分类: 安全快讯

超过 10 万个 ChatGPT 账户被恶意软件窃取

Bleeping Computer 网站披露,国际网络安全公司 Group-IB 报告显示,暗网交易平台上正在出售超过 10 万名 ChatGPT 用户的个人信息。 从 Group-IB 统计的数据来看,2022 年 6 月至 2023 年 5 月期间,暗网平台有许多 ChatGPT 账户正在”待售“,买卖高峰期出现在 2023 年 5 月,当时威胁者发布了 26800 个新 ChatGPT 用户信息。值得一提的是,Group-IB 表示按照 ChatGPT 帐户所属地区划分,亚太地区为 40999 条、中东和非洲地区 24925 条、欧洲 16951 条。 【受害者分布(Group-IB)】 信息窃密恶意软件主要攻击目标是存储在电子邮件客户端、网络浏览器、即时通讯工具、游戏服务、加密货币钱包等应用程序上的账户数据。这些类型的恶意软件通过从程序 SQLite 数据库中提取证书,并滥用 CryptProtectData 功能对存储的数据信息进行反向加密,从而窃取保存在网络浏览器中的凭证。一旦得手,凭证和其它被盗数据就会立刻被打包到日志文档中,发送回攻击者的服务器进行检索。 部分大企业禁止内部使用 ChatGPT Group-IB 的 Dmitry Shestakov 表示许多企业正在将 ChatGPT 整合到自身操作流程中,当员工输入机密信件或优化内部专有代码时,鉴于 ChatGPT 的标准配置会保留所有对话,一旦威胁者获得账户凭证,这可能会无意中为攻击者提供大量敏感情报。 正是基于这些担忧,像三星这样科技巨头已经直接禁止员工在工作电脑上使用 ChatGPT,甚至威胁要开除不遵守该政策的员工。 Group-IB 的数据显示,随着时间推移,被盗 ChatGPT 日志数量稳步增长,几乎 80% 的日志来自 Raccoon 窃取者,其次是 Vidar(13%)和 Redline(7%)。 被入侵的 ChatGPT 账户(Group-IB) 考虑到数据安全性,如果用户在 ChatGPT 上输入了敏感数据,请认真考虑在设置菜单中禁用聊天保存功能或在使用完工具后立即手动删除这些对话。 值得警惕的是,许多信息窃取者会对受感染的系统进行截图或进行键盘记录,因此即使不把对话保存到 ChatGPT 账户,恶意软件感染仍可能导致数据泄漏。最后,规劝需要处理极其敏感信息的工作人员,尽量在本地构建和自托管工具上输入信息。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370036.html 封面来源于网络,如有侵权请联系删除

最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化

据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。 Orca Security 为此进行了为期6个月的研究,在9个不同的云环境中设置了蜜罐,这些蜜罐旨在模拟错误配置的资源以吸引攻击者,每个蜜罐都包含一个 AWS 密钥。 随后,Orca 密切监视每个蜜罐,以观察攻击者是否以及何时会上钩,目的是收集对最常见的目标云服务、攻击者访问公共或易于访问的资源所需的时间,以及他们发现和利用泄露的数据所需的时间。 根据Orca的报告,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就会被攻击者利用。 密钥使用时间因资产类型而异。研究人员在两分钟内就观察到 GitHub 上的密钥使用情况,这意味着暴露的密钥几乎立即被泄露。 其他资产的过程相对较慢,对于 S3 Buckets,密钥泄露大约需要8个小时,而对于 Elastic Container Registry,该过程则将近4个月。 每个蜜罐的访问时间、密钥使用、热门操作和攻击向量流行度的比较(Orca Security) 尽管所有观察到的AWS密钥暴露使用情况有50%发生在美国,但包括加拿大、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,由于其价值高,经常成为恶意软件的目标。 Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。     转自 Freebuf,原文链接:https://www.freebuf.com/news/370014.html 封面来源于网络,如有侵权请联系删除

RDP 蜜罐瞄准 350 万次暴力攻击

据报道,远程桌面连接对黑客的吸引力非常之大,来自各种 IP 地址的公开连接平均每天超过 37,000 次。 在此阶段,攻击是自动化的。但是一旦获得正确的访问凭据,黑客就会开始手动搜索重要或敏感文件。 黑客蜂拥而至 RDP 使用可从公共 Web 访问的 RDP(即“远程桌面协议”)连接的高交互蜜罐进行的实验表明,攻击者每天的工作时间与上班时间非常相似。 在三个月的时间里,总部位于美国和加拿大的威胁搜寻和响应公司GoSecure的研究人员记录了近 350 万次对其 RDP 蜜罐系统的登录尝试。 GoSecure 的网络安全研究员 Andreanne Bergeron 在加拿大蒙特利尔举行的 NorthSec 网络安全会议上解释说,蜜罐与一个研究项目有关,该项目旨在了解可以转化为预防建议的攻击者策略。 该蜜罐已经断断续续运行了三年多,并稳定运行了一年多,但为演示文稿收集的数据仅代表 2022 年 7 月 1 日至 9 月 30 日之间的三个月。 在此期间,蜜罐被 1,500 多个 IP 地址命中 3,427,611 次。然而,全年的攻击次数达到了 1300 万次登录尝试。 为了刺激攻击者的胃口,研究人员将该系统命名为似乎是银行网络的一部分。 正如预期的那样,妥协尝试依赖于基于多个词典的暴力攻击,最常见的用户名是“Administrator”及其变体(例如短版本、不同的语言或字母大小写)。 但是,在大约 60,000 个案例中,攻击者在尝试找到正确的登录名之前进行了一些侦察,并运行了一些明显不在下面集合中的用户名。 Bergeron 解释说,上图中的三个奇怪的用户名与蜜罐系统有关(RDP 证书和主机的名称,以及托管提供商的名称)。 在前 12 个尝试过的登录名中存在此数据表明,至少有一些黑客没有盲目地测试登录的凭据对,而是首先收集了有关受害者的信息。 Bergeron 告诉我们,系统收集了密码的哈希值,研究人员能够恢复较弱的密码。结果表明,最常见的策略是使用 RDP 证书的变体,其次是“密码”一词的变体和最多十位数字的简单字符串。   将这些统计数据与攻击 IP 地址相关联时,一个有趣的发现是 RDP 证书名称专门用于来自中国和俄罗斯的 IP 的登录尝试。 然而,这并不一定意味着攻击者来自两国,而是他们使用了两个地区的基础设施。 另一个观察结果是,许多攻击者 (15%) 将数千个密码与五个用户名组合在一起。   一个正常的工作日 当黑客开始窥探系统内部以获取有价值的数据时,经过最初的暴力破解阶段后,人为参与攻击变得更加明显。 Bergeron 进一步挖掘数据,为针对蜜罐的 IP 地址创建了一个热图,并注意到该活动形成了一种日常模式,其中有停顿,表明黑客正在休息。 许多活动块跨越 4 小时,最多可达 8 小时,尽管有些会议长达 13 小时。这表明人为干预,至少是为了发动攻击,并且似乎遵循某种时间表。 更重要的是,暴力破解活动在周末停止,这可能表明攻击者将黑客活动视为一项正常工作。 值得注意的是,一旦脚本被适当调整,这些都是自动登录尝试,不需要人工监控。 在一个例子中,Bergeron 注意到攻击之间有八小时的间隔,并推断这可能表明攻击者轮班工作。 在针对目标 (14%) 定制的攻击中以及在每次登录尝试之间增加延迟以模仿真人活动时,也可以看到人性化和复杂程度。 当黑客开始窥探系统内部以获取有价值的数据时,经过最初的暴力破解阶段后,人为参与攻击变得更加明显。 尽管研究人员使用“admin/admin”凭证对降低了蜜罐的登录难度,但 Bergeron 告诉 BleepingComputer,只有 25% 的黑客开始探索机器以查找重要文件。 Bergeron 还表示,蜜罐是空的,这可能就是为什么只有四分之一的攻击者徘徊在搜索数据上的原因。然而,研究的下一步将是用虚假的公司文件填充服务器,并监控攻击者的行动和行动。 为了记录和存储攻击数据,包括对手 RDP 会话的实时视频源,该研究使用了PyRDP ,这是 GoSecure网络安全研究总监兼 NorthSec 会议主席Olivier Bilodeau开发的开源拦截工具。 Andreanne Bergeron今年在 NorthSec 的演讲题为“人与机器:针对远程桌面协议的自动攻击中的人机交互水平”。NorthSec 的 YouTube 频道上提供了会议两个阶段的所有演讲。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/rvEMM7JwOyb3wYS-EVJ3IQ 封面来源于网络,如有侵权请联系删除

数据跨境!美英将联合建立“数据桥梁”

近日,美国和英国达成协议,发布联合声明承诺建立“数据桥梁”,以实现两个地区之间的数据自由流动。 该声明称,英国计划为“英国对美国-欧盟数据隐私框架的扩展”建立一个数据桥,这项工作取决于两个条件:一个是英国的数据桥评估和进一步的技术工作;另一个是美国将为英国指定符合美14086号行政令的美属地区。美商务部表示“美英数据桥”将维护数据主体的权利,促进负责任的创新,并为两国个人提供更多适合的服务,同时减轻企业的负担。 “原则上的承诺”代表英国对欧盟和美国于 2022 年达成的数据隐私框架的扩展。这意味着获准加入该框架的美国公司将能够接收英国的个人数据。 初步的数据隐私框架旨在修改美国和欧盟之间之前的隐私保护协议,该协议在 2020 年的 Schrems II 案中根据 GDPR 规则被裁定为非法。 根据英国政府的一份声明,新的英美协议是在两国政府进行了两年的技术讨论之后,进一步的工作将在未来几个月内完成。 双方强调,该安排旨在促进经济增长并促进科学研究等领域的创新。 英国科学、创新和技术大臣克洛伊·史密斯评论说:“数据桥不仅为国家间个人数据的安全传输提供了更简单的途径,而且还为各种规模的企业消除了繁文缛节,使他们能够进入新市场。 她补充说:“国际合作是我们实现科技超级大国雄心的关键,与美国等全球伙伴合作确保我们能够开辟新的机会来发展我们的创新经济。” 白宫在一份声明中说:“数据的可信和安全跨境流动是进一步创新努力的基础。为此,我们原则上承诺建立一个美英数据桥,以促进我们两国之间的数据流动,同时确保强有力和有效的隐私保护。我们正在努力尽快完成各自的评估,以实施该框架。” Hunton Andrews Kurth 的合伙人 Sarah Pearce 在评论这一消息时说:“这是一个非常受欢迎的消息:它不仅促进了从英国到美国的转移,而且还表明英国和欧盟的立场一致,尊重向美国传输数据。” “这个想法是,获准加入该框架的美国公司将能够接收个人数据,而无需当前所需的额外合同条款。”Pearce 补充道。 在品诚梅森律师事务所的一篇博文中,高级业务发展律师 Rosie Nance 对这一声明表示欢迎,并指出延长欧盟-美国协议的方法而不是单独的安排“可能是达成政治协议的最顺利方法。” 她补充说:“这也是最不可能对英国自身的欧盟充分地位造成问题的,因为英国的做法可能会与欧盟的做法保持一致。” 2023 年 3 月,英国政府向议会提交了数据保护和数字信息 ( DPDI ) 法案,该法案将修改当前的 GDPR 规则。主要目的是降低企业在传输和使用数据方面的成本和复杂性。 然而,专家警告说,这些规定可能会损害消费者的隐私权,并危及英国与欧盟的充分安排。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/wkhu4qrf9X82_vFrsKMKGQ 封面来源于网络,如有侵权请联系删除

物联网“僵尸网络 DDos 攻击”增长惊人,威胁全球电信网络

近日,正如诺基亚《2023年威胁情报报告》所揭示的那样,恶意活动的激增最初是在俄乌冲突期间观察到的,现在已经蔓延到全球各个地区。 除了僵尸网络驱动的 DDoS 攻击的增加外,威胁情报报告还强调了以移动设备上的个人银行信息为目标的木马数量翻了一番,目前占所有感染的 9%。 诺基亚威胁情报中心最近的一份报告揭示了针对全球电信网络的物联网僵尸网络 DDoS 攻击的惊人增长。该研究表明,在过去一年中,此类攻击增加了五倍,网络犯罪分子利用不安全的物联网设备和以利益为导向的黑客集体。 这种最初在俄罗斯-乌克兰冲突期间观察到的恶意活动激增,现在已经蔓延到全球各个地区,危及电信网络以外的关键基础设施和服务。 物联网设备在消费者中的激增极大地促进了僵尸网络驱动的 DDoS 攻击的升级。这些攻击中使用的受损物联网设备数量已从 20 万台激增至约 100 万台,目前占所有 DDoS 流量的 40% 以上。 该报告强调,攻击的增加源于越来越多的以利润为导向的黑客团体利用乌克兰危机。 电信网络中一种流行的恶意软件形式是机器人恶意软件,它会扫描易受攻击的设备——一种与多个物联网僵尸网络相关的策略。由于全球数十亿物联网设备普遍存在松散的安全措施,包括从智能冰箱到医疗传感器和智能手表的所有设备,网络犯罪分子找到了充足的利用目标。 除了僵尸网络驱动的 DDoS 攻击的增加外,威胁情报报告还强调了以移动设备上的个人银行信息为目标的木马数量翻了一番,目前占所有感染的 9%。这使全球数百万用户面临财务和信用卡详细信息泄露的更高风险。特洛伊木马是伪装成合法应用程序的恶意软件代码。 从积极的方面来看,该报告显示家庭网络中的恶意软件感染有所下降。在Covid-19 大流行期间达到 3% 的峰值后,感染率下降到 1.5%,接近大流行前 1% 的水平。这种减少可归因于随着人们返回办公环境,针对远程工作者的恶意软件活动有所减少。 报告中的调查结果基于从全球超过 2 亿台设备收集的数据,这些设备利用诺基亚的 NetGuard Endpoint Security 产品来监控网络流量。 加拿大的威胁情报中心、法国的诺基亚网络安全中心、印度的诺基亚安全运营中心以及专注于网络分析和 DDoS 安全的诺基亚 Deepfield 贡献了他们的专业知识来编写这份综合报告。 诺基亚业务应用高级副总裁 Hamdy Farid 在谈到报告的调查结果时强调,迫切需要在5G 网络中采取稳健的安全措施。Farid 强调了以电信为中心的威胁检测和响应的重要性,以及在各级组织(包括服务提供商、供应商和监管机构)实施严格的安全实践和意识的重要性。 物联网僵尸网络攻击的惊人激增为全球电信行业敲响了警钟,要求它们加强安全措施并密切合作以保护网络完整性并确保全球数百万用户的安全。       转自 E安全,原文链接:https://mp.weixin.qq.com/s/UFVCAhUvYCZkyJaEPhprtA 封面来源于网络,如有侵权请联系删除

2000 万美元!微软为侵犯儿童隐私买单

Bleeping Computer 网站消息,微软同意支付 2000 万美元罚款并改变儿童数据隐私程序,以解决联邦贸易委员会(FTC)对其违反《儿童在线隐私保护法》(COPPA)的指控。 COPPA 是一项美国联邦通用法律,主要针对在线收集 13 岁以下儿童个人信息的行为,规定网站管理者要遵守隐私规则,必须说明何时和如何以一种可以验证的方式向儿童家长索求同意,并且网站管理者必须保护儿童在线隐私和安全。 微软未经家长允许,收集儿童隐私数据 根据消费者保护机构的说法,微软在未征得父母同意甚至未通知他们的情况下,收集并保留了注册 Xbox Live 服务儿童的个人信息。邦贸易委员会表示在 2015 年至 2020 年间,微软将儿童数据存储在其服务器中数年。 法庭文件显示,从 2017 年 1 月到 2021 年 12 月,大约 21.8 万名美国 Xbox 主机用户通过出生日期创建了微软账户,但是这些出生日期在注册时大都小于 13 岁。联邦贸易委员会声称微软没有采取立法建议的适当行动,阻止未成年人注册,此举违反了多个法律条款。 FTC 新闻稿中指出即使用户表明了他们未满 13 岁,但也被要求提供包括电话号码在内的个人信息,并同意微软的服务协议和广告政策,其中包括一个预先勾选的方框,允许微软发送促销信息,并与广告商分享用户数据。 对于微软收集儿童个人信息一事,联邦贸易委员会除对其罚款外,还提出了微软必须采取有力措施,以确保自身经营遵守 COPPA 的相关规定。尽管微软和 FTC 都同意处罚方案,但最终的结果仍有待法院批准。 微软必须实施以下措施: 为儿童创建一个单独的帐户,告知家长额外的隐私保护; 如果账户持有人仍是儿童,则在 2021 年 5 月之前创建的账户应获得家长同意; 如果不再需要提供指定原始集合的服务,请删除受 COPPA 保护用户的所有个人数据,删除未经父母同意而收集的存储在其系统上的所有用户数据; 自收集之日起,两周内删除受 COPPA 保护的用户数据; 将 COPPA 保护扩展到从微软接收用户数据的第三方游戏发行商; 如果为创建头像而收集的生物特征和健康信息与个人身份信息相结合,则将 COPPA 保护扩展到这些信息。 值得一提的是,美国联邦贸易委员会近期一再强调科技公司应遵守数据隐私法规的重要性,尤其是那些处理敏感未成年用户数据的公司。上周,美国联邦贸易委员会对亚马逊处以 2500 万美元的罚款,原因是亚马逊无视家长删除孩子数据的请求,并继续使用敏感用户信息来训练机器学习算法。       转自 Freebuf,原文链接:https://www.freebuf.com/news/368861.html 封面来源于网络,如有侵权请联系删除

卡巴斯基发布 iPhone 恶意软件扫描工具

网络安全公司卡巴斯基近日发布了一种工具,可以检测苹果iPhone和其他iOS设备是否感染了一种新的“三角测量”(Operation Triangulation)恶意软件。 这种恶意软件是由卡巴斯基在自己的公司网络中发现的,报告称至少自2019年以来,该恶意软件已经在全球范围内感染了多台iOS设备。 尽管恶意软件分析仍在进行中,但卡巴斯基透露,“三角测量”恶意软件活动使用iMessage上未知的零日漏洞利用来执行代码,无需用户交互和提升权限(零点击)。 这允许攻击者将更多有效载荷下载到设备以进一步执行命令和收集信息。 值得注意的是,俄罗斯情报和安全部门FSB将该恶意软件与高级政府官员和外国外交官的手机感染关联起来。 在最初的报告中,卡巴斯基提供了很多关于使用移动验证工具包(MVT)手动检查iOS设备备份以寻找潜在恶意软件危害指标的详细信息。 因为Apple的各种安全机制(沙盒、数据加密、代码签名)会阻止实时系统分析,卡巴斯基提供的工具智能对iOS设备的(iTunes)备份文件进行分析。 随后,卡巴斯基发布了一款适用于Windows和Linux的更易用的iOS设备自动化扫描工具。     转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/pvkSAPPJ5nQXx8buUa3-jw 封面来源于网络,如有侵权请联系删除

超 6 万款 Android 应用暗藏可能被恶意利用的广告软件

知名安全厂商Bitdefender 发布的一份报告称,他们在过去6个月中发现了 6万款不同类型的 Android 应用秘密地嵌入了广告软件安全程序。 报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。然而,网络攻击者可以轻松地改变策略,将用户重定向到其他类型的恶意软件,如针对银行账户的窃取程序。 据统计,该广告软件主要针对美国用户(55.27%),其次是韩国(9.8%)、巴西(5.96%)和德国(2.93%)。大量独特样本表明,有人设计了一个自动化过程来创建带有恶意软件的应用程序,通过仿冒游戏破解程序、免费 VPN、Netflix 虚假教程、无广告版YouTube/TikTok以及虚假的安全程序来分发。 广告软件活动的国家分布 偷偷安装以逃避检测 这些应用程序托管在第三方网站上,研究人员没有在 Google Play 的应用程序中发现相同的广告软件。访问这些网站时,用户将被重定向到这些应用的下载站点,当用户安装这些应用程序后,并不会将自身配置为自动运行,因为这需要额外的权限。相反,它依赖于正常的 Android 应用程序安装流程,该流程会提示用户在安装后“打开”应用程序。 此外,这些应用程序不会显示图标,并在应用程序标签中使用 UTF-8 字符,因此更难被发现。这是一把双刃剑,因为这也意味着如果用户在安装后不启动该应用程序,则该应用程序很可能不会在安装后启动。 如果启动,该应用程序将显示一条错误消息,指出“应用程序在您所在的地区不可用。点击确定卸载。”但实际上,应用程序并没有被卸载,而只是在注册两个意图(Intent)之前进行了休眠,这两个意图可让应用程序在设备启动或设备解锁时开始运作。Bitdefender 表示后一种意图在前两天被禁用,可能是为了逃避用户的检测。 注册启动广告程序的 Android 意图 启动后,该应用程序将连接到运营方的服务器并检索要在移动浏览器中显示或作为全屏 WebView 广告显示的广告链接。 Android 设备是恶意软件开发人员的高度攻击目标,因为用户能够在不受 Google Play 商店保护之外的其他地方安装应用程序。但目前,即便在Google Play 中也未必安全。近期,来自 Dr. Web 和 CloudSEK 的研究人员发现,恶意间谍软件 SDK  通过 Google Play 上的应用程序在 Android 设备上竟安装了超过 4 亿次。 虽然 Google Play 仍然有恶意应用程序,但从官方商店安装 Android 应用程序总体还是要安全得多,强烈建议用户不要从第三方站点安装任何 Android 应用程序,因为它们是恶意软件的常见载体。     转自 Freebuf,原文链接:https://www.freebuf.com/news/368848.html 封面来源于网络,如有侵权请联系删除

Google 删除了 32 个恶意 Chrome 扩展程序 安装量达 7500 万次

不仅仅是 Play 商店,Google还需要及时处理偷偷绕过其安全措施的恶意软件。 该公司刚刚从 Chrome 网上应用店中删除了 32 个恶意扩展程序,这些扩展程序的总安装次数似乎已达到 7500 万次。 据BleepingComputer 报道,在这些情况下,扩展程序通常会通过执行其预期功能来向用户隐藏其隐藏代码。 网络安全研究员 Wladimir Palant 此前写道,他在Google浏览器的 PDF 工具箱扩展中发现了混淆代码,该浏览器的 Chrome 网上商店评分为 4.2,用户超过 200 万。 Palant 写道,该代码允许“serasearchtop[.]com”网站向该扩展用户访问的所有网站注入任意 JavaScript 代码。 他解释说,该代码旨在在安装扩展后 24 小时激活,其可能的目的是注入广告。 在 PDF Toolbox 扩展中发现代码几周后,Palant 在后续文章中写道,他发现了 18 个使用类似代码的恶意浏览器扩展。 他们的用户总数为 5500 万,其中包括 Autoskip for YouTube(900 万活跃用户)、Soundboost(690 万)和 Crystal Ad block(680 万)。 在确认这些扩展包含恶意代码后,Avast 向 Google 报告了这些扩展。 这家网络安全巨头发现了其他类似的扩展,使总数达到 32 个,安装次数达到 7500 万。 虽然这个数字高得惊人,但安装数量可能被人为夸大了。 该理论基于 Chrome 网上应用店上可疑的低评论数量以及遇到恶意活动的人数与安装数量不一致的事实。 Avast 确认扩展程序的最终有效负载似乎是向人们发送不需要的广告的垃圾邮件的广告软件,以及显示赞助商链接、付费搜索结果和潜在恶意链接的搜索结果劫持者。 Google表示,报告的扩展程序现已从 Chrome 商店中删除。 任何仍然安装了扩展程序的人都应该停用或卸载它们。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7241167930732347904/ 封面来源于网络,如有侵权请联系删除

技嘉推出 BIOS 更新 删除主板上包含安全隐患的后门

台湾电脑组件制造商技嘉公司宣布了BIOS更新,旨在消除最近在其数百块主板中发现的后门功能。固件和硬件安全公司Eclypsium上周披露的问题是,270多块技嘉主板的固件会在开机时执行一个Windows二进制文件,以从技嘉的服务器上获取和执行一个载荷。 作为一个与技嘉应用中心有关的功能,该后门似乎没有被用于恶意目的,但众所周知,威胁者在以前的攻击中曾滥用过这种工具。 当Eclypsium公开其发现时,它说目前还不清楚该后门是由恶意的内部人员、技嘉的服务器被破坏还是供应链攻击造成的。在Eclypsium发表报告后不久,技嘉公司宣布发布BIOS更新,解决该漏洞。 “技嘉的工程师已经减轻了潜在的风险,在对技嘉主板上的新BIOS进行全面测试和验证后,将英特尔700/600和AMD500/400系列Beta BIOS上传到了官方网站,”该公司在上周末宣布。 英特尔500/400和AMD 600系列芯片组主板以及之前发布的主板的BIOS更新也将在上周末发布。 该更新解决了”Eclypsium报告的下载助手漏洞”,A520 Aorus Elite rev 1.0主板可用的最新BIOS的发布说明中提到。该更新在系统启动时实施了更严格的安全检查,包括改进了对从远程服务器下载的文件的验证和对远程服务器证书的标准验证。 该公司表示,新的安全增强措施应能防止攻击者在启动过程中插入恶意代码,并应保证在此过程中下载的任何文件来自具有有效和可信证书的服务器。 机构和终端用户都应该查看Eclypsium列出的270多个受影响的主板型号,如果受到影响,应该前往技嘉的支持网站,检查并下载2023年6月1日之后发布的任何BIOS更新。     转自 cnBeta,原文链接:https://www.toutiao.com/article/7241417883329397307/ 封面来源于网络,如有侵权请联系删除