网警提醒:警惕与“高考”相关的网络欺诈骗局;迪士尼Confluence服务器遭入侵,2.5G内部数据或被窃取 | 牛览
2024-6-7 15:41:53 Author: www.aqniu.com(查看原文) 阅读量:5 收藏

网警提醒:警惕与“高考”相关的网络欺诈骗局;迪士尼Confluence服务器遭入侵,2.5G内部数据或被窃取 | 牛览

日期:2024年06月07日 阅:80


新闻速览

ㆍ 
网警提醒:警惕与“高考”相关的网络欺诈骗局!ㆍ OpenAI 、DeepMind和Anthropic 员工联名签署公开信警告AI风险ㆍ FBI追回7000+个LockBit解密密钥,寻求勒索软件受害者合作ㆍ 英国医疗保健服务商遭勒索软件攻击,伦敦多家医院运营受影响ㆍ RansomHub勒索团伙或与已解散的Knight勒索组织紧密关联ㆍ 数千家酒店使用的入住终端存在安全性缺陷ㆍ 迪士尼Confluence服务器遭入侵,2.5G内部数据或被窃取ㆍ Cogibility推出基于AI的威胁情报跟踪解决方案ㆍ Google将成立15所美国网络安全诊所ㆍ 阿里云与奇安信联合发布云内全流量威胁监测与分析方案ㆍ 知道创宇发布创宇大安全AI能力引擎

特别关注

网警提醒:警惕与“高考”相关的网络欺诈骗局!

新征程,新起点!又到了一年高考季。

黑龙江网警特别准备了一份防骗“秘笈”,送给各位考生,请注意查收!

“出售高考真题”骗局

每年高考前夕,都会有不法分子
冒充某知名辅导机构负责人
向家长兜售
所谓 “ 高考押题试卷 ” “ 高考真题 ”
“ 绝密答案 ” 等
并以 “ 预付订金 ” 的名义
要求用户先付款
付款后,要么被骗子拉黑
要么收到的是普通的考试试题

“提前查询分数”骗局

骗子利用家长“熬”不住的情绪作案
价格又“不贵”
上当的人还不在少数
骗子会通过伪基站群发短信
称可查询高考成绩
并附有一个网址链接
不少考生收到此类信息后
便会迫不及待点开网址链接
然后手机便会被偷偷植入木马软件
还有的骗子会直接开价
要求家长付费查询分数

“伪造录取通知书”骗局

不法分子冒充高校招生办人员
向考生寄送伪造的
录取通知书
或者发送相关的录取短信
让考生将学杂费打入指定账号
以此骗取钱财

“出售作弊器材”骗局

“ 无线耳机,隐蔽便捷 ”
“ 远程输送,绝对清晰 ”
“ 高级教师,保证高分 ”
骗子通过各种网络平台
散布销售短信橡皮
无线耳机等作弊器材
声称其器材可以通过高考安检
并承诺在考试过程中会有 “ 考试高手 ” 
帮助作答,同步传递答案
帮助考生考出高分
其实都是骗局
假设不是骗局,那就是犯罪哦
大家可千万不要心存侥幸

“教育补贴”骗局

不法分子通过冒充
教育部门工作人员、高校工作人员
盗取考生信息后
主动与考生、家长联系
并准确报出考生的学籍信息
骗取家长或学生的信任
随后骗子以领取 “ 教育补贴 ” 
需先 “ 激活账户 ” 为名
让其带着银行卡到ATM机上操作
从而盗取其银行账户上的钱
或者直接谎称手上有项目
可以为考生申请大学助学金
要求家长先交报名费

保持警惕

遇到缴费等和孩子相关的事宜

请家长保持警惕

切勿着急转账

不管骗子伪装成什么身份

绕多少圈圈

最终目的都是“转账、汇款”

凡是涉及到财物信息的一定要提高警惕

多加核实确认,切勿轻信他人

以免财产受损

原文链接:

https://mp.weixin.qq.com/s/omhkmwKccTGB2F4Pmy9oKQ

热点观

OpenAI 、DeepMind和Anthropic 员工联名签署公开信警告AI风险

近日,OpenAI、DeepMind和Anthropic等知名AI公司的现任和前任员工签署了一封公开信《对先进AI发出警告的权利(A Right to Warn about Advanced Artificial Intelligence)》,呼吁AI公司签署一套关于安全和透明度的原则。公开信得到了AI 领域重量级人物的支持,包括人工智能教父Geoffrey Hinton、图灵奖得主Yoshua Bengio以及AI安全专家Stuart Russell。

他们表示,相信人工智能有潜力解决人类面临的许多问题并带来前所未有的好处,但公司的利润动机可能会阻碍有效的监管,企业管治结构目前无法应对这一挑战。企业无法被信任与政府和公民社会分享风险信息,在缺乏适当监督机构的情况下,只有员工才能让公司对自己的行为负责。签署者指出,员工常常受到限制性协议的约束,无法公开谈论他们观察到的可疑做法,如OpenAI将员工股票与”不贬低”协议挂钩的做法,这突显了公司为追求利润而设置的透明度和问责制障碍。

这封公开信呼吁先进人工智能公司签署以下四项原则(在允许的保密范围内):

1、公司不会签订或执行任何禁止对公司提出与风险相关的批评或指责的”不贬低”协议;

2、公司应建立一个可验证的匿名机制,让现任和前任员工向公司董事会、监管机构和相关专家机构提出与风险相关的问题;

3、公司应支持公开批评的文化,允许现任和前任员工向公众提出关于其技术的与风险相关的问题;

4、公司不会对公开分享与风险相关的保密信息的现任和前任员工进行报复。

原文链接:

https://www.mescomputing.com/news/4268058/staff-ai-companies-sign-letter-calling-transparency-about-risks

FBI追回7000+个LockBit解密密钥,寻求勒索软件受害者合作

在最近针对LockBit勒索软件集团的一系列执法行动中,美国联邦调查局(FBI)收回了超过7000个解密密钥,可以帮助受害者收回他们的数据并重新上线。FBI网络部门助理主任布莱恩·沃恩德兰在2024年波士顿网络安全会议上宣布了这一消息,并敦促过去受害过LockBit攻击的个人和企业伸出援手,以获取这些免费的解密工具。

根据沃恩德兰的说法,这些密钥来自执法部门在”克罗诺斯行动”中查获的服务器,该行动于2024年2月摧毁了LockBit的基础设施。在分析这些数据后,英国国家犯罪局和美国司法部估计,该团伙在2022年6月至2024年2月期间通过勒索攻击从全球组织中获取高达10亿美元的赎金。尽管如此,LockBit仍然很活跃,并不断切换到新的服务器和暗网域,继续针对全球受害者发动攻击。为了遏制这一威胁,美国国务院现已提供1000万美元悬赏,寻求助于公众提供有关LockBit领导层下落的线索。联邦调查局呼吁受害者与他们合作,访问ic3.gov提交信息,以帮助他们收回加密数据,并更好地打击这些网络犯罪分子。

原文链接:

https://www.bleepingcomputer.com/news/security/fbi-recovers-7-000-lockbit-keys-urges-ransomware-victims-to-reach-out/

网络攻击

英国医疗保健服务商遭勒索软件攻击,伦敦多家医院运营受影响

近日,英国医疗保健服务商 Synnovis的勒索软件攻击,迫使伦敦几家医院取消服务和手术,或将其重定向到其他设施。这次攻击对医院提供患者护理的能力产生了重大影响,再次证明了现代网络攻击对医疗保健系统的连锁反应,需要立即做出安全响应。

Synnovis是两家总部位于伦敦的医院信托基金和 SYNLAB的合作伙伴,于6月4日表示,它是前一天勒索软件攻击的受害者,该攻击影响了其所有IT系统,导致许多病理学服务中断。在 Synnovis正式承认这次袭击之前,社交媒体就已报道了它对伦敦主要医院服务的影响,包括国王学院医院、盖伊医院、圣托马斯医院、皇家布朗普顿医院和哈尔菲尔德医院的移植手术也被取消。英国国家医疗服务体系(NHS)日前发布声明,指出这一事件迫使医院优先考虑紧急工作,并指示患者参加预定的预约。

原文链接:

https://www.darkreading.com/cyberattacks-data-breaches/synnovis-ransomware-attack-disrupts-operations-london-hospitals

RansomHub勒索团伙或与已解散的Knight勒索组织紧密关联

网络安全研究人员发现,最近出现的 RansomHub 勒索软件即服务与去年停止运营的Knight 勒索软件存在关联。分析显示,RansomHub 很可能源自Knight勒索软件项目。

据悉,RansomHub是一个相对较新的勒索集团,主要从事数据盗窃和勒索活动,将被盗数据出售给出价最高的人。今年4月,RansomHub在遭受 BlackCat/ALPHV攻击后泄露了United Health 子公司Change Healthcare 的数据,这表明两个团伙之间存在某种合作。5月下旬,国际拍卖行佳士得也承认遭遇了安全事故,此前RansomHub曾威胁要泄露被盗数据。安全研究人员发现,RansomHub与Knight勒索软件家族存在多处相似之处,包括编程语言、代码重叠、独特的混淆技术以及命令行界面等,这些都表明两者存在共同来源。研究人员认为,RansomHub 很可能是由另一个行为体购买了Knight源代码后开始使用的。Knight勒索软件于 2023年7月首次亮相,其特点是提供了信息窃取组件来增加攻击效果。2024年2月,Knight 3.0 版本的源代码在黑客论坛上出售,受害者勒索门户网站也随之关闭,该RaaS项目随之消失。与此同时,RansomHub首次出现在网络犯罪领域。

尽管RansomHub很可能不是由Knight勒索软件的创建者运营,但自出现以来,它已经成为最活跃的勒索软件即服务之一。研究人员认为,这可能是因为该团伙吸引了ALPHV行动的一些前成员如Notchy和Scattered Spider的加入。

原文链接:

https://www.bleepingcomputer.com/news/security/ransomhub-extortion-gang-linked-to-now-defunct-knight-ransomware/

数千家酒店使用的入住终端存在安全性缺陷

近日,安全研究员Martin Schobert发现,Ariane Systems公司生产的Allegro Scenario Player自助查询系统存在一个能绕过”自助服务模式”的漏洞,这些终端允许人们自己预订和入住酒店,通过POS子系统处理付款流程,打印发票,并提供用作房间钥匙的RFID应答器。利用这个漏洞,攻击者可以访问终端上的Windows桌面,从而获取储存在终端上的客人预订信息、发票以及其他个人隐私数据,此外,攻击者还可能利用这些终端为其他客房制作房门钥匙。

据Ariane Systems公司称,目前其自助结账系统解决方案被25个国家的3000家酒店使用,总共拥有50万间客房。这些终端通常部署在中小型酒店,以降低24小时前台人员的成本。尽管Schobert在3月初发现并报告了这一问题,但供应商Ariane Systems迄今未能提供修复漏洞的固件版本。

原文链接:

https://www.bleepingcomputer.com/news/security/check-in-terminals-used-by-thousands-of-hotels-leak-guest-info/

迪士尼Confluence服务器遭入侵,2.5G内部数据或被窃取

企鹅俱乐部是一款于2005年至2018年间推出的多人在线游戏(MMO),玩家可以在虚拟世界中与其他玩家一起玩游戏、开展活动和聊天,该游戏最初由新地平线互动公司制作,后来被迪士尼公司收购。据 BleepingComputer报道,近日,企鹅俱乐部的粉丝入侵迪士尼 Confluence服务器试图窃取该游戏信息,最终却获取了2.5 GB的公司内部数据。

泄露文件中的 SENSEI 字符表

据悉,一位匿名黑客在4Chan论坛上发布了一个415MB的归档文件,其中包含137个 PDF 文件,内有企鹅俱乐部的旧内部信息,包括电子邮件、设计原理图、文档和角色表等内容。尽管这些数据已有七年或更久的历史,但仍可能引发游戏迷的兴趣。这个归档文件只是从迪士尼内部Confluence服务器上窃取的数据的一小部分,该服务器存储了迪士尼内部使用的各种业务、软件和 IT 项目的文档。

据一位匿名消息人士称,攻击者最初只是在寻找与企鹅俱乐部相关的信息,但最终却下载了2.5GB的迪士尼公司内部敏感数据,这些数据涉及迪士尼的企业策略、广告计划、Disney+服务、内部开发工具以及众多业务项目和基础设施的信息。攻击者还获取了内部网站链接、API端点和云存储凭据,其中还包括从未公开披露过的内部开发工具”Helios”和”CommuniCore”的信息,这些对于试图攻击迪士尼的黑客来说可能很有价值。

原文链接:

https://www.bleepingcomputer.com/news/security/club-penguin-fans-breached-disney-confluence-server-stole-25gb-of-data/

产业动态

Cogibility推出基于AI的威胁情报跟踪解决方案

日前,据 SiliconAngle 报道,由于缺乏外部攻击面可见性导致的威胁情报收集挑战,情报软件提供商Cogility推出了新的TacitRed软件即服务解决方案,该方案采用了基于人工智能的持续监控和流数据分析功能。据Cogility称,这两项功能都被TacitRED利用,以促进自动化的外部攻击面映射,以及对高风险资产和新发现攻击的即时检查,该攻击面情报解决方案拥有广泛的上下文和分辨率功能。

Cogility网络和风险主管Jeremy Turner表示,Cogility TacitRed通过将Expert AI 和复杂的事件流处理技术相结合,使外部攻击面风险评估民主化,并显著提高威胁响应效率,因此分析师可以更快地专注于相关的、经过验证的问题,并利用他们已经使用的工具来加强业务防护。

原文链接:

https://www.scmagazine.com/brief/new-ai-based-threat-intelligence-tracking-solution-unveiled-by-cogility

Google将成立15所美国网络安全诊所

日前,Google宣布将与网络安全诊所联盟(Consortium of Cybersecurity Clinics)合作,在美国建立15所新的网络安全诊所。这一举措旨在应对不断加剧的网络安全威胁,以及人工智能等前沿技术所带来的新风险和机遇。这些新成立的网络安全诊所将获得Google提供的100万美元资金支持、指导培训以及其他资源,包括Titan安全密钥(防钓鱼双因素认证)和Google网络安全认证学习资助。

这些诊所的目标是培养下一代网络安全专业人才,同时为非营利组织、医院、地方政府以及中小企业等资源匮乏的组织提供专业的网络安全服务。通过这些诊所,学生可以将课堂知识转化为实践经验。例如,印第安纳大学的网络安全诊所学生就协助当地消防部门,制定了应对在线通信中断的应急计划,而罗切斯特理工学院的学生则帮助当地供水部门改进了跨运营站点的IT安全配置。Google希望到2025年能够资助25所网络安全诊所的运营,这一目标体现了该公司应对美国网络安全人才短缺问题的决心。

原文链接:

阿里云与奇安信联合发布云内全流量威胁监测与分析方案

6月5日,在2024北京网络安全大会“互联网创新发展论坛”上,阿里云携手奇安信天眼,共同宣布在“云内流量”威胁监测与分析领域达成战略合作,并正式推出了“云内全流量威胁监测与分析方案”,旨在解决云内网络威胁看不见、看不清的痛点,确保云内威胁无所遁形。该联合解决方案将随阿里云飞天企业版新版本正式对外发布。

据介绍,奇安信天眼与阿里云的合作,实现了阿里云飞天企业版与奇安信网络威胁检测与响应产品的能力互哺,将为阿里云飞天企业版客户提供更安全、更可靠的云服务。未来,奇安信与阿里云将继续深化合作,携手编织一张更为严密的云安全防护网,守护用户的数据与业务安全,共同推动科技领域的持续创新与稳健发展。

原文链接:

https://mp.weixin.qq.com/s/O1eDS8poUTuh2Usc4KHDhw

知道创宇发布创宇大安全AI能力引擎

在人工智能浪潮汹涌的当下,新型网络攻击方式层出不穷,其危害愈演愈烈,特别是针对AI的攻击与利用AI发起的攻击,已成为网络安全领域的棘手难题。如何有效应对这些新型威胁?如何利用AI技术强化网络防御?如何解决网络安全运营中的瓶颈?如何确保大模型内容安全合规?这些问题备受行业内外关注。

在6月6日举行的知道创宇AI能力发布会上,知道创宇对上述一系列问题进行深入解答,同时全新发布创宇大安全AI能力引擎,并将其全面应用到网络安全和内容安全对抗的产品和服务中。

知道创宇业务安全开拓中心负责人鄢晓玲在发布会上表示,依托创宇大安全AI能力引擎的强大支持,成功实现了AI内容安全检测能力与超算服务器的完美融合,构建了更为全面、多维度的内容安全检测场景。这一创新不仅极大丰富了检测手段,且显著提升了识别效率。知道创宇将继续致力于技术创新和服务优化,与所有合作伙伴一起,为构建更加安全、清朗的网络环境而努力。

原文链接:

https://mp.weixin.qq.com/s/tRGQ-QxjOzxlhNUaxvJ7-w


文章来源: https://www.aqniu.com/industry/104861.html
如有侵权请联系:admin#unsafe.sh