标签: 微软

揭露黑客利用微软 Entra ID 特权升级的秘密

Hackernews 编译,转载请注明出处: 网络安全研究人员发现了一个与Microsoft Entra ID(以前的Azure Active Directory)应用程序相关的特权升级案例,该应用程序利用了一个废弃的回复URL。 Secureworks反威胁小组(CTU)在上周发布的一份技术报告中表示:“攻击者可以利用这个废弃的URL将授权码重定向到自己,将非法获得的授权码交换为访问令牌。然后,攻击者可以通过中间层服务调用Power Platform API,并获得更高的权限。” 在2023年4月5日负责任的披露之后,微软通过一天后发布的更新解决了这个问题。Secureworks还提供了一个开源工具,其他组织可以使用它来扫描废弃的回复URL。 回复URL,也称为重定向URI,指的是一旦应用程序被成功授权并授予授权码或访问令牌后,授权服务器发送给用户的位置。 微软在其文档中指出:“授权服务器将代码或令牌发送到重定向URI,因此在应用程序注册过程中注册正确的位置非常重要。” Secureworks CTU表示,他们发现了一个废弃的Dynamics Data Integration应用程序回复URL,该URL与Azure Traffic Manager配置文件相关联,这使得通过中间层服务调用Power Platform API并篡改环境配置成为可能。 在假设的攻击场景中,黑客可能获取现有服务主体的系统管理员角色,并发送删除环境的请求,以及滥用Azure AD Graph API来收集有关目标的信息,以便进行后续活动。 然而,这是基于受害者点击恶意链接的可能性,该行为会导向Microsoft Entra ID在登录时发出的授权代码被传递给攻击者劫持的重定向URL。 Kroll透露,以docusign为主题的网络钓鱼活动正在增加,这些活动利用开放的重定向,使攻击者能够传播特制的URL,当点击这些URL时,将潜在的受害者重定向到恶意网站。 该公司的乔治·格拉斯说:“通过伪造一个值得信赖的网站URL,攻击者可以更容易地操纵用户点击链接,并欺骗/绕过扫描链接以查找恶意内容的网络技术。这会导致受害者被重定向到一个恶意网站,该网站旨在窃取敏感信息,如登录凭据、信用卡详细信息或个人数据。”     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

CypherRAT、CraxsRATAndroid 系列恶意软件“始作俑者”曝光

近日,恶意软件系列 CypherRAT 和 CraxsRAT 的创建者曝光,是一位名为 EVLF 的叙利亚威胁行为者。 网络安全公司Cyfirma在上周发布的一份报告中提到:这些RAT旨在允许攻击者远程执行实时操作,并控制受害者设备的摄像头、位置和麦克风。 据说,CypherRAT 和 CraxsRAT 会作为恶意软件即服务(MaaS)计划的一部分提供给其他网络犯罪分子。在过去的三年里,有多达 100 名独特的威胁行为者以终身许可的方式购买了这两个工具。 根据调查,EVLF 至少从 2022 年 9 月开始就一直在经营一家网店,并为其创建的恶意软件打广告。 CraxsRAT 号称是一款安卓特洛伊木马程序,能让威胁者从 Windows 计算机远程控制受感染的设备,开发者会根据客户的反馈不断发布新的更新版本供使用。 恶意软件包是通过一个生成器生成的,该生成器提供了自定义和混淆有效载荷、选择图标、应用程序名称以及安装到智能手机后需要激活的功能和权限等选项。 Cyfirma解释说:CraxsRAT是当前安卓威胁中最危险的RAT之一,它具有谷歌播放保护绕过、实时屏幕视图以及用于执行命令的外壳等强大功能。 超级Mod功能使该应用程序更加致命,让受害者难以卸载该应用程序,每当受害者试图卸载时,页面就会崩溃。 该安卓恶意软件要求受害者授予其访问安卓服务的权限,以获取大量对网络犯罪分子有价值的信息,包括通话记录、联系人、外部存储、位置和短信等。 据观察,EVLF 运营着一个名为 “EVLF Devz “的 Telegram 频道,该频道创建于 2022 年 2 月 17 日。截至发稿时,该频道已有 10,678 名用户。 在 GitHub 上搜索 CraxsRAT,会出现大量该恶意软件的破解版本,不过在过去几天里,微软似乎已经删除了其中一些版本。不过,EVLF 的 GitHub 账户仍然活跃在代码托管服务上。 2023 年 8 月 23 日,EVLF在该频道发布消息称他们将暂停该项目。 EVLF 在帖子中说:由于生活所迫,后续他将停止开发和发布。但是客户无需担心,在他离开之前会为用户发布几个补丁以供其后续使用。     转自Freebuf,原文链接:https://www.freebuf.com/news/376000.html 封面来源于网络,如有侵权请联系删除

微软:欧德神思软件曝出 15 个漏洞,可致电厂关停、数据窃取

近日,微软安全专家透露,德国工业软件巨头欧德神思(Codesys)的系统中存在15个高危安全漏洞,可导致电厂关停或重要关基系统信息被窃取。2022年9月,微软情报威胁专家Vladimir Tokarev向Codesys报告了Codesys Control V3 3.5.19.0 之前版本存在的安全漏洞。2023年4月Codesys发布了相关漏洞的补丁。 总部位于德国的德国工业软件巨头欧德神思(Codesys)提供工控系统的自动化软件,广泛存在于大量设备中——500 多家制造商生产的大约 1,000 种不同类型的产品。 这15个安全漏洞的编号为CVE-2022-47379到CVE-2022-47393,均属于高危评级,其中多数评分为8.8/10,可被用于拒绝服务 (DoS) 攻击或远程代码执行 (RCE)。其中的12个漏洞为缓存溢出漏洞,可用于对PLC实现远程代码执行。但需要攻击者可以绕开身份验证,以及绕过数据执行保护(DEP)和地址空间配置随机加载(ASLR)措施。 安全专家认为,这些漏洞利用的难度不低,攻击者不仅需要需要绕过身份认证或窃取登录凭证,还需要深入了解 Codesys V3 的专有协议和协议使用的不同服务的架构。但考虑到这些的漏洞极大风险——可能导致工厂停工和切断电力,专家强烈建议尽快修补漏洞。 微软公司在博客中发布了相关漏洞的列表:     转自安全内参,原文链接:https://www.secrss.com/articles/57788 封面来源于网络,如有侵权请联系删除

120,000 封钓鱼邮件窃取微软365账户,高管成主要目标

据观察,EvilProxy向100多个组织发送了120000封钓鱼电子邮件,以窃取微软365账户。Proofpoint注意到,在过去五个月里,云账户泄露激增,令人担忧。大多数袭击的目标是高级管理人员。这场运动的目标是全球100多个组织,共影响150万员工。 大约39%的受害者是C级高管,其中17%是首席财务官,9%是总裁和首席执行官。Proofpoint发布的帖子中写道:“黑客利用了EvilProxy,这是一种基于反向代理架构的网络钓鱼工具,黑客可以窃取受MFA保护的凭据和会话cookie。”这种日益严重的威胁将复杂的中间对手网络钓鱼与先进的账户接管方法相结合,以组织越来越多地采用多因素身份验证。 研究人员观察到,在拥有MFA保护的租户中,账户接管显著增加,在过去一年中,至少35%的受损用户启用了MFA。大规模的黑客依赖于品牌模仿、规避技术和多步骤感染链。 ReSecurity研究人员于2022年9月发现了EvilProxy,它与几位著名的地下行为者开发的网络钓鱼工具包有一定联系,他们以前曾针对金融机构和电子商务部门。 EvilProxy使用反向代理和Cookie注入方法绕过2FA身份验证——代理受害者的会话。此前,此类方法已在APT和网络间谍组织的有针对性的活动中出现,然而,现在这些方法已在EvilProxy中成功生产,这突出了针对在线服务和MFA授权机制的攻击增长的重要性。 该活动中使用的攻击链始于从伪造的电子邮件地址发送的网络钓鱼电子邮件。黑客模拟已知的可信服务,如Concur、DocuSign和Adobe。网络钓鱼邮件包含指向恶意Microsoft 365网络钓鱼网站的链接。点击嵌入链接后,收件人会通过YouTube或SlickDeals进行开放重定向,然后进行一系列重定向以避免被发现。 最终,用户流量会被引导到EvilProxy网络钓鱼框架。登录页起到反向代理的作用,模仿收件人品牌,并试图处理第三方身份提供商。如果需要,这些页面可能会请求MFA凭据,以便于代表受害者进行真实、成功的身份验证,从而验证收集到的凭据是否合法。 研究人员注意到,袭击的流量取决于受害者的地理位置。来自土耳其IP地址的用户流量被引导到合法网页,这种情况表明,这场运动背后的黑客总部似乎设在土耳其。 报告最后总结道:“黑客不断寻求新的方法来窃取用户的凭据并访问有价值的用户帐户。他们的方法和技术不断适应新的安全产品和方法,如多因素身份验证。即使是MFA也不是应对复杂威胁的灵丹妙药,可以通过各种形式的电子邮件绕过MFA攻击。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/AHtfyWH7zDgtCcAbpsyogQ 封面来源于网络,如有侵权请联系删除

微软账户成为 EvilProxy 网络钓鱼工具包的攻击目标

Proofpoint 网络安全公司表示,一种现有的网络钓鱼工具正在绕过多因素身份验证(MFA)防御,这种工具已瞄准了数千名受害者。 这种被称为 EvilProxy 的网络钓鱼工具包越来越多地被攻击者用来攻击云中的目标,以便远程劫持它们。Proofpoint公司共发现有150多万名员工正成为攻击目标。 在这些攻击中,微软用户似乎首当其冲。3 月至 6 月间,Proofpoint 观察到全球数百家使用 Microsoft 365 的企业收到了约 12 万封钓鱼邮件。 Proofpoint表示:过去几年来,MFA在企业中的使用率有所上升,但与人们的预期相反,在拥有MFA保护的情况下,账户被接管的情况却有所增加。 Proofpoint还补充说,在过去一年里,被入侵的所有系统用户中,约有三分之一启用了MFA。这也表明,网络世界的攻防战正在不断升级。 不仅仅是无差别攻击 在攻击过程中一种方法尤其引起了 Proofpoint 的注意,即攻击者利用自动化技术当场确定被钓鱼的用户是否是高层管理人员,从而使他们能够将注意力集中在高级目标上,为他们打击组织提供更多的筹码。 这使网络犯罪分子能够立即加强对此类高价值账户的控制,从而有选择的投入时间和精力。 更麻烦的是,EvilProxy 等现成的工具包为这种服务提供了便利,它可以设置假域名和反向工程设施,并向潜在受害者发送钓鱼链接,最终使攻击者能够渗透到目标系统中。 Proofpoint 表示:攻击者抓住市场需求,开发出了 MFA 网络钓鱼即服务(PhaaS)。这使得即使技术能力不高的潜在网络钓鱼者也能通过付费购买各种在线服务的预配置工具包,如Gmail、微软、Dropbox、Facebook和Twitter等。     转自Freebuf,原文链接:https://www.freebuf.com/news/374377.html 封面来源于网络,如有侵权请联系删除

热门游戏《我的世界》模组存在 RCE 漏洞,已被多次利用

该漏洞允许黑客在游戏服务器上运行恶意命令并危及游戏玩家设备安全。 上周六,Minecraft安全社区MMPA的研究人员在一篇博客中提醒游戏用户,《Minecraft》游戏的部分1.7.10/1.12.2模组中存在一个已被多次利用的重大安全漏洞,该漏洞允许黑客在游戏服务器上运行恶意命令并危及游戏玩家设备安全。 据了解,微软旗下的热门游戏《Minecraft》是有史以来销量最高的视频游戏,已售出超过2.38亿份,每月活跃玩家接近1.4亿。MMPA称,BleedingPipe漏洞允许黑客在玩家设备和运行Minecraft模组的服务器上执行完整的远程代码。 根据MMPA的说法,热门模组平台Forge使用了不安全的反序列化代码(反序列化是将复杂数据从序列化格式转换回其原始形式的过程,能够方便存储或传输。如果实施不慎,可被攻击者利用并实现远程代码执行),BleedingPipe漏洞已经被多次利用,该平台上的许多Minecraft模组都受到了影响(数量超过三十个)。已知受影响的模组包括但不限于以下几个:EnderCore(EnderIO的前置模组)、LogisticsPipes、BDLib(1.7-1.12版本)、Smart Moving 1.12、Brazier、DankNull和Gadomancy。并且,只要安装了受影响的模组,任何Minecraft版本都可能受到此漏洞的影响。 这个Minecraft漏洞最早是在2022年3月被发现。当时mod开发团队GTNH为此发布了一个修复补丁。然而,7月初,一位名为Yoyoyopo5的Minecraft玩家在一个带有Forge模组的公共服务器上进行直播时,攻击者利用BleedingPipe漏洞获取了对所有连接玩家设备的控制权并执行了代码。Yoyoyopo5在其帖子中报告了这一事件,称黑客利用这个访问权限从Discord和Steam中窃取了会话cookie。 在最初的报告之后,研究人员发现黑客对IPv4地址空间上的所有Minecraft服务器进行了扫描,并在受影响的服务器上部署了恶意载荷。为降低安全风险,MMPA给出了如下建议: 对于服务器管理员:建议检查服务器中的可疑文件,并更新/删除受此漏洞影响的模组。由于恶意软件通常会感染系统上的其他模组,因此建议在所有已安装的模组上运行jSus或jNeedle之类的程序。 对于玩家:如果游戏玩家不在服务器上游玩游戏,则不受影响。否则建议检查可疑文件,运行杀毒软件进行防病毒扫描。     转自安全内参,原文链接:https://www.secrss.com/articles/57334 封面来源于网络,如有侵权请联系删除

Windows 用户注意!LokiBot 恶意软件正通过 Office 文档传播

Windows用户再次成为被称为LokiBot恶意软件的攻击目标,该恶意软件通过Office文档进行传播。 根据Fortinet安全研究员Cara Lin的最新报告,攻击者利用已知漏洞,如CVE-2021-40444和CVE-2022-30190,在微软Office文档中嵌入恶意宏。 这些宏一旦被执行,就会将LokiBot恶意软件投放到受害者的系统中,允许攻击者控制和收集敏感信息。 LokiBot是一个臭名昭著的木马程序,自2015年以来一直活跃,专门从受感染的机器中窃取敏感信息,主要针对Windows系统。 FortiGuard实验室对已识别的文件进行了深入分析,并探索它们传输的有效载荷以及行为模式。 根据调查显示,恶意文档采用了多种技术,包括使用外部链接和VBA脚本来启动攻击链。 LokiBot恶意软件一旦部署,就会使用规避技术躲避检测,并执行一系列恶意活动,从被入侵系统中收集敏感数据。 Viakoo公司Viakoo实验室副总裁John Gallagher在谈到新的攻击时说:这是LokiBot的新包装,相比之前更不容易被发现,并且能有效地掩盖其踪迹和混淆其过程,从而可能导致大量个人和商业数据外流。 为了防范此威胁,建议用户在处理 Office 文档或未知文件(尤其是包含外部链接的文件)时要更加谨慎。 Coalfire副总裁Andrew Barratt评论道,从解决方案和解决方法的角度来看,Microsoft是问题的根源,因此我们必须提醒用户保持安全防护产品为最新版本。 与此同时这也显示了电子邮件过滤解决方案的重要性,因为它可以在附件进入用户的收件箱之前主动扫描附件。     转自Freebuf,原文链接:https://www.freebuf.com/news/372237.html 封面来源于网络,如有侵权请联系删除

恶意软件 PicassoLoader 正在持续攻击乌克兰和波兰

Hackernews 编译,转载请注明出处: 乌克兰和波兰的政府机构、军事组织以及平民用户已经成为一系列攻击的目标。这些攻击旨在窃取敏感数据,并获得对受感染系统的持久远程访问权限。 该入侵行为从2022年4月开始持续到了2023年7月,利用网络钓鱼诱饵和诱饵文件部署名为“PicassoLoader”的恶意软件。该恶意软件可以作为启动Cobalt Strike Beacon和jnrat的载体。 思科Talos研究员Vanja Svajcer在一份新报告中表示:“这些攻击使用了一个由恶意的微软Office文档发起的多级感染链,目前最常见的文档使用了Excel和PowerPoint格式。随后,该攻击会利用一个可执行的下载程序以及隐藏在图像文件中的有效载荷。这意味着检测难度可能会升级。” 其中一些活动被归因于一个名为GhostWriter(又名UAC-0057或UNC1151)的攻击者。据说该组织的优先级与白俄罗斯政府一致。 值得注意的是,在过去的一年中,乌克兰计算机应急响应小组(CERT-UA)和Fortinet FortiGuard实验室已经记录了该攻击的一个子集,其中一个在2022年7月使用了宏加载的PowerPoint文档来发布代理特斯拉恶意软件。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

北约峰会遭遇 RomCom 黑客组织攻击

昨天(7月11日),微软正式披露了一个未修补的零日安全漏洞,该漏洞存在于多个Windows和Office产品中,可以通过恶意Office文档远程执行代码。 未经身份验证的攻击者可在无用户交互的情况下利用该漏洞(跟踪为CVE-2023-36884)进行高复杂性攻击。 一旦攻击成功,即可导致对方系统的机密性、可用性和完整性的完全丧失,从而允许攻击者访问敏感信息、关闭系统保护并拒绝对受损系统的访问。 目前,微软正在调查并制作一系列影响Windows和Office产品的远程代码执行漏洞的报告。微软已经意识到了这是一系列有针对性的攻击,这些攻击试图利用特制的微软Office文档来利用这些漏洞。 攻击者可以创建一个特制的Microsoft Office文档,使他们能够在受害者的系统中执行远程代码执行。但前提是攻击者必须说服受害者打开恶意文件。 虽然该漏洞尚未得到解决,但微软表示后续将通过每月发布的程序或带外安全更新向客户提供补丁。 可通过启用“阻止所有Office应用程序创建子进程”免于攻击 微软方面表示,在CVE-2023-36884补丁可用之前,使用Defender for Office的客户和启用了“阻止所有Office应用程序创建子进程”攻击面减少规则的客户可以免受网络钓鱼攻击。 不使用这些保护的用户可以将以下应用程序名称添加到HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项中,作为REG_DWORD类型的值,数据为1: Excel.exe Graph.exe MSAccess.exe MSPub.exe PowerPoint.exe Visio.exe WinProj.exe WinWord.exe Wordpad.exe 但是,需要注意的是,设置此注册表项以阻止利用尝试也可能影响到与上面列出的应用程序链接的某些Microsoft Office功能。 设置FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项(图源:Microsoft) CVE-2023-36884漏洞最新动态 微软方面表示,CVE-2023-36884漏洞在最近针对参加立陶宛维尔纽斯北约峰会的组织的攻击中被利用。 根据乌克兰计算机应急响应小组(CERT-UA)和黑莓情报团队的研究人员发布的报告,攻击者使用恶意文件冒充乌克兰世界大会组织安装恶意软件,包括MagicSpell加载程序和RomCom后门。 黑莓安全研究人员表示:如果被成功利用,攻击者就可以通过制作恶意的docx或rtf文件来利用该漏洞,进行基于远程代码执行(RCE)的攻击。 攻击是通过利用特制的文档来执行易受攻击的MSDT版本来实现的,这反过来又允许攻击者向实用程序传递命令以执行。 微软周二(7月11日)时也表示:该攻击者在2023年6月发现的最新攻击涉及滥用CVE-2023-36884,提供与RomCom相似的后门。 该漏洞与RomCom组织有所渊源 RomCom是一个总部位于俄罗斯的网络犯罪组织(也被追踪为Storm-0978),该组织以从事勒索软件和勒索攻击以及专注于窃取凭证的活动而闻名。该组织与此前的工业间谍勒索软件行动有关,现在该行动已转向名为“地下”(VirusTotal)的勒索软件。 地下勒索信(图源:BleepingComputer) 2022年5月,在调查工业间谍勒索通知中的TOX ID和电子邮件地址时,MalwareHunterTeam发现了与古巴勒索软件操作的特殊关联。 他观察到,工业间谍勒索软件样本生成了一封勒索信,其TOX ID和电子邮件地址与古巴使用的相同,以及古巴数据泄露网站的链接。 然而,提供的链接并没有将用户引导到工业间谍数据泄露网站,而是指向古巴勒索软件的Tor网站。此外,勒索信使用了相同的文件名,!!READ ME !!.txt,就像之前发现的古巴勒索邮件一样。 在2023年5月,在Trend Micro发布的一份关于RomCom的最新活动报告显示,威胁参与者现在正在冒充Gimp和ChatGPT等合法软件,或者创建虚假的软件开发人员网站,通过谷歌广告和黑色搜索引擎优化技术向受害者推送后门。     转自Freebuf,原文链接:https://www.freebuf.com/news/371814.html 封面来源于网络,如有侵权请联系删除

美国政府警告:ChatGPT 存在重大安全风险

近日,美国联邦政府发布了一份报告,称用户需密切注意ChatGPT存在的网络安全风险,尤其是在网络钓鱼和恶意软件开发领域。 在其发布的咨询意见报告中,政府部门警告,尽管微软支持的人工智能工具ChatGPT获得了前所未有的成功,吸引了大量头部企业和资本疯狂涌入AI赛道,一时间AI成为当下最为火热的赛道之一。 但是,AI 也带来了安全方面的风险,尤其是在网络钓鱼邮件制作和恶意软件生成等方面,以ChatGPT为代表的AI工具存在重大安全风险。该报告指出,为了防止这类AI工具带来的威胁,企业必须积极主动地采取极其谨慎、尽职尽责和密切注意的态度,避免出现更糟糕的情况。 攻击者正在利用ChatGPT放大作恶能力 该报告列举了恶意攻击者使用ChatGPT的部分方法清单,具体如下所示: 1.恶意软件生成: 利用ChatGPT生成恶意软件不再只是一种可能存在的理论,恶意攻击者对它的利用已经越来越熟练,并且在暗网上开始了各种各样的讨论和尝试。 2.制作网络钓鱼电子邮件:和恶意软件生成不同的事,在钓鱼邮件方面ChatGPT已经向用户展现出其强大的能力。恶意攻击者可以利用它来生成网络钓鱼和鱼叉式网络钓鱼电子邮件,并且这些电子邮件有可能通过电子邮件提供商的垃圾邮件过滤器。 3.诈骗网站: 通过降低代码生成门槛,ChatGPT 可以帮助技能较低的威胁行为者轻松构建恶意网站,例如伪装和网络钓鱼登陆页面。例如,零技能或很少技能的恶意行为者可以使用 ChatGPT 克隆现有网站,然后对其进行修改、构建虚假电子商务网站或运行带有恐吓软件诈骗的网站等。 4.发布虚假信息: 通过 ChatGPT,用户可以使用能够撰写极具说服力的散文、在短时间内生成数千条虚假新闻报道和社交媒体帖子的软件。 企业&用户安全防范指南/预防措施 1、提高对钓鱼邮件的防范 千万不要打开未知、意外或可疑的电子邮件、链接和附件; 在下载附件之前,使用电子邮件服务提供商提供的防病毒软件对其进行扫描,即便是可信任的附件。如果电子邮件服务不提供病毒扫描功能,则所有下载的文件在打开前都可以用本地的杀毒软件扫描; 对所有计算机设备,包括个人台式电脑、笔记本电脑、手机、可穿戴设备等操作系统和软件应用程序进行更新; 在所有的计算机设备中使用著名的、可信的防病毒软件; 不要在官方设备上使用个人帐户; 尽可能使用多因素身份验证(MFA); 绝不与未经授权/可疑的用户、网站、应用程序等共享个人信息和证书; 始终在浏览器中键入URL,而不是直接点击链接. 始终用https开放网站打开链接,不访问http网站。 2.识别恶意软件伪装指南 (1)管理员 通过在操作系统、BIOS和应用程序级别上实现强化系统,尽可能地限制传入的流量和用户权限; 通过系统强化来阻止未经授权的存储介质(例如 USB); 经常格式化可移动媒体,尽量避免恶意软件在系统内横向传播; 通过文件哈希、文件位置、登录和失败的登录尝试来监控网络活动; 使用知名的、可信的反恶意软件、防病毒、防火墙、IP、IDS、SIEM解决方案; 对离线 LAN 和在线网络使用单独的服务器/路由; 根据需要允许特定用户访问互联网并限制数据使用/应用程序权限; 下载之前通过数字代码签名技术验证软件和文档; 在邮件系统管理员控制和其他关键系统中实施 MFA(多重身份验证); 始终定期维护关键数据的备份; 定期更改管理员级别的密码; 定期修补和更新所有操作系统、应用程序和其他技术设备; 为了减少恶意代码执行的攻击面;建议用户始终使用具有标准用户权限的帐户登录。 (2) 终端用户 下载之前,请务必重新验证通过辅助方式(电话、短信、口头)发送电子邮件/附件的受信任用户; 立即向管理员报告任何可疑活动; 切勿将关键数据存储在在线系统上,而应将其存储在独立系统上。 (3)ChatGPT用户安全准则 使用 ChatGPT 时,请注意共享的信息。避免共享敏感或机密信息,例如密码、财务信息或个人详细信息。 谨慎对待链接和附件。ChatGPT 可能会提供链接或附件作为其答案的一部分,但在单击它们之前请务必小心谨慎。请务必验证链接或附件的来源,并谨防可疑/未知来源。 政府机构工作人员手机不得用于 ChatGPT。 (4) 如果在使用ChatGPT时遇到安全问题,请立即向Open AI报告。     转自Freebuf,原文链接:https://www.freebuf.com/news/371556.html 封面来源于网络,如有侵权请联系删除