首次!黎巴嫩寻呼机遭远程攻击大规模爆炸,致使 9 人死亡数千人受伤
真主党成员为了规避以色列对电话的追踪和监控,近几个月改用寻呼机进行通讯;多方消息显示,可能是某批次寻呼机被以色列截获篡改,植入炸药后真主党未发现继续分发使用;纽约时报称,这些寻呼机在昨天下午同时收到一条看似来自真主党领导层的消息,发出振动/蜂鸣声几秒后发生爆炸,尚不确定引爆指令是这条消息还是其他信号。 安全内参9月18日消息,黎巴嫩周二(17日)发生了一场疑似前所未有的袭击事件,真主党成员及其他人士使用的大量电子寻呼机突然神秘爆炸,导致全境约3000人受伤,其中至少9人死亡。 黎巴嫩国家新闻社将此事件形容为“一起前所未有的安全事故”,并指出爆炸发生在该国首都贝鲁特南部真主党控制的郊区及其他多个地区。 黎巴嫩代理卫生部长菲拉斯·阿比亚德(Firass Abiad)表示,超过2750人受伤,其中180人伤势危重。阿比亚德说,大多数伤者的伤情集中在脸部、手部和腹部,都是寻呼机通常放置的部位。 真主党指责以色列发起了此次袭击,大量寻呼机同时爆炸 真主党指责以色列发动了此次袭击。这一激进组织在周二的一份声明中表示:“我们完全指责以色列敌人对此次犯罪行径负责。” 以色列官员和军方对周二发生的寻呼机爆炸事件未作任何评论。以色列过去曾展示其具备发动复杂远程袭击的能力。 真主党表示,下午3点30分左右,其成员、工作人员和行动人员使用的寻呼机发生了爆炸。声明中还提到,死者中包括一名儿童和该组织的两名成员。伊朗驻黎巴嫩大使馆证实,伊朗大使也在此次袭击中受伤。 真主党在声明中表示:“真主党的专业部门目前正在展开大规模的安全和科学调查,以查明导致这些爆炸同时发生的原因。” 这起离奇且前所未有的袭击发生的数小时前,以色列曾暗示其正在考虑升级与真主党之间的军事对抗。真主党是伊朗支持的黎巴嫩什叶派激进组织,同时也是黎巴嫩最具影响力的政党之一。 猜测某批寻呼机被以色列截获篡改,植入炸药后远程引爆 自去年10月以来,真主党与以色列一直处于相互攻击的局面。为了规避以色列对电话的追踪和监控,真主党成员在过去几个月里改用寻呼机进行通讯。 路透社报道称,被毁坏的寻呼机照片显示,其格式和背面的贴纸与中国台湾企业金阿波罗公司生产的AP924型号寻呼机一致,该机型采用的是可拆卸锂电池。 爆炸的具体原因尚未确定。 总部位于贝鲁特的互联网监督组织SMEX的技术专家推测,可能有一批寻呼机被截获,并被植入了少量炸药,这些炸药可以通过定时器或预设信号引爆。 一位接受卡塔尔半岛电视台采访的安全专家表示,这些寻呼机似乎被植入了大约一盎司的炸药。据称,这些寻呼机是由真主党进口的约5000台设备中的一部分。 另一种可能性是,以色列可能研发出了一种技术,能够让寻呼机的电池过热。专家指出,现代寻呼机使用的是锂离子电池,这类电池在过热的情况下可能起火并爆炸。 欧盟高级政治风险分析师伊莱贾·马格尼尔接受美联社采访称,他曾与真主党成员交谈过,他们检查过未爆炸的寻呼机,引发爆炸的原因似乎是将一条错误消息发送目标寻呼机,引发寻呼机振动,迫使用户点击按钮来停止振动。这种远程操作在引爆炸药的同时,确保了爆炸发生时用户在场。 爆炸事件造成严重人身伤害,当地医院被挤满 数百名伤者被送往位于贝鲁特市中心的美国大学医院,其中一位身穿绿色衬衫、满身是血的壮汉穆罕默德·萨尔哈布(Mohammad Salhab)正在等待他朋友的消息。 萨尔哈布说:“他当时手里拿着寻呼机,医生不得不为他截肢,无法保住他的手。” 此次袭击的消息在有真主党官员和行动人员活动的社区引发了恐慌,人们纷纷打电话通知家人,要求他们断开路由器及其他可能易受攻击的设备。 爆炸发生时,途经贝鲁特南部郊区的目击者看到一名血迹斑斑的男子躺在地上,周围聚集了不少人。 社交媒体上发布的图片声称是此次袭击的画面,其中一张照片显示,一名购物者站在水果市场的摊位附近时,他的袋子突然爆炸。另一张照片则显示一名男子在店内手持寻呼机,正要放在桌子上时发生了爆炸,将他震飞。 《洛杉矶时报》尚未能独立验证这些视频或照片的真实性。 数十辆救护车在贝鲁特拥堵的街道上穿梭,运送伤者,而黎巴嫩南部的医院已经被大量伤员挤满。 与此同时,黎巴嫩卫生部要求所有医院进入紧急状态,并呼吁全国医务人员立即返回医院工作。 以色列尚未回应,但声称挫败了一起真主党远程暗杀计划 周一晚间,以色列总理本雅明·内塔尼亚胡表示,政府在与加沙地带哈马斯激进分子的战争中的目标,现在将包括确保北部以色列居民能够安全返回家园。 自2023年10月8日以来,约6万名北部以色列居民因真主党为声援哈马斯向以色列发射火箭弹而被迫流离失所。 分析人士指出,尽管以色列尚未承认对此次寻呼机爆炸负责,但事件加剧了全面战争爆发的风险。 特拉维夫国家安全研究所高级研究员奥尔娜·米兹拉希(Orna Mizrahi)表示:“与之前相比,现在我们距离全面战争的可能性更近了。” 同样在周二,以色列国内情报机构辛贝特宣布,成功挫败了真主党试图使用远程设备暗杀一名前以色列高级安全官员的计划。辛贝特表示,此次袭击计划原本将在未来几天内实施。 包括参谋长赫尔齐·哈莱维(Herzi Halevi)中将在内,以色列高级指挥官周二晚上召开会议,讨论“在所有战线上做好攻击和防御的准备”。以色列军方在一份简短声明中提到此次会议,但未提及寻呼机爆炸事件。 联合国称,周二的事态发展“极为令人担忧”,特别是在以色列和真主党持续敌对的动荡背景下。联合国秘书长安东尼奥·古特雷斯的发言人斯特凡·杜加里克(Stephane Dujarric)表示,联合国“再怎么强调黎巴嫩及该地区局势升级的风险也不为过。” 转自安全内参 ,原文链接:https://www.secrss.com/articles/70336 封面来源于网络,如有侵权请联系删除
大模型作战!2024 年 20 大网络安全威胁预测
根据谷歌最新发布的2024年云安全预测报告,新的一年恶意生成式AI(例如FraudGPT和WormGPT)的流行将引发大规模网络攻击活动。与此同时,基于大语言模型的AI应用也将大大提升网络安全防御的效率和能力,网络安全领域将进入惨烈的“大模型作战”阶段,并深刻地改变安全运营、云安全、黑客与网络犯罪模式、政治选举、巴黎奥运会和关键基础设施防护。 以下为谷歌安全团队对2024年新安全威胁的20大预测: 生成式AI被大规模用于网络钓鱼和虚假信息传播:2024年AI和大型语言模型将被广泛用于提高钓鱼邮件和社会工程攻击的专业化水平。大语言模型生成的攻击内容更加难以被员工和检测工具辨别,而且攻击者能够利用AI工具实施大规模攻击。与此同时,生成式AI将被攻击者用于大规模创建虚假新闻和深度伪造内容,可能影响主流新闻,并降低公众对新闻和在线信息的信任。2024年,恶意大语言模型和生成式AI工具的云服务,将被广泛用于协助攻击者实施目标入侵,如网络钓鱼和传播虚假信息。 AI网络安全技术将大大提高安全运营效率。在防御端,AI将大大提高数据分析能力并加固防御体系。防御者将大量利用AI技术强化侦测、响应和归因,以及大大加快数据/代码/事件分析和逆向工程等耗时任务,提高安全运营效率并降低成本。 零日漏洞利用和边缘设备攻击增长:自2012年以来,零日漏洞的使用逐年增长,预计2024年国家级黑客组织和网络犯罪团伙将更多地使用零日漏洞,以便长时间保持对环境的访问。攻击者将转向利用零日漏洞和边缘设备,因为它们难以监控,从而容易躲避安全团队的侦测。 美国总统大选遭受网络攻击:2024年是选举年(包括美国、欧盟、印度、印尼、韩国等),国家级和其他黑客组织将发动各种网络攻击活动,包括针对选举系统的间谍行为、舆情操弄、在社交媒体上冒充总统候选人发布虚假内容,以及针对选民本身的信息操作。预计这些活动在2024年将更加普遍,因为生成式AI工具可以大大提高信息战和网络战的规模和速度。 破坏性黑客主义活动盛行:2022年和2023年业界见证了黑客主义活动的死灰复燃以及黑客活动的政治化趋势(包括国家黑客部队的介入和参与),尤其是在俄罗斯或乌克兰、以色列或哈马斯的冲突中,形成了按意识形态和地缘政治划分的两大黑客组织阵营。这些黑客组织的破坏性活动主要包括分布式拒绝服务(DDoS)攻击、数据泄露和网页篡改。这种活动可能扩展到对民用和军事目标的网络攻击,甚至可能用于实施物理设施(或关键基础设施)的破坏。 擦除器成为所有国家黑客武器库的标配:在2022年俄罗斯入侵乌克兰之前,俄罗斯APT组织入侵了乌克兰目标并发起了破坏性攻击。预计在2024年,更多国家会效仿俄罗斯在重要战略目标处埋设破坏性的擦除器恶意软件。 发生针对太空基础设施的攻击:乌克兰的局势表明了地缘军事冲突对太空技术的高度依赖。预计2024年将有国家支持的黑客组织全方位地利用计算机网络开发能力,侵入太空基础设施及相关地面支持基础设施和通信渠道,以达到干扰、破坏、欺骗或进行间谍活动的目的。 针对混合云和多云环境的攻击日益成熟且破坏性更大:攻击者不断寻找新方法在不同的云环境中持久驻留并横向移动,例如利用云安全常见的配置错误和身份与访问管理漏洞。 云中的无服务器技术将被更广泛利用:预测2024年网络犯罪分子和国家级黑客将更广泛地利用云中的无服务器技术,因为这些技术提供更大的可扩展性、灵活性,并可通过自动化工具部署。 勒索软件攻击进一步增长:勒索操作仍然是对企业和全球社会最具影响力的网络犯罪形式。尽管2022年增长停滞,但2023年关于盗窃数据的广告和勒索收入估计显示这一威胁正在增长,预计这种增长将在2024年持续,除非市场出现重大干扰因素。 间谍活动创建“休眠僵尸网络”:网络间谍组织将寻找更多扩大攻击规模的方法,同时不断提高操作安全性。这些组织将使用新旧漏洞,利用易受攻击的物联网、小型办公室/家庭办公室设备和路由器创建“休眠僵尸网络”,并在被发现或使用后废弃(休眠),使追踪和归因工作复杂化。 老旧技术的复兴:攻击者重新采用一些古老但未被(防御技术)广泛覆盖的技术来躲避检测。例如,使用WindowsAPI中未记录的SystemFunctionXXX功能,而不是常见的加密功能。 恶意软件开发转向现代编程语言:恶意软件作者将继续使用Go、Rust和Swift等现代编程语言开发更多恶意软件。这些“安全语言”提供了良好的开发体验,使得快速开发复杂的恶意软件更为便宜,更容易规避检测。 通过软件包管理器发动针对开发者的供应链攻击:近年来,针对NPM(Node.js包管理器)等软件包管理器的供应链攻击表明软件开发者已经成为攻击者的热门目标。这种低成本、高影响力的攻击形式的流行趋势可能会持续增长。 移动网络犯罪日益普及:预计2024年大量网络犯罪分子或电诈人员将采用全新的社交工程策略,例如伪造家政服务信息、假社交媒体账户、银行或政府官员的信息,以及伪造的弹出警报,诱骗受害者在其移动设备上安装恶意应用。 围绕SecOps的方案整合。到2024年,随着越来越多的客户要求在安全运营解决方案中整合风险管理和威胁情报,预计SecOps(安全运营)市场将面临更多整合。客户将要求一个覆盖其整个网络资产的综合生态系统——包括云环境、多云环境、本地部署和混合环境——并且越来越期望供应商能提供有见解的工作流程、指导和内容,以便开箱即用地启动他们的安全计划。 亚太地区网络攻击技术变得更为复杂。EDR(端点检测和响应)解决方案在亚太地区得到进一步普及,亚太地区组织的安全成熟度正在提高。因此,资源充足的攻击者将越来越多地采用检测绕过策略,这在全球范围已经形成趋势。该地区的防御者应该准备好应对安全、网络和虚拟化软件中的零日漏洞利用;针对路由器和其他边缘设备的攻击;以及使用其他方法在受害者网络内外传输和伪装攻击流量。 亚太区“杀猪盘”电信诈骗继续让人头痛。2024年,“杀猪盘”诈骗,这种既包含网络欺诈犯罪又包含人口贩运的犯罪行为,将继续成为亚太国家执法部门面临的棘手难题。2023年8月的一份联合国报告详细说明,许多诈骗者本身也是受害者,他们被贩卖并被迫参与诈骗行为。2023年7月,在菲律宾有2700人从被迫的网络犯罪劳动中被救出。联合国报告称,“形势仍在变化:来自该地区及其他地方的数十万人被强迫参与在线犯罪活动。” 2024年奥运会扩大巴黎的攻击面。预计在2024年巴黎夏季奥运会期间,网络犯罪分子将瞄准售票系统和商品,通过大量的网络钓鱼活动窃取财务信息或凭证。公共机构和银行需要保持警惕。我们还可能看到利用奥运会进行地缘政治活动。奥运会也可能成为错误信息和虚假信息的目标,无论是直接与该事件相关(例如门票销售),还是间接相关(如住宿租赁、公共交通)。 网络安全保费趋于稳定。网络安全保险市场以其波动性而闻名。过去几年,由于安全风险不断累积,网络安全保险费不断上涨且保险覆盖范围缩小。2024年,随着网络安全保险市场的竞争加剧,网络安全保险费用将趋于稳定,承保范围扩大。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/vkNLZvYBu-WHjxCcHVobYw 封面来源于网络,如有侵权请联系删除
2023 年美国网络安全保险索赔金额飙升
2023年上半年,美国企业的网络保险索赔频率增长了12%,索赔严重程度增长了42%,平均损失金额超过11.5万美元。 根据保险公司Coalition发布的《2023上半年网络安全保险索赔报告》,2023年上半年,由于勒索软件、资金转账欺诈(FTF)和商业电子邮件泄露(BEC)攻击,美国企业网络安全保险索赔的频率和严重程度双双飙升。 报告发现,收入超过1亿美元的企业的索赔案件数量增幅最大(20%),攻击造成的损失也更大,与2022年下半年相比,索赔严重程度增加了72%。 网络安全保险市场正变得越来越复杂。随着攻击频率和严重程度的增加,与安全防御覆盖范围相关的需求和条件也发生了变化。保单也变得更加多样化、复杂、昂贵且更难获得资格,这给CISO和企业投资网络保险带来了新的挑战和考量因素。 上个月,网络安全公司Delinea的研究显示,美国企业和机构获得网络安全保险所需的时间和精力正在显著增加,需要花六个月或更长时间的企业数量逐年增加,这突显了保险公司和投保企业之间存在巨大分歧,后者正在争先恐后地购买负担得起的全面保险,同时还有许多企业积极投资网络安全解决方案,以满足网络安全保险政策的要求。 勒索软件、转账欺诈和BEC影响索赔频率 根据Coalition的报告,2023年上半年,企业总体索赔频率增加了12%,索赔严重程度增加了42%,平均损失金额超过11.5万美元。转账欺诈(31%)、BEC(26%)和勒索软件(19%)攻击是关键驱动因素。 Coalition表示,勒索软件攻击索赔频率在2023年上半年增加了27%,其中造成这一峰值的最大因素是5月份的频率显著增加。与此同时,勒索软件的索赔严重程度也创下历史新高,平均损失金额超过36.5万美元,六个月内飙升了61%,一年内增长了117%。赎金要求也有所增加,2023年上半年的平均赎金金额为162万美元,比前六个月增长47%,比去年增长74%。有趣的是,今年上半年有36%的Coalition保单持有人选择支付赎金。 对网络安全索赔影响仅次于勒索软件的是转账欺诈。2023年上半年,转账欺诈的索赔频率增加了15%,严重程度增加了39%,平均损失超过29.7万美元。报告指出,攻击策略的日益复杂是转账欺诈索赔活动呈上升趋势的一个重要因素。“攻击者在入侵电子邮件帐户后驻留的时间越长,识别和报告异常活动的难度就越大,而且攻击者似乎更愿意等待合适的时机来拦截或重定向大额付款。” 最后,与勒索软件和转账欺诈相比,BEC索赔频率在2023年上半年下降了15%,严重程度下降了7%,平均损失为2.1万美元,是近年来的最低金额。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/3OSVybEsWdtJvHzX7ShTwg 封面来源于网络,如有侵权请联系删除