标签: 微软

微软在 8 月补丁星期二修补了 100 多个漏洞

HackerNews 编译,转载请注明出处: 微软2025年8月补丁星期二安全更新修复了旗下产品逾百个安全漏洞。本月修补的漏洞均未发现野外利用迹象,但权限提升漏洞CVE-2025-53779已被公开披露。 12个漏洞被标记为“严重”级别,其中多数实际CVSS评分为高危。例外的是Windows GDI+组件远程代码执行漏洞CVE-2025-53766,其CVSS评分达9.8。趋势科技零日计划(ZDI)分析指出,该漏洞可通过诱使用户访问恶意网站或打开恶意文档触发。“最坏情况是攻击者通过广告网络投放恶意内容。广告拦截器不仅过滤骚扰内容,还能防范此类攻击——虽属罕见,但确有先例。”ZDI研究员达斯汀·查尔兹解释,“鉴于GDI+涉及众多组件(且用户易误点内容),建议尽快测试部署补丁。” 另一CVSS满分漏洞CVE-2025-50165影响Windows图形组件,同样允许远程代码执行,需用户查看特制图片才能触发。微软将其评定为“重要”级别。其他高危漏洞包括可通过预览窗格触发的Office远程代码执行漏洞(CVE-2025-53740、CVE-2025-53731),以及SharePoint远程代码执行漏洞CVE-2025-49712——ZDI指出该漏洞与近期ToolShell攻击链利用的漏洞高度相似。 微软标记为“严重”的漏洞还包含:Hyper-V的多个漏洞(信息泄露、欺骗攻击及远程代码执行)、Azure Stack Hub信息泄露漏洞。微软评估这些漏洞“利用可能性较低”或“不太可能被利用”,预计不会出现野外攻击。 Adobe同期发布补丁星期二更新,修复涉及十余款产品的近70个CVE漏洞。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 2.9 万台微软 Exchange 服务器未修复高危漏洞​​

HackerNews 编译,转载请注明出处: 超过29,000台暴露在互联网上的Exchange服务器仍未修复一个高危漏洞(CVE-2025-53786),该漏洞可使攻击者在微软云环境中横向移动,可能导致整个域沦陷。已获取本地Exchange服务器管理员权限的攻击者可利用此漏洞在组织关联的云环境中提升权限,通过伪造或操纵可信令牌或API调用实现权限升级,且不留易于检测的痕迹,使攻击行为难以追踪。 CVE-2025-53786影响采用混合部署的Exchange Server 2016、Exchange Server 2019及采用订阅制替代永久许可模式的Microsoft Exchange Server订阅版。该漏洞在微软2025年4月作为“安全未来倡议”的一部分发布修复指南和热更新时被披露,该倡议支持使用专用混合应用替代本地Exchange Server与Exchange Online此前使用的不安全共享身份验证架构。 尽管微软尚未发现该漏洞在攻击中被利用的证据,但仍将其标记为“极有可能被利用”,因其认为攻击者可能开发出可稳定利用的漏洞代码,从而增加其吸引力。安全威胁监控平台Shadowserver的扫描数据显示,超过29,000台Exchange服务器仍未修复此漏洞。截至8月10日检测到的29,098台未修复服务器中,美国占7,200余台,德国超6,700台,俄罗斯逾2,500台。 漏洞披露次日,美国网络安全和基础设施安全局(CISA)发布第25-02号紧急指令,要求所有联邦文职行政部门机构(含国土安全部、财政部及能源部)于东部时间周一9点前缓解此高危漏洞。联邦机构需先通过微软健康检查脚本清点Exchange环境,并将不再受2025年4月热更新支持的公开服务器(如已终止支持或服务的Exchange版本)与互联网断开。其余服务器须升级至最新累积更新(Exchange 2019需CU14/CU15,Exchange 2016需CU23)并安装微软4月热补丁。 CISA在单独公告中警告,未能修复该漏洞可能导致“混合云与本地环境完全域沦陷”。尽管非政府组织未被强制要求执行紧急指令,但CISA强烈建议所有机构采取相同措施防护系统。代理局长马杜·戈图穆卡拉强调:“此漏洞风险波及所有使用该环境的组织与部门,联邦机构虽被强制要求,但我们强烈敦促各方实施紧急指令中的行动。”       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄 APT 组织通过ISP级别的间谍网络监控驻莫斯科的外国大使馆

HackerNews 编译,转载请注明出处: 微软研究人员发现与俄罗斯有关联的APT组织Secret Blizzard(又名Turla、Snake、Uroburos、Waterbug、Venomous Bear和KRYPTON)针对驻莫斯科外国大使馆发起网络间谍活动。该组织在互联网服务提供商(ISP)层面使用中间人攻击(AiTM)方法部署名为ApolloShadow的自定义恶意软件。该恶意软件可安装伪造的卡巴斯基反病毒软件受信任根证书,诱骗设备信任恶意网站,从而为网络间谍活动提供长期访问权限。此活动至少自2024年起活跃,对依赖当地互联网服务的外交使团和敏感组织构成严重威胁。 微软报告指出:“这是我们首次证实其具备在ISP层面实施攻击的能力。这意味着在俄罗斯使用本地ISP或电信服务的外交人员极可能成为Secret Blizzard通过此类服务进行中间人攻击的目标。”微软于2025年2月发现该活动,受害者被诱导通过仿冒Windows连接检查的虚假门户网站下载ApolloShadow恶意软件。一旦安装,恶意软件会诱使用户授予提升权限,从而安装根证书、监控流量并窃取凭证。此举使Secret Blizzard得以剥离安全连接并维持长期访问,实现对外交目标的监控。 报告进一步说明:“当系统通过浏览器访问特定地址时,会被重定向至攻击者控制的域名,该域名会显示证书验证错误,提示目标下载并执行ApolloShadow。执行后,恶意软件检测进程令牌权限级别:若设备未启用默认管理设置,则弹出用户账户控制(UAC)窗口,诱使用户以卡巴斯基安装程序伪装的CertificateDB.exe安装证书,使攻击者获得系统提升权限。” 恶意软件行为分析 ApolloShadow根据权限级别调整执行方式: 低权限模式:收集主机IP数据并编码,通过伪造的Digicert域名发送至命令控制服务器,攻击者返回经混淆的VBScript脚本以推送次级有效载荷。 高权限模式:实施系统级更改——将网络设为私有模式以削弱防火墙防护、启用文件共享、安装恶意根证书(伪装为卡巴斯基安装程序)、添加使用硬编码永不过期密码的隐藏管理员账户,从而维持对设备的长期控制。 微软已发布此次攻击活动的入侵指标(IoCs)。       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软 Authenticator 今起停用密码功能,专家:无密码时代仍需时间

HackerNews 编译,转载请注明出处: 安全专家指出,尽管微软决定从8月1日起关闭其Authenticator应用的密码管理功能,密码管理器在未来一段时间内仍将是防御身份相关威胁的重要工具。 微软早已逐步缩减Authenticator的密码存储与自动填充能力:自6月初起,用户无法新增或导入密码;7月期间自动填充功能被关闭;而自8月1日起,所有保存的密码将无法通过该应用访问。此后,存储的密码可通过Edge浏览器访问和自动填充,或导出至其他密码管理器。但微软更希望用户转向通行密钥(passkey)——该认证方式仍受Authenticator支持,且被广泛认为更安全便捷(通过PIN或生物识别实现无密码登录)。 Keeper Security首席执行官Darren Guccione对此提出异议:“微软取消密码支持的举措看似预示行业正快速转向无密码认证,但数据揭示另一现实。这远非预示剧变,而是渐进转型中的一步。能生成并保护传统密码的解决方案对个人和企业仍至关重要,即便通行密钥在数字系统中的普及度持续提升。”他援引数据称,40%的企业采用密码与通行密钥并存的混合认证环境。 IEEE高级成员、诺丁汉大学网络安全教授Steve Furnell呼应此观点:“向无密码未来的过渡仍需时间。许多企业近期才部署多因素认证(MFA),缺乏动力开发通行密钥等新技术,尽管后者能提升用户体验。另一些企业或因定制系统或遗留系统限制,仍被迫使用传统密码。”他补充道,依赖密码的企业须落实两项基础措施:“首先提供明确指导,使用户理解如何有效创建和管理密码;其次实施默认安全策略,无论用户行为如何都能降低风险。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软安全团队:macOS Sploitlight 漏洞泄露苹果智能数据

HackerNews 编译,转载请注明出处: 攻击者可利用近期修复的macOS漏洞绕过“透明化、同意与控制”(TCC)隐私保护机制,窃取包括苹果智能系统缓存数据在内的敏感信息。TCC作为核心安全技术,通过管控应用程序对用户数据的访问权限保障苹果设备隐私安全。 该漏洞编号CVE-2025-31199(由微软研究员Jonathan Bar Or、Alexia Wilson和Christine Fossaceca报告),苹果已在3月发布的macOS Sequoia 15.4更新中通过“改进数据擦除机制”完成修复。 尽管苹果严格限制仅授予全磁盘访问权限的应用程序调用TCC功能,并自动拦截未授权代码执行,但微软安全团队发现攻击者可滥用Spotlight插件的特权访问权限突破限制。今日发布的报告证实:此漏洞(被命名为”Sploitlight”,苹果官方定性为“日志记录问题”)能窃取高价值数据,涵盖苹果智能系统相关信息及关联iCloud账户的其他设备远程数据。 具体可泄露数据类型包括但不限于: 照片视频元数据及精准地理定位信息 人脸识别数据与用户活动记录 相册/共享图库及搜索历史偏好 已删除媒体文件与AI生成内容标签 技术原理溯源 自2020年起,苹果已修复多起TCC绕过漏洞,包括利用时间机器挂载(CVE-2020-9771)、环境变量污染(CVE-2020-9934)及捆绑包逻辑缺陷(CVE-2021-30713)等手法。微软研究人员此前还披露powerdir(CVE-2021-30970)和HM-Surf等漏洞,同样可导致私人数据泄露。 微软特别指出:“虽然与HM-Surf等历史漏洞类似,但Sploitlight因能提取苹果智能系统缓存的高度敏感信息(如精确定位数据、人脸识别记录、用户偏好等)而危害更甚。结合iCloud账户的设备关联特性,攻击者甚至可获取同一账户下其他设备的远程信息,进一步扩大风险范围”。 微软近年macOS高危漏洞发现记录 Shrootless(2021年,CVE-2021-30892):绕过系统完整性保护(SIP)安装rootkit Migraine(2023年,CVE-2023-32369)与Achilles(2022年,CVE-2022-42821):突破门禁(Gatekeeper)执行限制部署恶意软件 内核扩展漏洞(2024年,CVE-2024-44243):加载恶意第三方内核驱动       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软发布紧急补丁,修复被利用的 SharePoint 远程代码执行漏洞

HackerNews 编译,转载请注明出处: 微软周日发布了针对SharePoint中一个正被恶意利用的安全漏洞的补丁,并同时公布了另一个漏洞的细节,该漏洞已通过“更强大的防护措施”得到解决。 微软承认,“目前发现攻击者正利用7月安全更新中未完全修复的漏洞,针对本地部署的SharePoint Server客户发起攻击”。 被利用的漏洞编号为CVE-2025-53770(CVSS评分:9.8),属于高危远程代码执行漏洞。该漏洞源于本地部署的Microsoft SharePoint Server在处理不可信数据时存在反序列化缺陷。 新披露的漏洞是一个SharePoint欺骗漏洞(CVE-2025-53771,CVSS评分:6.3)。一位匿名安全研究员因发现并报告该漏洞获得了微软官方致谢。 微软在2025年7月20日发布的安全公告中指出:“Microsoft Office SharePoint存在路径遍历漏洞,由于对受限目录的路径名限制不当,导致授权攻击者可通过网络实施欺骗攻击。” 微软还指出,CVE-2025-53770和CVE-2025-53771与另外两个SharePoint漏洞(CVE-2025-49704和CVE-2025-49706)存在关联,这些漏洞可被串联利用形成远程代码执行攻击链。该攻击链被称为ToolShell,已在微软2025年7月“补丁星期二”更新中得到修复。 微软表示:“针对CVE-2025-53770的更新比CVE-2025-49704的修复措施更完善”,“针对CVE-2025-53771的更新也比CVE-2025-49706的防护能力更强”。 值得注意的是,微软此前曾将CVE-2025-53770归类为CVE-2025-49706的变体漏洞。对此,微软发言人向媒体解释:“公司优先保障更新推送,同时会及时纠正内容不准确之处。”微软强调当前发布的信息准确无误,表述差异不影响对客户的安全指导。 这两个漏洞仅影响本地部署的SharePoint服务器,不涉及Microsoft 365中的SharePoint Online。目前已修复的版本包括: Microsoft SharePoint Server 2019(16.0.10417.20027) Microsoft SharePoint Enterprise Server 2016(16.0.5508.1000) Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 Core Microsoft SharePoint Server 2016(待确认) 为防范潜在攻击,建议用户采取以下措施: 使用受支持的本地SharePoint版本(SharePoint Server 2016、2019及Subscription Edition) 立即安装最新安全更新 开启反恶意软件扫描接口(AMSI)并启用全模式防护,同时配置Defender Antivirus等杀毒软件 部署Microsoft Defender for Endpoint或同类威胁防护解决方案 轮换SharePoint Server的ASP.NET机器密钥 微软特别提醒:“安装上述安全更新或启用AMSI后,必须轮换SharePoint服务器的ASP.NET机器密钥,并重启所有SharePoint服务器的IIS服务。若无法启用AMSI,安装更新后也需立即轮换密钥。” 有安全公司向媒体透露,已有至少54家机构遭受攻击,包括银行、高校及政府部门。据该公司称,攻击活动始于7月18日左右。 美国网络安全和基础设施安全局(CISA)已将CVE-2025-53770纳入已知被利用漏洞目录,要求联邦民用行政机构在2025年7月21日前完成修复。 帕洛阿尔托网络公司(Palo Alto Networks)旗下Unit 42团队也在追踪这起“高影响、持续性威胁事件”,指出政府、教育机构、医疗机构(含医院)及大型企业面临直接风险。 Unit 42首席技术官兼威胁情报负责人Michael Sikorski表示: “攻击者正绕过MFA和SSO等身份验证机制获取特权访问权限。入侵后会窃取敏感数据、植入持久化后门并盗取加密密钥。攻击者已利用该漏洞建立攻击据点。” “本地SharePoint服务器若暴露在公网环境,应假定已遭入侵。仅靠补丁无法彻底清除威胁。更危险的是SharePoint与微软生态的深度整合,Office、Teams、OneDrive和Outlook等服务存储的敏感信息都会成为攻击目标,一次入侵可能导致整个网络沦陷。” 该安全厂商将此次事件列为高严重度、高紧急度威胁,敦促本地SharePoint用户立即安装补丁、轮换加密凭证并启动事件响应流程。Sikorski补充道:“临时应急方案可先断开SharePoint服务器的公网连接直至补丁部署完成。错误的安全认知可能导致威胁持续扩散。” (事件仍在发展中,请关注后续更新。)       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警报:SharePoint 零日漏洞遭野外利用,暂无补丁防御

HackerNews 编译,转载请注明出处: 微软于周六向 SharePoint Server 客户发出紧急警告,称攻击者正在利用该软件产品中的一个零日漏洞(CVE-2025-53770,CVSS 评分为 9.8)。 目前尚无针对该漏洞(被命名为“ToolShell”)的补丁,微软称其为 CVE-2025-49706 的变种。这家总部位于华盛顿州雷德蒙德的科技巨头表示,安全更新正在开发中,并提供了缓解措施和检测指导。安全团队应立即采取行动,在此期间实施缓解措施。 谷歌发言人告诉 SecurityWeek:“谷歌威胁情报小组观察到威胁行为者利用此漏洞安装 Webshell,并从受害者服务器窃取加密密钥。这会导致持续的、未经身份验证的访问,并对受影响的组织构成重大风险。” 安全公司 Eye Security 表示,他们发现“数十个系统遭到主动入侵”,入侵可能发生在 7 月 18 日 18:00 左右(中欧时间)和 7 月 19 日 07:30 左右(中欧时间)的攻击中。 Palo Alto Networks Unit42 团队周六表示,他们也观察到影响 Microsoft SharePoint 的漏洞 CVE-2025-49704 和 CVE-2025-49706 正被积极利用。 微软在其安全公告中解释道:“为保护本地 SharePoint Server 环境,建议客户在 SharePoint 中配置 AMSI 集成,并在所有 SharePoint 服务器上部署 Defender AV。这将阻止未经身份验证的攻击者利用此漏洞。” Mandiant Consulting – Google Cloud 首席技术官查尔斯·卡玛卡尔评论道:“各组织需要立即实施缓解措施(并在补丁可用时应用),假设系统已遭入侵,调查在补丁/缓解措施应用之前系统是否已被入侵,并采取补救措施。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Scattered Spider 升级混合攻击战术,微软 Defender 新增自动阻断响应​

HackerNews 编译,转载请注明出处: 微软强调了Scattered Spider攻击组织不断演变的战术,并确认已观察到该组织使用新的手法来获取云环境访问权限。 通常,该被微软追踪为Octo Tempest的组织会利用云身份权限来获取本地访问权。但微软表示,最近的攻击活动在入侵初始阶段就涉及同时针对本地账户和基础设施,之后才转向云访问。该组织还被观察到部署DragonForce勒索软件。这家科技巨头的分析报告强调,此次勒索软件部署特别针对VMWare ESX虚拟机管理程序环境。 该组织继续使用激进的社工手段(如操控服务台支持人员)来获取初始访问权限,还部署了利用模仿合法组织的中间人(AiTM)域名的短信钓鱼(SMS) 攻击。 最近,该组织一直在积极针对航空公司实施勒索软件和数据勒索攻击。在2025年4月至7月间,其活动还针对了零售、餐饮服务、酒店组织和保险行业。 微软表示,随着Scattered Spider战术的不断演变,其安全产品将持续更新防护措施。 该公司特别强调了其Microsoft Defender和Microsoft Sentinel安全生态系统。 微软列举了Microsoft Defender中的广泛检测功能,可用于识别与Scattered Spider相关的活动。这些功能覆盖其安全组合的各个方面,包括端点、身份、软件即服务(SaaS)应用、电子邮件与协作工具、云工作负载等,以提供全面的防护覆盖。 攻击可通过利用Microsoft Defender内置的自防御能力(攻击中断)来阻断。攻击中断利用多个指标和行为,并在Microsoft Defender的各工作负载中将其关联为一个高保真事件。 微软表示,基于以往对常见Octo Tempest技术的研究,攻击中断将自动禁用Octo Tempest所使用的用户账户,并撤销该受损用户所有现有活跃会话。 然而,安全运营中心(SOC)团队仍需进行事件响应和事后分析,以确保在成功中断攻击后,威胁被完全遏制和清除。 微软强调了安全团队可通过其安全暴露管理(Security Exposure Management)解决方案采用的若干主动防护战术,以应对Scattered Spider。若部署得当,主动防御战术可以减少暴露面并减轻攻击者混合攻击战术的影响。这些战术包括关键资产防护、威胁行为者计划和攻击路径分析。 微软建议组织应通过(包括但不限于)多重身份验证(MFA)、基于风险的登录策略、用户和设备的最小特权访问等措施,来增强其身份、端点和云安全防护。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软 Windows Hello 漏洞允许黑客“换脸”并访问敏感数据

HackerNews 编译,转载请注明出处: 入侵企业网络的黑客可以将管理员的生物识别数据替换为自己的面部信息,从而解锁敏感的Windows系统。研究人员警告称,面部识别模板所受到的安全保护,比它们要解锁的系统更为薄弱。 ERNW研究人员声称,Windows Hello企业版(该系统通过面部识别或其他生物特征验证用户身份)存在固有的架构缺陷。黑客能够操纵并替换Windows中存储的生物识别模板,随后用自己的面部解锁本应由这些模板保护的系统与数据。 攻击者需先获得已入侵到组织内部网络(通常连接到公司域)计算机的访问权限,同时还需将自身权限提升至本地管理员级别。满足这些条件后,攻击者即可篡改Windows Hello用于用户登录时识别人脸的生物识别模板。 黑客可借此阻止合法用户访问系统,或进行“换脸”操作——用自己的面部登录IT人员甚至域管理员的账户。 研究人员在insinuator.net的博客文章中解释:“此架构存在一些挑战。首先,生物特征识别与身份验证之间仅有松散的耦合关系。此外,系统在任何环节均未引入外部熵来生成加密密钥。” 尽管Windows对生物识别模板进行了加密,但解密所需的所有信息都存储在计算机本地。研究人员声称:“拥有管理员权限的攻击者可解密此文件头,访问其中存储的所有信息,并加以篡改。” 这也意味着,能物理接触机器的攻击者可能解锁敏感数据(如电子邮件、文件和内部系统)。黑客可滥用此权限在网络中横向移动,攻击其他计算机。 该威胁并非理论假设:研究人员已发布概念验证,仅依赖Windows内置工具即可实现攻击,以此证明攻击的简易性。“两名用户已注册Windows Hello企业版。其中至少一名是域用户,另一名是本地管理员,”报告描述道,“我们的概念验证程序交换了各自WINBIO_IDENTITY结构中的安全标识符。现在,本地管理员的面部可解锁域用户账户,反之亦然。” 研究人员已向微软报告此漏洞,但他们预计这家科技巨头不会修复问题,因为“过去类似问题均未解决”,且修复“需要对系统架构进行大规模重构”。 为何攻击者能解锁Windows生物识别模板并实施“换脸”? Windows将生物识别数据存储在包含三部分的数据库中:通过CryptProtectData加密的文件头(内含生物识别模板密钥)、未加密的文件头版本信息,以及加密的模板本体。 虽然CryptProtectData使用用户密码生成密钥,但Windows生物识别服务以系统账户NT AUTHORITY\SYSTEM运行,这意味着派生密钥所需数据均存储于系统本地。拥有管理员权限的攻击者可解密数据库,访问并篡改其中所有信息。 研究人员指出,防范此类“换脸”攻击的唯一解决方案是“将用户的生物特征用作熵源”,但这需要对系统进行彻底重构。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​朝鲜 IT 员工借 AI 伪造身份渗透,微软封停 3000 个邮件账户​

HackerNews 编译,转载请注明出处: 微软表示已暂停了3,000个Outlook和Hotmail电子邮件账户,该公司认为这些账户是由朝鲜IT工作者创建的,这是其为帮助企业应对这一高成本计划所做努力的一部分。 微软称,多年来其一直监控朝鲜让其公民受雇于美国公司IT职位的活动,并最近观察到该活动的运作方式发生了变化。朝鲜IT工作者现在大量使用人工智能(AI)技术来“替换窃取的就业和身份证明文件中的图像,并增强朝鲜IT工作者的照片,使其看起来更专业”。 “我们还观察到他们一直在使用变声软件,”微软在一篇博客文章中解释道,该文章发布的同时,美国司法部公布了两份起诉书,指控数名朝鲜人和至少两名美国公民参与了此项IT工作者计划。 去年10月,微软的威胁情报部门发现了一个公共存储库,其中包含疑似朝鲜IT工作者的真实照片和经过AI增强处理的照片。该存储库还包含这些人员的简历、使用的电子邮件账户、关于如何使用VPN账户开展工作的指南、实施身份盗用的操作手册、关于如何在自由职业网站上获取工作的指导手册,以及向协助者付款的信息。 “根据我们对该存储库的审查,朝鲜IT工作者似乎会先进行身份盗用,然后使用像Faceswap这样的人工智能工具将他们的照片移植到窃取的就业和身份证明文件上,”微软研究人员表示。“攻击者还使用这些AI工具拍摄工作者的照片,并将其移植到看起来更专业的背景环境中。然后,这些工作者在申请工作时,将使用这些AI生成的照片制作一份或多份简历或资料。” 该活动的幕后人员正在大量试验变声软件和其他AI技术——这印证了其他几家监控此类计划的网络安全公司所做的评估。微软警告说,虽然尚未发现这些IT工作者使用AI语音和视频产品,但这种手段“可能允许朝鲜IT工作者直接进行面试,不再依赖协助者代替他们面试或向他们出售账户访问权限”。 美国司法部于本周早些时候公布的起诉书进一步揭露了朝鲜计划的巨大规模。联邦调查局(FBI)在16个州执行了搜查行动,目标是29个“笔记本电脑农场”——即由美国居民接收公司笔记本电脑并安装软件,从而让朝鲜人能够远程访问这些设备的地点。 法庭文件中已确认有多名美国公民共谋者参与其中,包括一名持有安全许可的现役美军士兵。 为了说明朝鲜通过该计划所获经济利益的规模,知名加密货币调查员Zachary Wolk(又名ZachXBT)表示,近期一项调查发现,自1月1日以来,向已知朝鲜IT工作者控制的账户发送的加密货币付款已超过1,650万美元,平均每月近300万美元(约合人民币2,190万元)。“为便于理解,每月付款范围在3,000至8,000美元之间,这意味着他们已渗透进入了至少345个(按最高薪酬计算)至多920个(按最低薪酬计算)工作岗位。”他在社交媒体帖子中写道。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文