3月1日,星期三,您好!中科汇能与您分享信息安全快讯:
01
网络安全AI投资进入爆发期
AI(人工智能)正在成为黑客发动网络攻击的首选技术,而企业用户和安全厂商也争先恐后地投资网络安全AI技术,一场大规模的网络安全AI军备竞赛已经拉开帷幕。
根据IDC的预测,未来五年网络安全AI市场的复合年增长率为23.6%,2027年市值将达到463亿美元。
02
售价5万美元,加拿大电信巨头Telus员工信息及源代码遭泄露
Telus是加拿大三大电信巨头之一,总部坐落于哥伦比亚省的温哥华市。Telus是加拿大发展最快的电信公司,拥有大约6万名员工,为数千万的客户提供电信服务。据外媒报道,Telus目前正在调查一起数据泄露事件,事关其员工信息及源代码。
事情始于前不久一名黑客在BreachForums论坛上声称其已获得Telus的敏感数据,并公开兜售。在其中一个帖子中,该黑客提供76000封员工电子邮件以及与Telus员工相关的内部信息,目前价格未定可协商,并且只会出售给一个人。
03
卡巴斯基发现近 200,000 个新的手机银行木马安装程序
卡巴斯基实验室的调查结果在今天早些时候发布的一份公司报告中分享,并通过电子邮件与Infosecurity分享。在 2022 年发现了 196,476 个新的手机银行木马安装程序,是 2021 年的两倍多。
该公司写道:“移动银行木马数量的惊人激增也是过去六年来报告的最高水平。”
据安全专家称,这些数字表明,网络犯罪分子越来越多地以移动用户为目标来窃取财务数据,并积极投资创建新的恶意软件。网络犯罪分子经常通过官方和非官方应用商店传播特洛伊木马银行家恶意软件。
04
ChatGPT黑产出现:每100次收费37元,还能修改恶意软件代码
现在,黑客已经靠ChatGPT赚钱了——机器人即服务RaaS,前20次免费使用,之后每100次收取5.5美元(约37元)。
服务范围主要包括恶意内容的创建,比如写写网络钓鱼邮件、改改恶意软件代码之类。总之,整个过程没有任何OpenAI的限制和障碍,你可以用它来为所欲为。
据相关安全公司消息,黑客们首先找到一种可以绕过OpenAI限制的方法,通过使用ChatGPT API集成到他们的一个应用程序中。事实上证明,相较于网页端,API版本反而不会对恶意内容进行强制限制。
05
“黑客”恶作剧攻击连锁公司数据库
近日,据重庆之声报道:某连锁品牌公司的收银系统和会员系统出现无法登录,无法正常运营的情况。在检查后发现收银系统所在的服务器内的数据被人故意删除。
此时,公司负责人才意识到遭遇了“黑客”攻击,赶紧报了警。重庆市公安局江北区分局在接到报警后高度重视,第一时间成立专案组对该案件进行攻坚。
因为该连锁平台有超30家门店,注册会员数十万,运营出现故障每一秒都会给公司带来损失,因此,江北警方首先将工作中心集中在帮助企业回到正常运营上。
06
美国国防部服务器没密码,3TB敏感数据泄露
近日,安全研究人员Anurag Sen发现美国国防部一台存储了3TB内部军事电子邮件的服务器在线暴露长达两周,该服务器托管在微软的Azure政府云上,供美国国防部客户使用,与其他商业客户物理隔离,可用于共享敏感的政府数据。
其中许多数据与美国特种作战司令部(USSOCOM)有关,USSOCOM是美国负责执行特殊军事行动的军事单位。令人惊讶的是,暴露的服务器由于配置错误没有密码,任何人都可通过互联网访问。
据Anurag Sen透露,暴露数据包含过去几年的大量内部军事电子邮件,其中一些包含敏感的人员信息。其中一个暴露的文件包括一份完整的SF-86问卷,该问卷用于处理机密信息前的个人审查,由寻求安全许可的联邦雇员填写,包含高度敏感的个人和健康信息。
07
警惕智能设备侵犯隐私的9种方式
智能设备指的是任何连接到互联网的设备,可以由计算机或智能手机控制。这包括家用电器、安全摄像头、恒温器、门铃、照明系统以及其他联网设备。
智能设备因其提供的便利而变得越来越受欢迎。然而,这种便利也带来了更大的隐私风险。智能设备侵犯隐私的9种方式分别是:位置跟踪、不安全的Wi-Fi连接、脆弱的网络摄像头、安全性薄弱的云数据库、第三方应用权限、数据泄露、不安全的蓝牙连接、数据挖掘、语音命令。
08
数百个Docker容器镜像藏隐秘漏洞,下载量高达数十亿次
Rezilion 发现了数百个 Docker 容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和 SCA 工具都没有检测到的漏洞。该研究揭示了数百个流行的容器镜像中隐藏的许多高严重性/严重漏洞,这些镜像的总下载量达数十亿次。这包括具有众所周知漏洞利用的高调漏洞。
已知一些隐藏漏洞在野外被积极利用,并且是CISA已知被利用漏洞目录的一部分,包括 CVE-2021-42013、CVE-2021-41773、CVE-2019-17558。该研究深入探讨了评估中确定的根本原因之一——无法检测不受包管理器管理的软件组件。
09
曝光一周年,向日葵RCE漏洞在野利用再现
ASEC的安全研究员于本月发布了以向日葵历史RCE/LPE漏洞 (CNVD-2022-10270 / CNVD-2022-03672)作为打击突破手段的在野攻击事件,此事件证明该漏洞在公布近一年后仍具生命力。
除此之外,还出现了利用BYOVD技术实现防御削弱等一些值得关注的典型A.B.E利用技术。伴随远程办公需求的涌现发展,向日葵等远程控制软件的使用愈发增多。
10
Earth Yako进行网络间谍活动时使用了此前未发现的恶意软件、战术、技术和过程(TTPs)以及基础设施。此组织在短时间内引入了许多新的工具和恶意软件,并频繁迭代和扩展攻击目标。
由于已观察到的相关攻击最近发生于2023年1月,调查人员认为Earth Yako仍在活动,并将继续瞄准更多的组织目标。关于Earth Yako的调查成果已在日本东京举行的JSAC 2023上做了展示。