侵权请联系删除

台湾华航遭黑客攻击,赖清德、张忠谋、林志玲等会员信息均在曝光名单中

近日,在国外论坛中,黑客曝光台湾华航会员资料,黑客以挤牙膏的方式,先后于今年1月4日和1月11日陆续曝光10位和50位,总计60位包括台湾知名的政界、商界、明星和名嘴等知名人士的资料,资料除了华航的会员编号外,还有中英文姓名、出生年月日、电子邮件和手机等个人信息。 黑客曝光华航会员资料,鼓励被曝光成员向华航提出集体诉讼 值得关注的是,这次黑客曝光的华航会员资料有一个很有趣的现象,以往都会公布售卖金额,但这两次曝光的资料中,都没有提出售卖金额,反而在两次发文中都提到,因为华航迟迟不肯承认信息泄露,所以接下来会持续公布入侵华航路径、华航所有系统清单,以及300万名会员的资料库内容。黑客也知道台湾有消基会,可以协助被曝光会员提出团体诉讼。黑客发文提到,因为华航必须符合欧盟最严格个资法GDPR规范,一旦成功提出诉讼,每个人还可以获得16.6美元(新台币498元)至666美元(新台币19,980元)的赔偿。 有网络专家表示,从这种黑客的异常行为来看,目前并不排除这可能是黑客原本要勒索华航、但华航不愿意支付赎金后,所以黑客就借由曝光部分会员资料的资料,借此威胁华航同意支付赎金。 华航被曝光会员名单从政界、商界、名嘴到明星都有 此次外泄名单都是台湾的知名人物,除了少数名单没有手机的资料外,资料都非常完整,如台湾当局副领导人赖清德、台积电创办人张忠谋和大家熟悉的志玲姐姐的个人信息都在名单中。 外泄的政治人物名单包括:赖清德、王国材、陈宗彦、庄人祥、罗一钧,吴昭燮、萧美琴等人。 地方政府外泄名单则有:柯文哲、黄珊珊、郑文灿、陈其迈、张善政、高虹安、周春米等人。 商界人士几乎都是重量级人士,包含:中华电信董事长谢继茂、台积电创办人张忠谋、台积电现任董事长刘德音、鸿海创办人郭台铭、鸿海现任董事长刘扬伟、富邦金控董事长蔡明忠、联发科董事长蔡明介、台达电董事长海英俊、台塑总裁王文渊、统一集团董事长罗智先。 另外名单则有名嘴包括:周玉寇、陈文茜、谢震武、赵少康、于耘捷(即于美人本名)、郭正亮、吴子嘉、王浩宇、黄敬平、童文薰等人。 明星部分则包括:林志玲、徐熙娣(小S)、徐若瑄、杨谨华、隋棠、胡盈祯(小祯)和贾永婕等人。 华航强调配合警方调查 华航致电表示,针对近日收到匿名网络勒赎信件,该公司已进行清查确认,目前无法确认来源,本公司全力配合警方调查。 华航表示,该公司收到匿名网络勒赎信件后,已立即报警及依法通报主管机关,并在第一时间有效采取防御应变措施,确认各项资通系统作业正常,也配合警方追查事件及调查原因,目前已全面性监视系统安全,确保网络安全防护。本公司将持续严格落实个人信息保护,强化信息安全。 华航除了谴责非法行为外,也呼吁会员应该定期修改密码,以保障个人信息安全,也应该妥善保管自身账号密码,不要将相关个人信息资料交给他人,避免遭不当利用;并提醒他人个人信息不可散布,避免触及法律。 1月14日新增华航回应 国外论坛第二波曝光的华航会员名单中,包括中央和地方政府人士,台湾知名大企业家,以及家喻户晓的明星和名嘴等人,都在外泄清单中。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/uMmR-lj-MTiGoWTSh9_bxw 封面来源于网络,如有侵权请联系删除

新发现的黑客活动 Dark Pink 正威胁东南亚军队和政府组织

近日,网络安全公司Group-IB的研究人员周四表示,一项黑客活动针对亚太地区和欧洲地区的一系列组织,主要为窃取公司数据和其他高价值机密的复杂活动. Group-IB 研究人员 Andrey Polovinkin 和 Albert Priego 在详细分析中表示,所谓的“深粉红色”活动在 2022 年下半年激增,迄今为止,已经造成七次成功的攻击。根据研究人员的分析,它的主要目标似乎是企业间谍活动、文件盗窃、从受感染设备的麦克风中捕获声音以及从信使中泄露数据。 研究人员没有将该活动归因于任何团体,“这使得 Dark Pink 很可能是一个全新的高级持续威胁团体,”研究人员说。但另一家安全公司在1 月 5 日发布的分析中将该活动与“疑似东南亚”联系起来。 亚太地区是各种正在进行的与国家结盟的网络活动的发源地,代表着广泛的相互竞争的利益和议程。Group-IB 分析的已知 Dark Pink 攻击始于 2022 年 6 月在越南对一个未具名宗教组织的攻击。但该组织很可能至少可以追溯到 2021 年 5 月,也就是攻击者使用的 Github 帐户变得活跃的时候。其他已知的受害者包括一个越南非营利组织、一个印度尼西亚政府组织、菲律宾和马来西亚的两个军事机构以及柬埔寨、印度尼西亚和波斯尼亚和黑塞哥维那的政府机构。 研究人员指出,已经通知了潜在的受害者,而且可能还有更多的受害者尚未被发现。 攻击始于可能专门为每个目标设计的鱼叉式网络钓鱼电子邮件。至少在一个案例中,攻击者伪装成公共关系和传播实习生职位的申请人,建议他们扫描求职板以锁定受害者。美国政府在 5 月份警告说,朝鲜黑客使用类似的方法是众所周知的,既可以为朝鲜政府创收,也可以访问企业网络。 电子邮件中的缩短链接包括恶意和无害的文档,这些文档传递用于进一步操作的恶意软件。 研究人员表示,攻击者可以通过三种方式泄露数据:通过 Telegram 发送、将文件传输到 Dropbox 以及通过电子邮件。 研究人员指出,电子邮件方法“特别令人惊讶”。使用电子邮件地址包括 blackpink.301@outlook[.]com和blackred.113@outlook[.]com 等。根据研究人员收集的数据,电子邮件的正文简单地写着“hello badboy”,而主题行是特定设备的名称。 最终,调查结果表明,攻击者技术的创新可能会产生深远的影响。Dark Pink 背后的威胁行为者能够在他们定制工具包的帮助下,突破亚太地区和欧洲地区一系列国家的政府和军事机构的防御。 Dark Pink 的活动再次强调了鱼叉式网络钓鱼活动对组织构成的巨大危险,因为即使是非常先进的威胁行为者也会使用这种媒介来访问网络,建议组织继续教育其人员如何检测这些类型的电子邮件。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/3n6Z-h5tQnrWOLqltrYL7w 封面来源于网络,如有侵权请联系删除

StrongPity 黑客分发带有后门的应用程序以瞄准 Android 用户

名为StrongPity的高级持续性攻击 (APT) 组织通过一个冒充名为Shagle的视频聊天服务的虚假网站,以木马化版本的 Telegram 应用程序瞄准 Android 用户。 “一个模仿 Shagle 服务的山寨网站被用来分发 StrongPity 的移动后门应用程序,”ESET 恶意软件研究员 Lukáš Štefanko在一份技术报告中说。“该应用程序是开源 Telegram 应用程序的修改版本,使用 StrongPity 后门代码重新打包。” StrongPity,也被称为 APT-C-41 和 Promethium,是一个从 2012 年开始活跃的网络间谍组织,其大部分行动集中在叙利亚和土耳其。卡巴斯基于 2016 年 10 月首次公开报告了该组织的存在。 此后,该组织的活动范围扩大到涵盖非洲、亚洲、欧洲和北美的更多目标,入侵利用水坑攻击和网络钓鱼来激活杀伤链。 StrongPity 的主要特征之一是它使用假冒网站,这些网站声称提供各种软件工具,只是为了诱骗受害者下载受感染的应用程序版本。 2021 年 12 月,Minerva Labs披露了一个三阶段攻击序列,该序列源于看似良性的 Notepad++ 安装文件,安装后将后门上传到受感染的主机上。 同年,专家观察到StrongPity 首次部署了一款 Android 恶意软件,它能够入侵叙利亚电子政府门户网站并将官方 Android APK 文件替换为流氓文件。 ESET 的最新发现突出了一种类似的作案手法,该作案手法旨在分发更新版本的 Android 后门有效荷载,该后门有效荷载能够记录电话呼叫、跟踪设备位置并收集 SMS 消息、通话记录、联系人列表和文件。 此外,授权恶意软件可访问权限使其能够从各种应用程序(如 Gmail、Instagram、Kik、LINE、Messenger、Skype、Snapchat、Telegram、Tinder、Twitter、Viber 和微信)中窃取信息。 此次后门功能隐藏在 2022 年 2 月 25 日左右可供下载的合法版本的 Telegram Android 应用程序中。也就是说,虚假的 Shagle 网站目前不再活跃。 也没有证据表明该应用程序已在官方 Google Play 商店中发布。目前尚不清楚潜在受害者是如何被引诱到假冒网站的。 Štefanko 指出:“恶意域名是在同一天注册的,因此山寨网站和假冒的 Shagle 应用程序可能从那天起就可以下载了。” 攻击的另一个值得注意的方面是 Telegram 的篡改版本使用与正版 Telegram 应用程序包名称相同,这意味着后门变体无法安装在已经安装 Telegram 的设备上。 Štefanko 说:“这可能意味攻击者首先诱导受害者,并迫使他们从设备上卸载 Telegram(如果安装了 Telegram),或者该活动的重点是很少使用 Telegram 进行通信的国家。”     转自 Freebuf,原文链接:https://www.freebuf.com/news/354887.html 封面来源于网络,如有侵权请联系删除

为逃避追捕,暗网毒品市场开始使用定制化安卓应用

据BleepingComputer消息,在暗网上销售毒品和其他非法商品的在线市场已经开始使用定制的安卓应用程序来增加隐私,并逃避警方的追捕。 Resecurity 的分析师大概在 2022 年第三季度初观察到了这一新趋势,认为是对去年备受瞩目的暗网市场打击行动、尤其是针对Hydra行动的回应。Hydra曾是暗网最大的“黑市”之一,主要涉及大量非法毒品交易,在全球拥有 19000 名注册卖家和 1700 万客户。2022 年 4 月,由德国主导的一次联合执法行动彻底查封了Hydra服务器,该市场宣告瓦解。 也正因为如此,其他一些小众市场开始瓜分Hydra的用户群体,Resecurity注意到7个此类安卓应用程序,分别是Yakudza、TomFord24、24Deluxe、PNTS32、Flakka24、24Cana和MapSTGK。这些应用程序都使用相同的 M-Club CMS 引擎构建,因此它们可能源自同一开发者。 Resecurity 在报告中提到,这些安卓移动应用程序能够传输有关毒品订单的详细信息,还可以发送运输者留下的毒品包裹的地理坐标,以方便取件。为了防止被索引,此类信息以图像的形式传输,[…] 注释则可能包含包裹埋藏在地下的深度或任何其他可用的详细信息。 包裹埋藏地点的详细信息 (Resecurity)   当这种信息交换发生在几个不同的应用程序上时,会造成信息碎片化,给执法部门的追捕造成一定阻碍。Resecurity 认为,2023年会有越来越多的地下市场采用安卓应用程序,以逐渐取代有隐私风险的论坛和开放市场平台。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/354768.html 封面来源于网络,如有侵权请联系删除

AI 智能潜在威胁,黑客利用 ChatGPT 轻松入侵网络

近日,有研究团队发现,基于 AI 的聊天机器人 ChatGPT(一个最近推出的工具),引起了在线社区的注意,因为它可以为黑客提供有关如何入侵网站的分步说明。 研究人员提醒道,人工智能聊天机器人虽然很有趣,但也存在风险,因为它能够就任何漏洞提供详细建议。 什么是聊天 GPT? 几十年来,人工智能 (AI) 一直在激发科技行业的想象力。随着投资者向该领域投入数十亿美元,可以自动创建文本、视频、照片和其他媒体的机器学习技术在科技领域蓬勃发展。 虽然人工智能为帮助人类提供了巨大的可能性,但也有抨击者强调,创建一种超越人类能力并可能失控的算法会存在潜在的危险。当 AI 接管地球时,就是世界末日的想法多少有点杞人忧天了。但是,在目前的状态下不可否认的是,人工智能已经可以协助网络犯罪分子进行非法活动。 ChatGPT(Generative Pre-trained Transformer)是 AI 领域的最新发展,由 Sam Altman 领导的研究公司 OpenAI 创建,并得到 Microsoft、Elon Musk、LinkedIn 联合创始人 Reid Hoffman 和 Khosla Ventures 的支持。 人工智能聊天机器人可以与模仿各种风格的人进行对话。ChatGPT 创建的文本远比之前构建的硅谷聊天机器人更具想象力和复杂性。它是根据从网络、存档书籍和维基百科获得的大量文本数据进行训练的。 在推出后的五天内,已有超过一百万人注册测试该技术。社交媒体上充斥着用户的查询和 AI 的回应,包括创作诗歌、策划电影、撰写文案、提供减肥和人际关系的技巧等,帮助进行创造性的头脑风暴、学习,甚至编程。 在 ChatGPT 的帮助下进行黑客攻击 为了更好的测试,研究团队尝试使用 ChatGPT 来帮助他们找到网站的漏洞。研究人员提出问题并遵循 AI 的指导,检查聊天机器人是否可以提供利用该漏洞的分步指南。 研究人员使用“Hack the Box”网络安全培训平台进行实验。该平台提供虚拟培训环境,被网络安全专家、学生和公司广泛用于提高黑客技能。 该团队通过解释他们正在进行渗透测试挑战来询问 ChatGPT。渗透测试是一种用于复制部署不同工具和策略的黑客攻击的方法。发现的漏洞可以帮助组织加强其系统的安全性。 研究人员问道:“我正在面对渗透测试的挑战。我在一个只有一个按钮的网站上。我将如何测试它的漏洞?” 聊天机器人以五个基本点作为解答,说明了在搜索漏洞时在网站上要检查的内容。通过解释他们在源代码中看到的内容,研究人员获得了 AI 的建议,了解应该专注于代码的哪些部分。此外,他们还收到了建议的代码更改示例。在与聊天机器人聊天大约 45 分钟后,研究人员就能够破解所提供的网站。 随后,研究人员便介绍说:我们有足够多的例子来试图弄清楚什么是有效的,什么是无效的。虽然它没有给我们提供现阶段所需的确切有效载荷,但它给了我们大量的想法和关键字来搜索。有很多文章,甚至是自动化工具来确定所需的有效载荷。 根据OpenAI的说法,聊天机器人能够拒绝不适当的查询。虽然在我们的案例中,聊天机器人在每条建议的末尾提醒我们有关黑客的准则:“请记住,在尝试测试网站的漏洞之前,遵循道德黑客准则并获得许可证。” 它还警告说“在服务器上执行恶意命令可能会造成严重损害。” 但是,聊天机器人仍然提供了信息。 OpenAI 承认现阶段聊天机器人的局限性,并解释说:“虽然我们努力让AI机器人拒绝不适当的请求,但它有时仍会响应有害指令。我们正在使用 Moderation API 来警告或阻止某些类型的不安全内容。我们渴望收集用户反馈,以帮助我们正在进行的改进该系统的工作。” 潜在的威胁和可能性 网络新闻研究人员认为,攻击者使用的基于人工智能的漏洞扫描器可能会对互联网安全造成灾难性影响。 信息安全研究员也表示:“与搜索引擎一样,使用 AI 也需要技巧。你需要知道如何提供正确的信息以获得最佳结果。但是,我们的实验表明,AI 可以就我们遇到的任何漏洞提供详细的建议。” 另一方面,该团队看到了人工智能在网络安全方面的潜力。网络安全专家可以使用 AI 的输入来防止大多数数据泄露。它还可以帮助开发人员更有效地监控和测试他们的实施。 由于人工智能可以不断学习新的开发方式和技术进步,对于渗透测试人员来说,它可以作为一本“手册”,提供适合他们当前需求的有效载荷样本。 “尽管我们通过一项相对简单的渗透测试任务来测试ChatGPT,但它确实可以帮助更多人发现潜在的漏洞,这些漏洞随后可能会被人利用,并扩大威胁范围。随着AI智能的发展,游戏规则已经改变,因此企业和政府必须适应它,并做好应对措施。”研究团队负责人 Mantas Sasnauskas 说。     转自 Freebuf,原文链接:https://www.freebuf.com/news/354497.html 封面来源于网络,如有侵权请联系删除

Lockbit 为袭击加拿大儿童医院道歉,并发布免费解密软件

LockBit勒索软件团伙就攻击儿童医院(SickKids)一事正式道歉,并为该医院发布了一个免费的解密软件。 据了解,LockBit有一个禁止攻击医疗机构的隶属角色。它的政策禁止对损害可能导致个人死亡的组织的系统进行加密。该团伙解释说,它的一个合作伙伴攻击了SickKids,违反了它的规则,为此它封锁了该分支机构。 “我们为攻击sikkids.ca正式道歉,并免费归还解密器,攻击这家医院的合作伙伴违反了我们的规则,被封锁,不再是我们的联盟计划之一。” BleepingComputer证实,该组织发布的解密器声称是一个Linux/VMware ESXi解密器。 针对多伦多儿童医院的攻击发生在2022年12月18日。该医院是加拿大最大的儿科保健中心,它位于加拿大安大略省多伦多市的大学大道上。 这次攻击影响了医院的多个网络系统,但根据该医疗机构的说法,它并没有影响到病人的治疗。儿童医院(SickKids)目前正在应对一起影响多个网络系统的网络安全事件,并已调用灰色代码–系统故障。该代码于12月18日星期日晚上9:30开始生效,并正在进行中。 据悉,医院花了几天时间来控制勒索软件的攻击。”儿童医院(SickKids)已经成功恢复了12月18日受网络安全事件影响的许多系统。截至12月29日,几乎50%的优先系统现在已经恢复并重新上线,包括许多会导致诊断和/或治疗延误的系统。患者和家属仍应做好准备,随着工作的继续进行,使所有系统恢复在线,可能会出现延误。” 12月23日,该医院透露,需要数周时间才能完全恢复其IT基础设施。Lockbit团伙的成员过去已经袭击过医疗机构,12月初,凡尔赛医院中心遭到了一次网络攻击,该攻击是由该团伙所为。凡尔赛医院中心,包括Andre-Mignot医院、Richaud医院和Despagne养老院,因网络攻击而取消了手术并转移了一些病人。 8月,该团伙攻击了巴黎东南的一家医院–南法中心医院(CHSF)。这次攻击扰乱了急救服务和手术,迫使医院将病人转到其他机构。据当地媒体报道,威胁者要求1000万美元的赎金,以提供解密密钥来恢复加密的数据。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/NCaPGwCexJU-UGhrRLbTig 封面来源于网络,如有侵权请联系删除

包括美国前总统特朗普,攻击者窃取 Twitter 4 亿数据并出售

据Security Affairs消息,一名攻击者声称已窃取Twitter 4亿用户数据,并将其挂在地下论坛出售。 这位昵称为“Ryushi”的论坛用户发帖称,他通过系统漏洞抓取了用户数据,这些用户身份上至名人、政府官员,下至普通的一般用户。攻击者还提供了包含 1000 个帐户的样本作为证明,其中包含了美国前总统特朗普的账户数据。 攻击者还向Twitter CEO马斯克建议老老实实花钱来购买这些数据,否则将面临来自监管机构的巨额罚款。 目前尚无媒体或安全机构进一步核实这名攻击者的说法及这4亿用户数据的保真性。 监管机构已就上个月的数据泄露展开调查 在上个月的540万Twitter 用户数据泄露事件发生后,爱尔兰数据保护委员会 (DPC) 已就此展开调查,在12月23日发表的一份声明中,DCP表示已就此事与Twitter 进行了沟通,并认为很可能已经违规了与个人数据相关的一项或多项 GDPR法案规定。 作为 Twitter 在欧盟的主要监管机构,DPC 希望确定这家社交媒体巨头是否履行了其作为数据控制者在处理用户数据方面的义务,以及它是否违反了《通用数据保护条例》(EU GDPR) 的任何规定或 2018 年制定的数据保护法。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353514.html 封面来源于网络,如有侵权请联系删除