标签: 美国

美国司法部捣毁操控 300 万台设备的物联网僵尸网络

HackerNews 编译,转载请注明出处: 周四,美国司法部(DoJ)宣布,在一项获得法庭授权的执法行动中,成功捣毁了多个物联网(IoT)僵尸网络(如 AISURU、Kimwolf、JackSkid 和 Mossad)所使用的命令与控制(C2)基础设施。 此次行动中,加拿大和德国的相关部门也对这些僵尸网络背后的操控者展开了打击。同时,包括阿卡迈(Akamai)、亚马逊网络服务(Amazon Web Services)、Cloudflare、DigitalOcean、谷歌、Lumen、诺基亚(Nokia)、奥克塔(Okta)、甲骨文(Oracle)、贝宝(PayPal)、SpyCloud、Synthient、Team Cymru、Unit 221B 在内的多家私营企业,也协助参与了调查工作。 美国司法部表示:“这四个僵尸网络针对全球范围内的受害者发动了分布式拒绝服务(DDoS)攻击。其中一些攻击流量高达约 30 太比特每秒,堪称破纪录的攻击。” 上个月,Cloudflare 在一份报告中将 2025 年 11 月发生的一次规模达 31.4 Tbps 且仅持续 35 秒的大规模 DDoS 攻击归因于 AISURU/Kimwolf。截至去年年底,据评估,该僵尸网络还发动了超大规模的 DDoS 攻击,平均每秒可达 30 亿数据包(Bpps)、4 Tbps 流量以及每秒 5400 万请求(Mrps)。 独立安全记者布莱恩・克雷布斯(Brian Krebs)还追踪到 Kimwolf 的管理员是来自加拿大渥太华的 23 岁男子雅各布・巴特勒(又名多特)。巴特勒告诉克雷布斯,自 2021 年起他就不再使用 “多特” 这个身份,并称在自己的旧账户遭入侵后,有人一直在冒充他。 巴特勒还称:“由于患有自闭症,在社交方面存在困难,他大多时候都待在家里帮母亲做家务。” 据克雷布斯透露,另一名主要嫌疑人是一名居住在德国的 15 岁少年。目前尚未有逮捕行动的相关消息公布。 该僵尸网络已将超 200 万台安卓设备纳入其网络,其中大部分是受感染的杂牌安卓电视。总体而言,这四个僵尸网络估计在全球范围内感染了不少于 300 万台设备,包括数字视频录像机、网络摄像头或无线路由器等,其中在美国就有数十万台。 美国司法部指出:“Kimwolf 和 JackSkid 僵尸网络被指控针对并感染那些通常与互联网其他部分隔离‘防火墙保护’的设备。受感染的设备被僵尸网络操控者控制。随后,操控者采用‘网络犯罪即服务’模式,将受感染设备的访问权限出售给其他网络犯罪分子。” 这些受感染的设备随后被用于对全球范围内的目标发动 DDoS 攻击。法庭文件指控,这四个 Mirai 僵尸网络变种已发出数十万条 DDoS 攻击指令: AISURU:超 20 万条 DDoS 攻击指令 Kimwolf:超 2.5 万条 DDoS 攻击指令 JackSkid:超 9 万条 DDoS 攻击指令 Mossad:超 1000 条 DDoS 攻击指令 亚马逊网络服务(AWS)副总裁兼杰出工程师汤姆・肖尔(Tom Scholl)在领英(LinkedIn)上发布的一篇文章中表示:“Kimwolf 代表了僵尸网络运作和扩展方式的根本性转变。与传统僵尸网络在开放互联网中扫描易受攻击设备不同,Kimwolf 利用了一种全新的攻击途径:住宅代理网络。通过受感染设备(包括流媒体电视盒和其他物联网设备)渗透家庭网络,该僵尸网络得以访问通常由家用路由器保护免受外部威胁的本地网络。” 阿卡迈表示,这些超大规模的僵尸网络发动的攻击流量超过 30 Tbps、每秒 140 亿个数据包以及每秒 300 万个请求,并补充说,网络犯罪分子利用这些僵尸网络发动了数十万次攻击,在某些情况下还向受害者索要勒索款项。 这家网络基础设施公司称:“这些攻击可能会严重破坏核心互联网基础设施,导致互联网服务提供商(ISP)及其下游客户的服务严重降级,甚至使高容量的基于云的缓解服务不堪重负。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国能源部即将发布首份网络安全战略

HackerNews 编译,转载请注明出处: 周二,美国能源部负责网络安全的最高官员表示,该部门计划首次发布一项战略计划,阐述其将如何更好地保护国家电网。 网络安全、能源安全与应急响应办公室(CESER)代理主任亚历克斯・菲茨西蒙斯称,该计划旨在补充近期发布的国家网络安全战略,重点聚焦于能源部将如何增强能源行业的 “安全弹性”。 菲茨西蒙斯表示,与私营部门建立伙伴关系的重要性以及强化合作的方式,将是这份战略计划的核心内容。 “私营企业在很大程度上负责保护自身网络,我们必须与之合作,” 菲茨西蒙斯在华盛顿特区举行的麦克拉里网络峰会上说道,“我们必须能够及时向他们提供可行的信息,以便他们保障自己网络的安全。” 菲茨西蒙斯还提到,该计划将着力研究如何通过最佳方式投资人工智能,以抵御对手部署的人工智能驱动的攻击性网络武器。 菲茨西蒙斯称:“我们必须在网络防御方面对人工智能进行投资,相关信息和技术将用于保障并强化关键能源基础设施,尤其是那些可能在未来冲突中涉及的国防关键能源基础设施。” “所有这些强化措施和信息技术,有助于我们应对网络和实体安全事件,并从中吸取经验教训,为能源行业及时提供可行的信息,这就是 CESER 战略计划的核心要点。” 在小组讨论结束后,记者在走廊上询问战略计划何时发布,菲茨西蒙斯只回答了 “很快”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国与欧洲刑警组织捣毁利用数千台家用路由器的 SocksEscort 网络

HackerNews 编译,转载请注明出处: 本周三,美国与欧洲的执法机构联合捣毁了一个提供数千台家用路由器访问权限的网络犯罪平台。 SocksEscort 代理网络允许网络犯罪分子购买受恶意软件感染的路由器的访问权限。犯罪分子可通过受感染的路由器转发其网络活动,以此隐藏自身的地理位置与 IP 地址。 美国司法部表示,2020 年至 2026 年间,SocksEscort 提供了覆盖 163 个国家、约 36.9 万个不同 IP 地址的访问权限;截至今年 2 月,该平台仍上架了约 8000 个 IP 地址,其中 2500 个位于美国境内。 七个国家的执法机构共计查封了 34 个域名,关停了 23 台服务器。美国官方还冻结了价值 350 万美元的加密货币。 在针对 SocksEscort 采取行动的同时,美国联邦调查局(FBI)于周四发布了关于名为 AVRecon 的恶意软件的紧急警报,警告公众该恶意软件的攻击目标为路由器与物联网设备。 威胁行为者 “会入侵路由器、安装 AVRecon 恶意软件,随后通过 SocksEscort 住宅代理服务,将受感染设备的访问权限作为住宅代理出售”。 欧洲刑警组织指出,设备感染该恶意软件后,机主完全不会知晓自己的 IP 地址正被滥用。 欧洲刑警组织执行主任凯瑟琳・德・博勒表示,SocksEscort 这类代理服务 “为犯罪分子提供了发起攻击、传播非法内容、规避检测所需的数字掩护”。 德・博勒在声明中称:“通过拆除这一基础设施,执法机构捣毁了一项为全球范围网络犯罪提供支撑的服务。” 美国官方对支撑 SocksEscort 运作的多个美国境内域名执行了查封令。 法庭文件显示,SocksEscort 网站与数十种不同的网络诈骗相关,包括虚假失业保险申领、加密货币盗窃以及美国银行账户劫持。 据称,SocksEscort 的运营者通过该服务非法获利超 570 万美元。 奥地利、法国、荷兰的执法机构关停了 SocksEscort 的服务器,保加利亚、德国、匈牙利、罗马尼亚的官方也参与了这项始于 2025 年 6 月的调查。美国司法部指出,Lumen 旗下的 Black Lotus Labs、Shadowserver 基金会等私营机构也提供了协助。 Black Lotus Labs 发布了关于 AVRecon 与 SocksEscort 的专项公告,称过去几年间,该平台 “每周平均波及约 2 万名独立受害者,相关通信通过平均 15 个命令与控制(C2)节点进行转发”。 该公司曾在 2023 年表示,AVRecon 僵尸网络是其见过的针对家用 / 办公路由器的最大僵尸网络之一。 一名 FBI 官员向科技媒体 The Register 透露,SocksEscort 拥有 12.4 万名用户,官方计划利用查封的服务器追踪其他网络犯罪活动。 近年来,美国与欧洲的执法机构加大了僵尸网络的捣毁力度,以遏制网络犯罪与国家级攻击活动。自 2021 年以来,QakBot、911 S5、IPStorm、KV、DanaBot、Anyproxy、5socks 等多个僵尸网络均已受到执法机构的查处。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗科技巨头 Stryker 遭伊朗关联擦除式恶意软件攻击后全球系统下线

HackerNews 编译,转载请注明出处: 医疗科技巨头史赛克(Stryker)遭擦除式恶意软件攻击,与伊朗关联、支持巴勒斯坦的黑客组织 Handala 宣称对此负责。 史赛克是全球领先医疗科技企业,生产外科、神经技术等多类设备;拥有超 5.3 万名员工,为《财富》500 强企业,2024 年全球销售额达 226 亿美元。 Handala 组织称,攻击中先窃取 50 TB 数据,随后擦除公司网络内数万系统与服务器,迫使史赛克 “遭受前所未有的打击” 并关停系统。 “此次行动中,超 20 万台系统、服务器与移动设备被擦除,50 TB 关键数据被窃取;史赛克在 79 个国家的办事处被迫关停。” 攻击者表示。 美国、爱尔兰、哥斯达黎加、澳大利亚等地自称史赛克员工的人士称,其受管理的 Windows 设备与移动设备在夜间被远程擦除;攻击者还篡改公司 Entra 登录页面,展示 Handala 组织标识。 一名史赛克员工向 BleepingComputer 透露,事件始于 3 月 11 日凌晨,公司移动设备管理系统注册的设备被远程擦除;注册用于工作访问的个人手机也被重置,数据丢失。 公司要求员工从个人设备移除企业管理应用与程序,包括 Intune 公司门户、Teams 与 VPN 客户端。 多名员工反馈,攻击导致内部服务与应用无法访问,部分办公地点因系统不可用,被迫恢复 “纸笔” 办公流程。 受攻击影响,史赛克正开展全球系统恢复工作,《华尔街日报》率先报道此事。 据爱尔兰当地媒体,史赛克告知科克员工:“我们正遭遇严重的全球中断,影响所有连接公司网络的笔记本电脑与系统。” 公司向亚洲员工发送的消息称:“目前尚未确定根本原因,我们正与微软积极协作,将此视为全企业级关键事件处理。” Handala 组织(又称 Handala Hack Team、Hatef、Hamsa)于 2023 年 12 月首次现身,是与伊朗情报与安全部(MOIS)关联的黑客行动组织,以破坏性恶意软件攻击以色列机构,擦除 Windows 与 Linux 设备。 该组织还以窃取受害者系统敏感数据,并在数据泄露门户公开数据著称。 史赛克确认网络攻击 报道发布后,史赛克向美国证券交易委员会提交 8-K 表格,确认遭受影响其整个微软环境的网络攻击。 “2026 年 3 月 11 日,史赛克公司确认发生影响公司部分信息技术系统的网络安全事件,导致公司微软环境全球中断。”8-K 文件显示。 “事件被发现后,公司立即启动网络安全响应计划,在外部顾问与网络安全专家支持下开展内部调查,评估并遏制威胁。” “公司未发现勒索软件或恶意软件迹象,认为事件已得到控制。” 公司表示,系统恢复期间,事件将持续影响工作环境,包括网络系统与业务应用访问;但尚未给出全面恢复的时间线。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国联邦调查局称:网络犯罪分子冒充市政官员窃取许可费用

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)表示,全美多地出现受害者,遭一场网络钓鱼活动侵害。犯罪分子冒充政府官员,以土地使用许可为由索要欺诈性费用。 联邦调查局在周一发布的公告中称,正在申请相关许可的个人和企业成为钓鱼邮件的攻击目标。这些邮件通常包含详细、准确的信息,“包括房产地址、案件编号,以及市县官员的真实姓名”。 网络犯罪分子冒充市政官员或规划委员会成员,以欺诈发票为由,要求受害者通过电汇或加密货币支付款项。 联邦调查局提醒民众在回复前务必核实邮件地址,指出已发现多封恶意邮件使用 @usa.com 地址,而非政府官方的 .gov 域名。 犯罪分子利用公开可获取的许可信息,使钓鱼邮件看起来真实可信。 许多邮件使用市政信头,措辞专业,看上去如同真实的规划文件。部分钓鱼邮件详细提及审批流程、规划委员会程序、合规要求及相关条例。 多数邮件要求在线支付,并以威胁口吻制造紧迫感。联邦调查局给出的建议是:务必查询当地县或市政府官网,拨打网站公布的电话核实任何收费信息。 此类欺诈邮件是近期针对美国受害者的新型诈骗手段之一。2024 年,网络犯罪分子从美国人手中窃取超过 120 亿美元。美国近期宣布多项措施,不仅旨在捣毁背后的犯罪组织,还要追回赃款并返还给受害者。 人工智能公司也发出警告,称网络犯罪分子正利用其工具,让非英语母语的诈骗者能更轻松地撰写通顺、逼真的钓鱼邮件。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

与伊朗相关的 MuddyWater 组织针对美国机构部署 Dindoor 恶意软件

HackerNews 编译,转载请注明出处: 与伊朗相关联的 APT 组织 MuddyWater 以美国机构为目标,在银行、机场、非营利组织等多个行业部署了新型 Dindoor 后门程序。 博通公司旗下的赛门铁克威胁狩猎团队发现了一场由与伊朗相关的 MuddyWater(又名 SeedWorm、TEMP.Zagros、Mango Sandstorm、TA450、Static Kitten)APT 组织发起的攻击活动,该活动针对多家美国机构。 博通赛门铁克发布的报告称:“在多家美国企业的网络中发现了与伊朗 APT 组织 Seedworm 相关的活动。该活动始于 2026 年 2 月,并在最近几天仍在持续。” 该组织部署了一款名为 Dindoor 的新型后门程序,并渗透进入多个行业的网络,包括银行、机场、非营利组织,以及一家软件公司的以色列分支机构。 首次 MuddyWater 攻击活动于 2017 年末被发现,当时该 APT 组织以中东地区实体为攻击目标。 专家将该活动命名为 “MuddyWater”,原因是难以对 2017 年 2 月至 10 月期间针对沙特阿拉伯、伊拉克、以色列、阿联酋、格鲁吉亚、印度、巴基斯坦、土耳其和美国的一系列攻击进行溯源归因。多年来,该组织不断扩充攻击手段,持续进化,攻击目标也扩展至欧洲和北美国家。 该组织的受害者主要集中在电信、政府(信息技术服务)以及石油行业。 2022 年 1 月,美国网络司令部(USCYBERCOM)正式将 MuddyWater APT 组织与伊朗情报与安全部(MOIS)关联起来。 自 2026 年 2 月初以来,MuddyWater APT 组织已针对美国和加拿大的多家机构发动攻击。受害者包括一家美国银行、一座机场、多家非营利组织,以及一家在以色列开展业务、服务于国防和航空航天领域的软件供应商。这款此前不为人知的 Dindoor 后门依赖 Deno 运行时执行 JavaScript 和 TypeScript 代码,并使用了一张颁发给 “Amy Cherne” 的证书进行签名。 研究人员还观察到,攻击者曾尝试使用 Rclone 工具从一家被攻击的软件公司窃取数据,并传输至 Wasabi Technologies 云存储桶中,目前尚不清楚此次数据传输是否成功。专家还在美国机场和非营利组织的网络中发现了另一个独立的 Python 后门程序,命名为 Fakeset,该程序使用了与 Seedworm 相关联的证书进行签名。该恶意软件托管在 Backblaze 服务器上,并与其他 Seedworm 关联的恶意软件家族共享证书,这表明这些入侵事件背后是该伊朗组织所为。 报告继续指出:“伊朗在网络空间行动的特点之一是,它会定期对其视为敌对国家的机构发起破坏性攻击,目前这类国家显然包括美国和以色列。”“这对这些国家的机构构成了风险,因为此类攻击的目的是传递信号,而非窃取信息,这意味着该国境内任何被盯上的机构都可能成为攻击目标。” 近期与伊朗网络行为体相关的活动显示,其行动混合了间谍活动、破坏行动与影响力行动。支持巴勒斯坦的黑客组织 Handala 通过钓鱼、数据窃取、勒索软件和数据泄露活动攻击以色列官员和能源公司,并宣称攻破了以色列和海湾地区的多家机构。与此同时,伊朗 APT 组织 Seedworm 针对学者、非政府组织和政府机构开展鱼叉式钓鱼攻击以收集情报。另一个组织 Marshtreader 在地区紧张局势期间对以色列境内存在漏洞的摄像头进行扫描,以实施侦察。 黑客组织 DieNet 也宣称对美国关键基础设施发起了 DDoS 攻击。研究人员警告称,与伊朗结盟的行为体可能升级攻击行动,包括 DDoS 攻击、网站篡改、凭证窃取、数据泄露,以及针对关键基础设施、能源、交通、电信、医疗和国防领域的潜在破坏性行动。   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美以与伊朗互施网络攻击:亲西方黑客制造混乱,德黑兰反击

HackerNews 编译,转载请注明出处: 随着美以与伊朗冲突升级,双方展开大规模网络作战,包括广泛断网、网站及应用攻击、基础设施干扰,西方实体同时防范伊朗潜在网络袭击。 冲突于2月28日爆发,美以联合对伊朗军事设施、导弹基地、核设施及高层官员发动协调空袭,导致最高领袖哈梅内伊及多名领导人死亡。伊朗则以导弹和无人机密集袭击波斯湾地区美军基地,并直接攻击以色列,造成军民设施有限伤亡。 针对伊朗的网络攻击 据美以媒体报道,美以部队实施的网攻导致伊朗大规模混乱,包括新闻/宣传网站(如伊通社IRNA)、伊斯兰革命卫队通信基础设施、本地应用及数字政府服务中断。对革命卫队指挥控制系统的攻击旨在限制其反击协调能力。 报道称,对伊网攻包括DDoS攻击及针对能源、航空基础设施系统的”深度渗透”,被部分人士称为”史上最大规模网络攻击”。 亲西方黑客还劫持热门祈祷应用,推送”援助已抵达!”的通知。 互联网观测机构NetBlocks 3月2日报告称,伊朗断网已超48小时,并指出长期断网在该国并不罕见,通常由政权触发以掩盖人权侵犯。 来自伊朗的网络攻击 冲突爆发后,伊朗及亲伊威胁行为体亦加强行动。某组织声称攻击了一家以色列公司的防空系统。 网络安全公司Flashpoint向SecurityWeek透露,伊朗正发动黑客所称的”伟大史诗”网络战役。 威胁组织声称攻击约旦燃料基础设施,并扩大行动至以色列工业控制系统(ICS),声称已扰乱制造和能源分配系统。其他组织则专注于DDoS攻击和数据擦除行动,据称目标为美以军事物流供应商。 CrowdStrike反对手行动负责人Adam Meyers在邮件声明中表示,公司”已观察到符合伊朗关联威胁行为体和黑客组织进行侦察并发起DDoS攻击的活动”。 他指出:”这些行为通常预示更激进的行动。过去冲突中,德黑兰网络行为体的活动常与更广泛战略目标保持一致,对能源、关键基础设施、金融、电信和医疗等目标加大压力和曝光度。” Sophos报告称:”与伊朗情报安全部(MOIS)关联的黑客组织声称在约旦发动攻击,并威胁该地区其他国家。该组织惯常夸大其能力和攻击影响,但偶尔确实能够执行数据窃取和擦除攻击。” 前FBI网络部副助理主任、现任Halcyon勒索软件研究中心高级副总裁Cynthia Kaiser表示,Halcyon情报团队观察到中东活动增加,注意到”DDoS僵尸网络HydraC2、黑客组织Handala和勒索软件组织Sicarii的动员号召”。 Kaiser在领英帖文中写道:”伊朗长期使用网络行动报复 perceived 政治冒犯——2011至2013年瘫痪美国金融网站,2014年抹除拉斯维加斯金沙赌场数据,在伊朗军事指挥官苏莱曼尼死后篡改网站,2020及2021年对美国选举官员发出在线死亡威胁,德黑兰的网络策略一直激进且不断演变。” 她指出,勒索软件日益被纳入伊朗网络活动,破坏性工具可能在未来数周用于美国网络。”去年,一名伊朗国民对瘫痪巴尔的摩及其他美国市政机构的勒索软件攻击认罪,造成数千万美元损失,”她提醒道,”自2017年起,伊朗运营商就瞄准美国关键基础设施——包括一次针对波士顿儿童医院的未遂行动——发动勒索软件战役,模糊犯罪勒索与国家资助破坏的界限。” 对网络攻击影响声明的谨慎态度 伊朗黑客以攻击ICS及其他关键基础设施著称。支持政权的威胁行为体亦被观察到利用黑客手段为物理打击做准备。然而,他们也以夸大网络行动影响闻名。 美以均拥有高度发达的网络攻击工具,但冲突期间关于网攻影响的报告可能存在夸大。 尽管部分混乱或损害声明经仔细审查后可能证明被夸大,但国家关联行为体在动能行动同时实施复杂网络入侵的 demonstrated 能力,凸显了真实且不断演变的威胁,需要持续警惕和准备。 美国网络安全公司SentinelOne在冲突开始后立即报告称,”未将重大恶意网络活动直接归因于这些近期事件”。 但该公司警告:”我们高度确信,以色列、美国及盟国组织可能面临直接或间接攻击——特别是政府、关键基础设施、国防、金融服务、学术和媒体部门。” 《华尔街日报》周六晚间报道称,美国在Anthropic AI协助下对伊朗发动大规模空袭,此前不久特朗普总统刚下令所有联邦机构逐步停用Anthropic技术,因该公司拒绝允许其AI无限制军事使用。     消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国网络司令部干扰伊朗通信与传感器系统

HackerNews 编译,转载请注明出处: 美国网络司令部对伊朗通信网络实施了网络攻击。美军最高将领表示,这一行动为美国与以色列联合发动的历史性轰炸行动创造了条件。 参谋长联席会议主席丹·凯恩将军周一在五角大楼记者会上披露,代号”史诗狂怒”的行动中,网络司令部与太空司令部率先”叠加非动能效应”,支援本次导致伊朗最高领袖哈梅内伊及多名高级官员丧生的军事行动。 凯恩表示:”协同太空与网络作战有效干扰了责任区内的通信与传感器网络,使敌方丧失侦察、协调和有效反击能力。”这些行动共同”扰乱、迷惑并混淆了敌人”。 这是军方迄今对网络司令部在特朗普第二任期标志性军事行动中所扮演角色的最公开承认。 此前Recorded Future News曾报道,该司令部去年为支持针对伊朗核设施的成功轰炸,曾瘫痪伊朗导弹防御系统。凯恩与特朗普总统今年早些时候也曾暗示,网络司令部参与了对委内瑞拉首都的断电行动,以及为抓捕马杜罗而实施的防空雷达与手持无线电干扰。 自美以周六联合打击伊朗目标以来,已出现多起疑似网络行动,包括以色列数字部队攻击多家新闻网站和宗教日历应用,发布劝降与反政府信息。 华盛顿与耶路撒冷官员正防范伊朗代理组织或盟友的报复性网络攻击。伊朗过往曾发动勒索软件、拒绝服务攻击等多种恶意活动。周一,约旦称其国家网络安全中心挫败了针对该国小麦储备系统的伊朗网络攻击。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

五角大楼因 AI 军事应用争议将 Anthropic 列为供应链风险

HackerNews 编译,转载请注明出处: 美国国防部长皮特・赫格塞思指示五角大楼将 AI 初创公司 Anthropic 列为 “供应链风险” 后,Anthropic 于周五作出强硬回应。 该公司表示:“此次行动源于数月谈判陷入僵局,我们要求对旗下 AI 模型 Claude 的合法使用增设两项例外:禁止用于美国民众大规模国内监控与完全自主武器”。 “无论战争部施加何种恐吓或惩罚,都不会改变我们在大规模国内监控与完全自主武器问题上的立场。” 美国总统唐纳德・特朗普在 Truth Social 发文称,已下令所有联邦机构在未来六个月内逐步停用 Anthropic 技术。 赫格塞思随后在 X 平台发文,要求所有与美军有业务往来的承包商、供应商及合作伙伴立即停止与 Anthropic 的一切商业活动。 赫格塞思写道:“结合总统关于联邦政府停用 Anthropic 技术的指令,我指示战争部将 Anthropic 列为国家安全供应链风险”。 该认定是五角大楼与 Anthropic 就美军使用其 AI 模型进行数周谈判后的结果。 该公司本周发文称,其合同不应支持大规模国内监控或自主武器研发,理由是该技术尚不具备安全可靠支撑此类应用的能力。 Anthropic 表示:“我们支持将 AI 用于合法的对外情报与反情报任务。但将这些系统用于大规模国内监控与民主价值观相悖,AI 驱动的大规模监控对我们的基本自由构成严重且新型的风险。” 该公司还批评美国战争部(DoW)的立场:战争部仅愿与允许 “一切合法使用” 技术、且移除所有安全防护的 AI 公司合作,以此打造 “AI 优先” 作战部队、强化国家安全。 五角大楼上月发布的备忘录称:“战争部不应存在多元化、公平性、包容性及社会意识形态,因此不得采用融入意识形态‘调校’、影响其对用户提示给出客观真实回应能力的 AI 模型。” “战争部还必须采用无使用政策限制、不会阻碍合法军事应用的模型。” 针对该认定,Anthropic 称其 “缺乏法律依据”,并表示这将为所有与政府谈判的美国公司开创危险先例。 该公司还指出,依据《美国法典》第 10 编第 3252 条,供应链风险认定仅适用于战争部合同中 Claude 的使用,不影响其为其他客户提供服务。 五角大楼首席发言人肖恩・帕内尔周四在 X 平台发文称,战争部无意开展大规模国内监控或部署无人参与的自主武器,并称相关说法为 “虚假信息”。 帕内尔称:“我们的要求很简单:允许五角大楼将 Anthropic 模型用于一切合法用途。” “这是简单且符合常理的要求,可避免 Anthropic 危及关键军事行动、让作战人员陷入风险。我们绝不允许任何公司左右我们的作战决策条款。” 这场持续僵局也导致科技行业出现两极分化。 谷歌与 OpenAI 数百名员工签署公开信,呼吁各自公司支持 Anthropic,与五角大楼就 Claude 等 AI 工具军事应用展开对抗。 xAI 首席执行官埃隆・马斯克周五站在特朗普政府一方,称 “Anthropic 仇视西方文明”。 Anthropic 与美国政府对峙之际,OpenAI 首席执行官萨姆・奥尔特曼称,OpenAI 已与美国国防部(DoD)达成协议,在其涉密网络部署模型。 OpenAI 还请求国防部将相关条款推广至所有 AI 公司。 奥尔特曼在 X 平台发文称:“AI 安全与普惠是我们使命的核心,两项最重要的安全原则是禁止国内大规模监控、武力使用需人类负责,包括自主武器系统。” “战争部认同这些原则,并将其纳入法律与政策,我们也将其写入协议。” 最新进展 Anthropic 与美国政府的公开争执使其 Claude 聊天机器人登顶苹果美国免费应用榜,即便 OpenAI 首席执行官萨姆・奥尔特曼称,该公司被列为供应链风险开创了 “极其可怕的先例”。 OpenAI 还披露了与五角大楼在涉密环境部署先进 AI 系统的协议细节,补充称 “我们认为该协议的安全防护比此前所有涉密 AI 部署协议都更严格,包括 Anthropic 的协议”。 该公司称,与战争部的合作遵循三条红线。 包括禁止将 OpenAI 技术用于大规模国内监控、指挥自主武器系统,以及社会信用体系等高风险自动化决策。 该公司声明称:“在协议中,我们通过更全面、多层级的方式守护这些红线。” “我们对安全技术栈拥有完全自主权,通过云端部署,经审查的 OpenAI 人员全程参与,且有严格的合同保护。” 奥尔特曼还表示,公司未来将考虑承诺公开红线的所有变更,附公开说明,并在生效前设置强制公示期。 OpenAI 国家安全合作主管卡特里娜・马利根在领英发文称,协议将部署限制在云端 API,公司对部署的模型与安全技术栈拥有控制权,AI 专家全程参与,若模型未拒绝应拒绝的查询或出现超出预期的操作风险,可随时调整。 马利根称:“自主系统需要边缘端推理。” “通过将部署限制在云端 API,我们可确保模型无法直接集成到武器系统、传感器或其他作战硬件中。” OpenAI 协议达成之际,《华尔街日报》报道称,尽管存在使用分歧,美国仍借助 Anthropic 的 AI 工具对伊朗发动大规模空袭。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

UAT-10027 利用 Dohdoor 后门针对美国教育与医疗行业

HackerNews 编译,转载请注明出处: 一个此前未被记录的威胁活动集群,被关联到一场至少从 2025 年 12 月开始、针对美国教育和医疗行业的持续恶意攻击活动。 Cisco Talos 正在以代号 UAT-10027 追踪该攻击活动。攻击的最终目的是投放一款此前从未出现过、代号为 Dohdoor 的后门。 “Dohdoor 利用基于 HTTPS 的 DNS(DoH)技术进行命令与控制(C2)通信,并能够以反射式方式下载并执行其他二进制载荷,” 安全研究人员 Alex Karkins 和 Chetan Raghuprasad 在一份分享给《The Hacker News》的技术报告中表示。 尽管目前尚不清楚该攻击活动使用的初始入口向量,但据推测涉及社会工程钓鱼手段,最终会执行一段 PowerShell 脚本。 该脚本随后会从远程中转服务器下载并运行一个 Windows 批处理脚本,而该脚本会进一步协助下载一个名为 propsys.dll 或 batmeter.dll 的恶意 Windows 动态链接库(DLL)。 该 DLL 载荷,即 Dohdoor,通过合法 Windows 可执行文件(如 Fondue.exe、mblctr.exe 和 ScreenClippingHost.exe),使用一种被称为 DLL 侧加载的技术启动。该植入程序创建的后门访问权限被用于将下一阶段载荷直接加载到受害者内存并执行。该载荷被判定为 Cobalt Strike Beacon。 “威胁行为者将 C2 服务器隐藏在 Cloudflare 基础设施之后,确保从受害者机器发出的所有出站通信,在外观上都与发往可信全球 IP 地址的合法 HTTPS 流量一致,”Talos 表示。 “该技术绕过了基于 DNS 的检测系统、DNS 黑洞以及监控可疑域名查询的网络流量分析工具,确保恶意软件的 C2 通信能够躲避传统网络安全基础设施的检测。” 研究人员还发现,Dohdoor 会对系统调用进行脱钩,以绕过那些通过 NTDLL.dll 中的用户态钩子监控 Windows API 调用的终端检测与响应(EDR)方案。 Raghuprasad 向 The Hacker News 表示:“攻击者已入侵多家教育机构,其中包括一所与其他多家机构相连的大学,这表明其潜在攻击面可能更广。此外,受影响实体中还有一家医疗设施,专门提供老年护理服务。” 对该攻击活动的分析显示,截至目前尚未发现数据窃取的证据。研究人员补充称,除了看似用于在受害者环境中植入后门的 Cobalt Strike Beacon 之外,尚未观察到其他最终载荷,但根据受害者类型模式判断,UAT-10027 的行动很可能受金融利益驱动。 目前尚不清楚 UAT-10027 背后的组织身份,但 Cisco Talos 表示,其发现 Dohdoor 与 LazarLoader 在战术上存在一些相似之处。LazarLoader 是一款此前被发现由朝鲜黑客组织 Lazarus 在针对韩国的攻击中使用的下载器。 “尽管 UAT-10027 的恶意软件与 Lazarus 组织存在技术重合,但该攻击活动对教育和医疗行业的聚焦,与 Lazarus 通常针对加密货币和国防领域的特征并不一致,”Talos 总结道。 “不过…… 朝鲜 APT 行为者曾使用 Maui 勒索软件攻击医疗行业,而另一个朝鲜 APT 组织 Kimsuky 也曾针对教育行业,这表明 UAT-10027 的受害者特征与其他朝鲜 APT 存在重合之处。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文