4月12日,星期三,您好!中科汇能与您分享信息安全快讯:
01
韩国GDAC交易所加密货币被盗引发市场恐慌
韩国加密货币交易所 GDAC 表示, 它在 4 月 9 日遭受了一次网络攻击,在此期间,黑客窃取了价值超过 1400 万美元的加密货币——约占该平台上存储的所有加密货币的 23%。
据 GDAC 称,部分被盗资产很可能被发送到国外的加密货币平台。GDAC 已暂停存取款功能,并已将事件报告给执法部门,并正在努力追回被盗资金。目前正在调查中,因此很难确定何时恢复存取款。
GDAC 是一家总部位于韩国的中心化加密货币交易所,成立于 2018 年。据CoinMarketCap数据,过去24小时,其现货交易量达150万美元,交易量最大(超过20%)的是韩国游戏区块链项目Wemix的原生代币。在 4 月 10 日宣布黑客入侵后,Wemix 代币 (WEMIX) 的汇率下跌了 12%——从 1.2 美元跌至 1 美元。
02
黑客攻击供水系统致以色列田地干涸
4月9日以色列部分关键的水资源管理系统遭到了系列网络攻击。约旦河谷灌溉田的水控制器以及美国水处理设备Galil Severage Corporation的本地控制系统遭到破坏。
在持续整个四月的斋月期间,反以色列黑客发起的网络攻击数量显着增加,各种媒体机构、医疗机构、政府和大学网站都遭受了大规模的网络攻击。这些攻击是名为“OpIsrael”的年度网络犯罪活动的一部分,该活动旨在破坏以色列的关键基础设施。
由于事先警告了所有当地农民怀疑有计划的网络攻击,他们中的一些人有时间准备并关闭了灌溉系统的远程控制;攻击者的远程入口点被停用,这些农民没有受到攻击的影响。
“当这些系统遭到黑客攻击时,破坏的可能性非常高。在这种情况下,我们看到了对Hula Valley地区数千个水监测器的攻击。黑客的行动直接影响了设备的运行,除了简单地引起恐慌外,还对农业地区产生了重大影响,”网络防御公司Cyberizen的研究经理Niv Yona说。
03
Discord 处于美国情报泄露的中心
在过去的几天里,美国调查人员都在调查重大机密情报文件泄露来源的地方:以视频游戏为中心的聊天服务器。
一系列视频游戏服务器已成为缓存的关键分发点,这些缓存可能包含多达100份情报文件,其中包含有关乌克兰战争的秘密和绝密信息。
这些文件首先出现在一个名为“Thug Shaker Central”的服务器上,然后被转发到名为“WowMao”和“Minecraft Earth Map”的服务器上。这是迄今为止关于文件如何进入公共领域的最详尽的说明。
这些文件大部分日期为2月和3月,但可能包含最早可追溯到1月的材料。
上周的泄密事件与近年来机密信息向公众传播的方式截然不同。在过去的两年里,免费战斗游戏 War Thunder 的粉丝们多次在游戏的在线论坛上发布机密材料——有一次是为了解决一场关于游戏中描述的坦克设计细节的模糊争论。
04
俄黑客Joker DPR称可以获得乌克兰军队数据
自2019年以来,Joker DPR威胁组织一直存在并作为俄罗斯政府的一个分支运作,主要专注于传播虚假信息和泄露敏感的乌克兰政府和军事机密,这些机密被对俄罗斯友好的内部人士窃取。
在去年11月,它做出了一个惊人声明——它可以实时访问乌克兰军方的战场管理系统 (BMS) DELTA。如果属实,这将使该小组深入了解乌克兰武装部队 (AFU) 的军事规划。
然而,Recorded Future和其他网络安全专家对黑客组织的说法表示怀疑 ,并在分析Joker DPR的妥协“证据”后发现,威胁组织不是获得完全访问权限,而是更有可能访问个人用户帐户。
据 Recorded Future分析,虽然该组织想给人的印象是一群超级黑客,但实际上,该组织并没有展现出令人眼花缭乱的黑客能力。
05
ChatGPT法规来了!国家网信办发布《生成式人工智能服务管理办法(征求意见稿)》
为促进生成式人工智能技术健康发展和规范应用,4月11日,国家网信办发布《生成式人工智能服务管理办法(征求意见稿)》(以下简称《管理办法》)。
《管理办法》指出,利用生成式人工智能产品提供聊天和文本、图像、声音生成等服务的组织和个人(提供者),包括通过提供可编程接口等方式支持他人自行生成文本、图像、声音等,承担该产品生成内容生产者的责任;涉及个人信息的,承担个人信息处理者的法定责任,履行个人信息保护义务。
利用生成式人工智能产品向公众提供服务前,应当按照《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》向国家网信部门申报安全评估,并按照《互联网信息服务算法推荐管理规定》履行算法备案和变更、注销备案手续。
提供者还应当建立用户投诉接收处理机制,及时处置个人关于更正、删除、屏蔽其个人信息的请求;发现、知悉生成的文本、图片、声音、视频等侵害他人肖像权、名誉权、个人隐私、商业秘密,或者不符合本办法要求时,应当采取措施,停止生成,防止危害持续。
06
攻击者正利用 CAN 注入窃取汽车
最近,专家警告称,网络犯罪分子正利用控制器局域网总线(CAN)注入攻击的方式窃取联网汽车。
对这项攻击的调查由 EDAG 集团汽车网络安全专家 Ian Tabor 和 Canis Automotive Labs,以及首席技术官 Ken Tindell 发起。
调查显示,攻击者通过CAN注入,利用智能前照灯的线路进入了汽车的系统总线。CAN 总线几乎存在于所有现代化车辆中,微控制器使用它在不同系统之间进行通信并执行其功能。
在这种类型的攻击中,攻击者获得网络访问权限,通过智能钥匙接收器发送虚假指令,这些信息会“诱骗”汽车的安全系统解锁车辆并解除发动机防盗装置,从而让汽车被成功偷走。此漏洞的存在是因为大多数车型的内部指令不受任何安全机制保护,无法对其进行辨别。
07
台湾 PC 公司 MSI 成为勒索软件攻击的受害者
台湾PC公司MSI(Micro-Star International的缩写)正式证实它是其系统网络攻击的受害者。
该公司表示,在检测到“网络异常”后,它“迅速”启动了事件响应和恢复措施。它还表示已向执法机构发出警报。
也就是说,MSI没有透露攻击发生时间的任何细节,以及它是否涉及任何专有信息(包括源代码)的泄露。
“目前,受影响的系统已逐步恢复正常运行,对金融业务没有重大影响,”该公司在分享的简短通知中表示。
08
研究人员披露了 vm2 沙箱库中的严重沙箱逃逸漏洞
vm2 JavaScript 沙盒模块背后的开发人员已经解决了一个关键漏洞,跟踪为 CVE-2023-29017(CVSS 分数 9.8),该漏洞可用于执行任意 shellcode。
vm2 是一个沙箱,可以在 Node.js 服务器上的隔离上下文中运行不受信任的代码。
“vm2 未正确处理传递给 Error.prepareStackTrace 的主机对象,以防出现未处理的异步错误。”“威胁参与者可以绕过沙盒保护,在运行沙盒的主机上获得远程代码执行权限。”
Wi 还针对此漏洞发布了两个概念验证 (PoC) 漏洞,可用于逃离沙箱以在主机上创建名为“flag”的空文件。
09
iPhone 8及以上请注意,苹果已发布零日漏洞更新
苹果上周五发布了iOS,iPadOS,macOS和Safari网络浏览器的安全更新,以解决在野外被利用的一对零日漏洞。
这两个漏洞如下——
CVE-2023-28205 - WebKit 中释放后使用的问题,在处理特制的 Web 内容时可能导致任意代码执行。
CVE-2023-28206-IOSurface Accelerator中存在一个越界写入问题,该问题可能使应用能够以内核权限执行任意代码。
苹果表示,它通过改进内存管理解决了CVE-2023-28205,并通过更好的输入验证解决了第二个问题,并补充说它意识到这些漏洞“可能已被积极利用”。
10
肯德基、必胜客母公司披露数据泄露事件,300家快餐厅被迫关闭
百胜餐饮集团(Yum! 百胜餐饮集团是肯德基、必胜客和Taco Bell快餐连锁店品牌的母公司)目前正向在1月13日勒索软件攻击中受影响的客户发送数据泄露通知函。
此前,该公司表示,尽管一些数据被盗,但没有证据表明攻击者泄露出了任何客户信息。
在上周四开始向受影响人发送的泄露通知信中,百胜餐饮集团透露,它现在已经发现了用户数据被攻击者泄露。其中包括用户的姓名、驾驶执照号码和身份证号码。
在信函中,百胜餐饮集团表示,"我们写信向您提供有关2023年1月中旬发生的涉及您个人信息的网络安全事件的信息。我们的审查确定,被暴露的文件包含了你的一些个人信息,包括姓名、驾驶执照号码和身份证号码”。
最后该公司还补充说,正在进行的调查没有发现被盗数据被用于欺诈的证据。